informática - Vip Cursos
Transcrição
informática - Vip Cursos
INFORMÁTICA MPU Prof Filipe Melo ÍNDICE Componentes Básicos de um Computador ........ 3 Microsoft Word 2007 ............................................. 30 Computador ..................................................................... 3 Introdução a Hardware e Software................................... 3 Dispositivos de Entrada ................................................... 4 Dispositivos de Saída....................................................... 4 Dispositivo de Entrada/Saída ........................................... 4 Processador ..................................................................... 4 Memórias e Armazenamentos ......................................... 5 Linguagem do Computador .............................................. 6 Placa Mãe e seus recursos .............................................. 7 Monitores ......................................................................... 9 Meios de Armazenamento ............................................... 10 A tela do Word 2007 ......................................................... 30 Botão Office...................................................................... 30 Comandos do Botão Office .............................................. 31 Modificando a Extensão Padrão ....................................... 32 Edição de Documentos .................................................... 32 Formatação de Fontes ..................................................... 32 A Caixa de Diálogo Fonte................................................. 33 Espaçamento entre Caracteres ........................................ 34 Recursos de Formatação ................................................. 34 Alinhamento de Texto ...................................................... 34 Espaçamento entre Linhas ............................................... 34 Sombreamento ................................................................. 34 Bordas .............................................................................. 34 Mostrar/Ocultar................................................................. 35 Caixa de Diálogo Parágrafo ............................................. 35 Área de Transferência (Clipboard) ................................... 35 Localização e Substituição ............................................... 36 Tabelas............................................................................. 36 Ilustrações no Word 2007................................................. 37 WordArt ............................................................................ 37 Cabeçalho/Rodapé ........................................................... 38 Numeração de Páginas .................................................... 38 Caixas de Textos .............................................................. 39 Caracteres Capitulares ..................................................... 39 Correção Ortográfica ........................................................ 39 Noções de Rede Local ........................................... 12 Tipos de Redes Locais ..................................................... 12 Material Necessário ......................................................... 12 Arquitetura da Rede ......................................................... 13 Arquitetura a Evitar .......................................................... 13 Instalação da Rede com Windows 2000/XP .................... 13 Instalação da Rede com Windows 95/98/ME ................... 14 Sistema Operacional Windows 7 .......................... 14 Introdução ao Microsoft Windows 7 ................................. 14 Versões do Windows 7 .................................................... 15 Área de Trabalho ............................................................. 15 Lixeira .............................................................................. 15 Barra de Tarefas .............................................................. 15 Botão Iniciar ..................................................................... 16 Desligando seu Computador ............................................ 17 Windows Explorer ............................................................ 17 Painel de Controle............................................................ 18 Modo de Exibição Categoria ............................................ 18 Modo de Exibição Icones Pequenos e Grandes .............. 18 Novidades do Windows 7 ................................................. 19 Gadgets ........................................................................... 20 Microsoft Excel 2007 ............................................. 40 Introdução ........................................................................ 40 Como Abrir o Excel 2007.................................................. 41 Área de Trabalho do Excel 2007 ...................................... 41 Guias Adicionais ............................................................... 42 Familiarizando com o Excel 2007 ..................................... 42 Selecionando Células ....................................................... 43 Inserir Linhas .................................................................... 43 Inserir Colunas ................................................................. 43 Excluir Linhas ................................................................... 44 Excluir Colunas ................................................................ 44 Ajustando a Largura da Coluna ........................................ 45 Ajustando a Altura da Linha ............................................. 45 Trabalhando com algumas Funções ................................ 45 Utilizando o Assistente de Função ................................... 46 Trabalhando com Gráficos ............................................... 47 Trabalhando com Impressão ............................................ 49 Visualizar Impressão ........................................................ 49 Sistema Operacional Windows XP ....................... 20 Introdução ........................................................................ 20 Iniciando o Windows XP .................................................. 20 Área de Trabalho ou Desktop .......................................... 21 Janelas............................................................................. 23 WordPad .......................................................................... 24 Paint ................................................................................. 25 Calculadora ...................................................................... 27 Meu Computador ............................................................. 27 Windows Explorer ............................................................ 28 Criando Pastas................................................................. 29 Ferramentas do Sistema .................................................. 29 Restauração do Sistema .................................................. 29 Atalhos de teclado para Windows XP .............................. 30 Microsoft Power Point 2007 .................................. 49 Introdução ........................................................................ 49 Janela Principal ................................................................ 50 Botão Office...................................................................... 50 Guias do Power Point 2007 .............................................. 50 Modos de Exibição ........................................................... 51 Criar Apresentações ......................................................... 52 Excluir Slides .................................................................... 53 Limpar Formatação .......................................................... 53 Inserir Figuras .................................................................. 53 1 INFORMÁTICA Conceitos Básicos de Internet .............................. 53 Internet e Afins ................................................................. 53 A Internet Hoje ................................................................. 53 Servidores ........................................................................ 54 Clientes ............................................................................ 54 TCP/IP ............................................................................. 54 Como utilizar a Internet .................................................... 55 Glossário Web.................................................................. 55 Serviços da Internet ......................................................... 56 Brownser IE ..................................................................... 57 Internet Explorer 8.0............................................... 58 Tela Inicial ........................................................................ 58 Favoritos .......................................................................... 58 Barra de Endereços ......................................................... 58 Menu Ferramentas ........................................................... 58 Opções da Internet........................................................... 58 Sistemas de Conexão Física com a Internet .................... 59 Reforçando o que é internet ............................................. 60 Principais Definições ........................................................ 60 Mais Definições ................................................................ 60 Segurança da Informação e Proc. Segurança ..... 60 Segurança da Informação ................................................ 60 Política de Segurança da Informação .............................. 60 Ameaças e Vulnerabilidades ............................................ 61 Princípios Básicos na Seg. da Informação ....................... 61 Vírus de Computador ....................................................... 62 Cracker ............................................................................ 62 Phreaker .......................................................................... 63 Defesas e Vulnerabilidades ............................................. 63 Como os Vírus agem? ..................................................... 64 Principais Ameaças.......................................................... 65 O Fenômeno é chamado de “Scan” ................................. 65 Antivírus ........................................................................... 66 Os 10 Mandamentos da Segurança................................. 67 Da Arte ao Medo .............................................................. 67 Diferenças entre Spyware e Adware ................................ 68 Backup .................................................................... 86 Cópia de Segurança (Backup) ......................................... 86 Visão Geral Sobre Backup ............................................... 69 Tipos de Backup .............................................................. 69 Algumas Vantagens e Desvantagens .............................. 70 Principais Atalhos do Windows XP ...................... 72 Linux ........................................................................ 72 Código Aberto e Programas Livres .................................. 72 Controvérsias quanto ao nome ........................................ 72 Afinal o que o Linux? ........................................................ 72 Termos de Licenciamento ................................................ 73 Linux ou GNU/Linux ......................................................... 73 O que são distribuições Linux .......................................... 73 Distribuições..................................................................... 73 Arquitetura ....................................................................... 73 Linux ................................................................................ 74 Interfaces Gráficas ........................................................... 74 O que é um Gerenciador de Janelas ............................... 74 Introdução ao KDE ........................................................... 74 Conhecendo a Área de Trabalho ..................................... 74 2 INFORMÁTICA utilizar algum hardware. Exemplos de sistemas operacionais: Windows, Linux, Unix, OS, etc. COMPONENTES BÁSICOS DE UM COMPUTADOR Falando um pouco mais de Hardware.... O Computador: é qualquer dispositivo eletrônico que pode armazenar, manipular e enviar dados processados de volta ao usuário. Conceitos básicos: Hardware e Software Computador PC: o termo vem de "Personal Computer", ou, computador pessoal. Originalmente era o nome do computador da IBM,depois passou a ser utilizado para computadores de qualquer marca que rodassem windows. MAC: computadores da Macintosh O gabinete do Computador A palavra computador tem a sua origem do latim computare que significa “contar”, “calcular” ou “avaliar”. Um computador pode ser definido como um conjunto de componentes eletrônicos que permite a transformação dos dados de entrada em informação de saída e cuja transformação é controlada através de intervenção humana. Funções básicas do computador a) Entrada de dados. b) Processamento de dados. c) Saída de informações. d) Armazenamento de informações. Introdução ao Hardware e Software Afinal qual a SOFTWARE ? diferença básica entre HARDWARE e 1. 2. 3. Porta de modem Microfone (rosa claro) Entrada de Áudio (azul claro) 4. Saída de Áudio 5. Porta de Vídeo (azul) 6. Porta paralela (púrpura) 7. Porta serial 8. Porta USB 9. Porta PS/2 para conectar mouse (verde) 10. Porta PS/2 para conectar teclado (violeta) 11. Porta de Alimentação Quando alguém se refere ao hardware do computador, quer dizer as partes concretas do equipamento, como o gabinete do computador, o teclado, o mouse e a impressora. O hardware geralmente é o que imaginamos quando ouvimos a palavra "computador". O software é o que o computador executa, ou seja, os programas instalados na máquina do usuário. Um processador de texto é um software, assim como um jogo de computador. Um programa consiste de instruções ou dados os quais o computador deve utilizar. Vendo em outros termos, um pianista é o hardware e sua partitura musical, é o software, se você remover uma nota e colocá-la em outro lugar na partitura, saída uma música diferente. É o principal elemento, o mais visível, é ele que contém a CPU, o disco rígido, o driver de CD/DVD, saídas para a impressora, caixas de som, etc. O gabinete do computador pode ser em forma de: Sistema Operacional: é o software mais importante do computador, ele é instalado em uma área especial dentro do disco rígido e é carregado (para a memória RAM) toda vez que o computador é ligado. Somente depois de ativado o sistema operacional que poderá chamar outros softwares ou Desktop: é o gabinete que fica na horizontal Torre: é o gabinete que fica na posição vertical Portátil: os notebooks 3 INFORMÁTICA Placa-mãe Dispositivos de Entrada/Saída Drive de CD-RW Modem Interno Mídia de DVD (R ou RW) Impressora Multifuncional Mídia de CD (R ou RW) Cartão de Memória Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico/eletrônico. É considerado o elemento mais importante de um computador, pois tem como função permitir que o processador se comunique com todos os periféricos instalados. Na placa-mãe encontramos não só o processador, mas também a memória RAM, os circuitos de apoio, as placas controladoras, os conectores dos barramento e os chipset, que são os principais circuitos integrados da placa-mãe e são responsáveis pelas comunicações entre o processador e os demais componentes. Modem Externo Drive de DVD-RW Monitor Touch Screen Pendrive Disquetes São capazes de realizar a entrada e saída de informações. Dentro do Computador: O Processador Dispositivos de Entrada A CPU (unidade central de processamento) é um pequeno chip que faz todo o controle das operações que serão realizadas pelo computador. Pode-se chamar de processar ou microprocessador Os fabricantes mais conhecidos deste componente são Intel e AMD. O teclado e o mouse são dois dispositivos típicos de entrada, porque permitem que você INSIRA dados/informações no computador. O que é Megahertz ? É a taxa de velocidade da CPU com os outros componentes do computador. Mais sobre o Processador Este é o grande pivô da história. O processador, basicamente, é o "cérebro" do computador. Praticamente tudo passa por ele, já que é o processador o responsável por executar todas as instruções existentes. Quanto mais rápido for o processador, mais rápido as instruções serão executadas. Todo processador deve ter um cooler. Essa peça (que Dispositivos de Saída lembra um ventilador) é a responsável por manter a temperatura do processador em níveis aceitáveis. Quanto menor for a temperatura, maior será a vida útil do processador. A temperatura sugerida para cada processador varia de acordo com o fabricante, com o mecanismo e com o desempenho. Mas 25º C é considerado um valor ideal para qualquer processador (e para qualquer peça dentro do computador, já que não é somente o processador que O monitor e a impressora são dois dispositivos típicos de saída, porque permitem que você RETIRE dados/informações do computador. esquenta). 4 INFORMÁTICA Vale ressaltar que cada processador tem um número de Componentes da Micro-Arquitetura do Processador Unidade lógica e aritmética O componente principal, a Unidade lógica e aritmética (ULA) realiza todas as operações lógicas e de cálculo que serão usadas para executar uma tarefa. pinos. Por exemplo, o Athlon XP tem 462 pinos (essa combinação é chamada Socket A) e, logo, é necessário fazer uso de uma placa-mãe que aceite esse modelo (ese socket). Assim sendo, na montagem de um computador, a primeira Unidade de Controle A Unidade de controle (UC) é responsável pela tarefa de controle das ações a serem realizadas pelo computador, comandando todos os outros componentes. decisão a se tomar é qual processador comprar, pois a partir daí é que se escolhe a placa mãe e, em seguida, o restante das peças. Registrador (ver hierarquia de memória) Outro elemento são os registradores, uma memória veloz que armazena comandos ou valores que serão importantes para o processamento de cada instrução. Exemplos de processadores: Memória Cache (ver memória primária) É uma pequena quantidade de memória estática de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Core 2 duo; Core 2 Extreme X7800 (para notebooks); Core 2 Quad; Xeon; Celeron E1400 Uma definição mais simples de cache poderia ser: uma área de armazenamento temporária onde os dados freqüentemente usados são armazenados para acesso rápido. Um cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente. Dentro do Computador: Memórias / Área de Armazenamento de Dados RAM: memória volátil do computador. Memória bastante rápida para acesso pelo processador, porém muito mais cara. A CPU a utiliza para armazenar temporariamente os dados dos programas que estão rodando no computador. Esta memória somente fica ativa enquanto o computador estiver ligado, quando o computador for desligado, tudo o que estiver armazenado nesta memória perde-se. Capacidade de armazenamento atual superior a 1GB (gigabytes) Turion 64 X2 (para notebooks) Athlon X2, Phenom X3 ou x4 Módulo de Memória RAM ROM: A memória ROM (acrônimo para a expressão inglesa Read-Only Memory) é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo conteúdo é gravado permanentemente. Uma memória ROM propriamente dita vem com seu conteúdo gravado durante a fabricação. Atualmente, o termo Memória 5 INFORMÁTICA ROM é usado informalmente para indicar uma gama de tipos de memória que são usadas apenas para a leitura na operação principal de dispositivos eletrônicos digitais, mas possivelmente podem ser escritas por meio de mecanismos especiais. Entre esses tipos encontramos as PROM, as EPROM, as EEPROM e as memórias flash. Ainda de forma mais ampla, e de certa forma imprópria, dispositivos de memória terciária, como CD-ROMs, DVD-ROMs, etc., também são algumas vezes citados como memória ROM. • Disco Rígido (HD): memória permanente do computador. Memória mais lenta para acesso, porém muito mais barata. É aqui que armazena-se todos os dados e programas que devem permanecer no computador, mesmo estando ele • desligado.Capacidade de armazenamento geralmente varia de 80GB a 1000GB (gigabytes) = 1Terabyte • transferindo dados da memória principal para os registradores, onde estes são processados e o resultado é devolvido à memória principal - é a chamada arquitetura de carregamentoarmazenamento. Os registradores estão no topo da hierarquia da memória e propiciam ao sistema o modo mais rápido de acessar dados. Cache (também chamada de SRAM): Para processar dados, o microprocessador verifica primeiramente na memória cache se esses dados estão armazenados lá, se os encontra (proveniente de uma leituras anteriores desses mesmos dados) não necessita obtê-los de outra memória mais lenta. A idéia por trás do cache é muito simples: colocar na memória cache os dados e instruções que são mais comumente utilizados pelo processador. ROM (memória somente de leitura; conteúdo já vem gravado de fábrica – FIRMWARE; memória não-volátil – não perde seu conteúdo da falta de energia elétrica; memória principal) RAM (chamada de: DRAM; memória de trabalho; memória principal; memória volátil – perde seu conteúdo na falta de energia elétrica) Linguagem do computador Por serem máquinas, os computadores trabalham com um tipo de linguagem chamada Linguagem da Máquina. Conceitualmente, Linguagem da Máquina é a Linguagem que permite que os computadores executem tarefas específicas predeterminadas pelos seres humanos. O computador, em sua linguagem, só considera pulsos elétricos que refletem em dois estágios oposto, ligado e desligado, como por exemplo. Para facilitar o trabalho com o computadores, esses estados eletrônicos foram representados pelo 0 e 1, sendo o 0 representante do desligado e 1 o representante do ligado. Os sistemas decimais são sistemas que trabalham com dez dígitos, do 0 ao 9. os sistemas octais trabalham com oito dígitos, do 0 ao 7. Como o computador só trabalha com dois dígitos, 0 e 1, ele utiliza-se do sistema chamado Binário. Esses dígitos binários (0 ou 1), do inglês Binary Digit, recebe o nome abreviado Bit. Quando digitamos uma letra, o computador não recebe essa letra, e sim 0 ou 1. O problema é que com apenas um dígito binário para representar uma letra, número ou símbolo, só poderíamos representar o A por 0 e o B por 1. Nosso vocabulário possui várias outras letras, além do A e do B, e temos também números e símbolos para serem representados. Para representarmos todos os caracteres e mais as teclas de funções, necessitamos fazer cada representação com uma combinação de 8 (oito) dígitos. Como o sistema é o binário e utilizaremos 8 dígitos em cada representação, poderemos 8 fazer 2 representações, ou seja, 256. Sendo assim, o número máximo de teclas em um teclado será 256 teclas, muito superior ao que temos hoje em dia. Essa combinação de 8 (oito) bits daremos o nome de Byte, Binary term. Externas: existem uma infinidade de tipos e capacidades de armazenamento. Alguns exemplos: Pen-drives, CDs, DVDs, HDs, disquetes, fitas, SDs etc.. São dispositivos que geralmente utilizam portas USB para conexão ao computador, não fazer parte do computador propriamente dito, mas podem ser facilmente instalados e removidos. A taxa de transferência dos dados também varia de modelo, mas geralmente são bastante rápidos. Como conceito, Bit é um dígito binário considerado como a menor unidade de informação tratada pelo computador e que representa a oitava parte (ou 1/8) de um caractere ou de um Byte. Em contrapartida, Byte é um conjunto de oito bits que representa em caractere. Resumo das memórias primárias • Registradores: Um registrador é uma pequena porção de memória localizada no processador central. Os registradores permitem acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas. A maioria das modernas arquiteturas de computadores operam 6 INFORMÁTICA Binary Digit - Bit 1 0 0 Placa-mãe e seus recursos 1 0 1 1 Placa-Mãe 1 Binary Term – Byte Sistema de capacidade de armazenamento Cada caractere ocupa um byte, mas se desejarmos armazenar uma grande quantidade de caracteres teremos que ter um sistema para mensurar esses valores. 10 Nesse sistema uma medida é igual a 1.024 (2 ) vezes a sua anterior. Unidade Abrev. Valor Nominal 1 Kilobyte = 1 KB 1 Megabyte 1 Gigabyte = 1MB 1 Terabyte = 1TB 1 Petabyte = 1PB 1 Exabyte = 1EB 1 Zettabyte 1 Yottabyte = 1ZB =1.024 bytes 10 (2 ) bytes 20 =2 bytes ou 10 =2 KB 30 =2 bytes ou 10 =2 MB 40 =2 bytes ou 10 =2 GB 50 =2 bytes ou 10 =2 TB 60 =2 bytes ou 10 =2 PB 70 =2 bytes ou 10 =2 EB 80 =2 bytes ou 10 =2 ZB = 1GB = 1YB Valor Aproximado =1.000 bytes 3 =10 bytes 3 =10 KB 6 =10 bytes 3 =10 MB 9 =10 bytes 3 =10 GB 12 =10 bytes 3 =10 TB 15 =10 bytes 3 =10 PB 18 =10 bytes 3 =10 EB 21 =10 bytes 3 =10 ZB ou ou ou ou ou ou Processador da Intel que se utiliza da tecnologia Multi Core ou Comentários: O processador é composto basicamente das seguintes partes: a) DECIMAL EM BINÁRIO Umas das maneiras para efetuarmos a conversão de números decimais em binários será o uso mediante o uso de divisões sucessivas por dois, tomando-se os restos das divisões no sentido ascendente. Exemplo: 197 Operação 197 / 2 98 / 2 49 / 2 24 / 2 12 / 2 6 / 2 3 / 2 1 = 98 = 49 = 24 = 12 =6 =3 =1 a) A Unidade lógica e aritmética (ULA) É o componente principal: realiza todas as operações lógicas e de cálculo que serão usadas para executar uma tarefa. b) Unidade de Controle A Unidade de controle (UC) é responsável pela tarefa de controle das ações a serem realizadas pelo computador, comandando todos os outros componentes. c) Registrador Outro elemento são os registradores, uma memória veloz que armazena comandos ou valores que serão importantes para o processamento de cada instrução. d) Cache Na área da computação, cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede. resto 1 0 1 0 0 0 1 1 197(10) = 11000101(2) b) BINÁRIO EM DECIMAL Vejamos o exemplo de transformação do número 11001(2): 4 3 2 1 0 1 x 2 + 1 x 2 + 0 x 2 + 0 x 2 + 1 x 2 = 16 + 8 + + 0 + 0 + 1 = 25 7 INFORMÁTICA Memória RAM Podemos distinguir os vários tipos de memórias: a) Memórias primárias: Também chamadas de memória real, memória de trabalho, são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e memórias cache. Pendrive (conexão USB) b) Memórias secundárias: Memórias que não podem ser endereçadas diretamente, a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São, geralmente não-voláteis, permitindo guardar os dados permanentemente. Incluem-se, nesta categoria, os discos rígidos, CDs, DVDs e disquetes. Tridente símbolo do USB Comentários: “O pen drive (ou memória USB flash drive) está caracterizado por ser um dispositivo de armazenamento que possui uma memória flash (elas podem armazenar dados durante 10 anos) e uma ligação USB, o que permite a conexão a uma saída USB do computador. Depois de conectado a porta USB, este aparelho é similar aos discos rígidos ou disquetes. Também podemos verificar que a memória USB Flash Drive, também designado como Pen Drive (muito com apelido de "PenPen"), é um dispositivo de armazenamento constituído por uma memória flash tendo aparência semelhante à de um isqueiro ou chaveiro e uma ligação USB, permitindo a sua conexão a uma porta USB de um computador. As capacidades atuais, de armazenamento, são 64 MB, 128 MB, 256 MB, 512 MB, 1 GB, e superiores. Eles oferecem vantagens potenciais com relação a outros dispositivos de armazenamento portáteis, particularmente o disquete. São mais compactos, rápidos, têm maior capacidade de armazenamento, são mais resistentes devido a ausência de peças móveis. Adicionalmente, tornou-se comum computadores sem drives de disquete. Portas USB por outro lado, estão disponíveis em praticamente todos os computadores pessoais e notebooks Algumas marcas conhecidas de pen drive são: Kingston, SanDisk, HP, Corsair, Extralife, Sony e etc. Podemos encontrar modelos de pen drive que possuem MP3 player e rádio FM”. Comentários: “A tecnologia Plug and Play (PnP) , que significa “ligar e usar”, foi criada com o objetivo de fazer com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual”. Comentários: Cartão de memória ou cartão de memória flash é um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, palms/PDAs, MP3 players, computadores e outros aparelhos eletrônicos. Podem ser regravados várias vezes, não necessitam de eletricidade para manter os dados armazenados, são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis. Existem vários formatos de cartões de memória no mercado, já que os principais fabricantes de máquinas digitais, em vez de se reunirem em torno de um padrão único, lançaram o seu 8 INFORMÁTICA próprio padrão. Entre esses formatos destacam-se o Compact 1mm Flash (CF), Memory Stick (MS), MultiMediaCard (MMC), xD-Picture Card xD Secure Digital (SD), SmartMedia (SM) e xD. 20 × 25 × 1,7mm Monitor CRT Modelos diversos de cartões de memória ao lado de um fósforo; em sentido horário a partir do topo, CompactFlash, xD-Picture Card, MultiMediaCard e Secure Digital Card. Monitor LCD Nome PC Card CompactFlash I CompactFlash II SmartMedia Memory Stick Memory Stick Duo Memory Stick Micro MultiMediaCard Reduced Size MultiMediaCard MMCmicro Card Secure Digital Card miniSD microSD Acrónimo Dimensõe s PCMCIA 85,6 × 54 × 3,3 mm CF-I 43 × 36 × 3,3mm CF-II 43 × 36 × 5,5mm SMC 45 × 37 × 0,76mm MS MS Duo M2 50 × 21,5 × 2,8mm 31 × 20 × 1,6mm 15 × 12,5 × 1,2mm MMC 32 × 24 × 1,5mm RS-MMC 16 × 24 × 1,5mm MMCmicro 12 × 14 × 1,1mm SD 32 × 24 × 2,1mm miniSD µSD Comentários: Existem alguns fatores que devem ser levados em consideração na escolha do modelo certo. É possível fazer uma lista básica do que comparar entre os diversos disponíveis. Vamos a ela: Resolução: LCD's de 17 polegadas costumam ter resolução nativa de 1280 x 1024 pixels a uma taxa de atualização de 75 Hz, o que, de longe, supera os CRT. Esta característica é uma faca de dois gumes: alguns modelos de cristal líquido têm imagem excelente na resolução padrão mas ficam embaçados quando é utilizada resolução inferior a ela, por exeplo 800 x 600. Há que se observar muito bem isso antes de adquirir o aparelho. Tempo de resposta: modelos mais recentes possuem tempos de resposta muito próximos aos CRT, alguns com 8ms (milissegundos) e até com 6ms ou menos. Quanto menor for este número, melhor é o monitor para gamers, pois isso evita lag's e fantasmas na tela com altos índices de FPS. Contraste: Aqui os CRT ainda dão show. Pessoas acostumadas ao contraste perfeito dos antigos monitores de tubo podem sentir uma certa dificuldade em se adaptar a um LCD com pouco poder nesse ítem. Displays de cristal com contrastes de 600:1 ou maior conseguem chegar bem perto da qualidade de imagem de um CRT. Esta talvez seja a característica isolada que mais diferencia um monitor do outro, isso comparando apenas LCD's entre si. Brilho: Nisso os LCD são imbatíveis: mesmo em ambientes iluminados e próximos a janelas eles mantém a imagem perfeita, sem reflexos nem perda de luminosidade. Alguns modelos possuem nas configurações padrão um brilho alto demais, que deixa a imagem insuportável, característica esta que exige do operador um ajuste mais cuidadoso para que a visão se acomode sem maiores problemas. 21,5 × 20 × 1,4mm 11 × 15 × 9 INFORMÁTICA Cores: Os CRT ainda são incomparáveis nesse ponto. Os LCD mais caros chegam bem perto de conseguir cores tão vivas quanto dos CRT, mas ainda assim um CRT de menos da metade do preço vai entregar cores mais vivas e vibrantes que qualquer LCD, principalmente em filmes. Deve-se levar em consideração que a diferença entre eles não é gritante, mas perceptível. Basta colocar um CRT e um LCD lado a lado para comprovar. Queima de pontos: Não existe mais o problema de queima de pontos na tela como havia nos CRT. Traduzindo em miúdos, isso significa que você pode deixar uma imagem congelada na tela do LCD indefinidamente e isto não causará aquele velho problema dos CRT de a imagem ficar impressa na tela, como um fantasma. LCD's sofrem de dead pixels (pixels mortos), que consiste em pixels que deixam de funcionar e com o tempo se multiplicam e causam ruído na imagem, na forma de pontos eternamente pretos. Este é um problema físico do aparelho, nada tem a ver com deixar uma imagem muito tempo ou não. Interferência eletromagnética: Enquanto os CRT não podem nem estar próximos a alto-falantes potentes ou qualquer outra fonte de magnetismo ou campo elétrico, pois isso causa terríveis manchas na tela que demoram horas pra sumir, os LCD não sofrem absolutamente nenhuma interferência desta natureza. Show de bola. Ângulo de visão: LCD's são feitos para serem vistos de frente. De lado ou de cima distorcem as cores de forma estranha. Nos CRT's planos, você poderia olhar de qualquer ângulo que a imagem seria a mesma, mas o LCD tem que obrigatoriamente ser visto de frente para que a exuberância de suas cores seja totalmente percebida. Interface digital/analógica: LCD's digitais são reconhecidamente melhores que os analógicos, isso não tem discussão. Mas exigem que sua VGA tenha a saída digital (chamada de DVI) ou que você utilize um adaptador VGA > DVI. Os CRT são analógicos (popularmente conhecidos como VGA). Um LCD analógico por bom preço deve ser levado em consideração, uma vez que o digital não o supera a ponto de custar 40% a mais e não entregar 10% de qualidade superior. Questão de relação custo/benefício. Sistema operacional: LCD's exigem XP ou Vista para que tenham um máximo de qualidade. Isso se deve ao fato de estes SO's possuírem a tecnologia Clear Type, que suavisa as bordas serrilhadas das letras na tela e torna infinitamente mais agradável a leitura em LCD's. Usuários de 98/ME vão ter uma qualidade inferior pela falta deste recurso. b) Meios de Armazenamento (memórias secundárias) Disquetes 1,44MB CD (Rom, R, RW) 225MB a 870MB a) Meios de Armazenamento (memórias primárias): REGISTRADORES, CACHE, RAM (fig. 01) e ROM. Memória RAM Atualmente com capacidade superiores a 1GB 3 10 (1000MB (10 MB) ou 1024MB (2 MB)) (fig. 01) O Zip drive é um sistema de disco removível de média capacidade, introduzido pela Iomega em 1994. Possui a conveniência de tamanho do disquete 3.5" com maior capacidade de armazenamento de dados. 10 INFORMÁTICA ZipDisk 100 a 750MB HD Externo 100GB a 1TB (2.000GB) HD Interno 10GB a 2TB (2.000GB) DVD (Rom, R, RW) 4,7GB a 17GB Pendrives 128MB a superiores a 8GB Cartão de memória 128MB a superiores 8GB BLU-RAY É um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de alta definição e armazenamento de dados de alta densidade. Compete para se converter no padrão de discos ópticos sucessor do DVD. Seu rival é o HD-DVD. O disco Blu-Ray faz uso de um laser de cor violeta de 405 nanometros permitindo gravar mais informação num disco do mesmo tamanho (o DVD usa um 11 INFORMÁTICA laser de cor vermelha de 650 nanometros). Blu-ray obteve o seu nome a partir da cor azul do raio laser ("blue ray" em inglês significa "raio azul"). A letra "e" da palavra original "blue" foi eliminada porque, em alguns países, não se pode registar, para um nome comercial, uma palavra comum. Este raio azul mostra uma longitude de onda curta de 405 nm e, conjuntamente com outras técnicas, permite armazenar substancialmente mais dados que um DVD ou um CD. Blu-ray e HD-DVD dividem as mesmas dimensões e o aspecto externo. O Blu-ray foi elaborado pela Blu-ray Disc Association o BDA (Associação do Disco Blu-Ray) presidida pelas seguintes empresas (por ordem alfabética): 20th Century Fox, Apple Computer Inc., Benq, Buena Vista Home Entertainment, Dell Inc., Hewlett-Packard Company, Hitachi LTD., LG Electronics Inc., Matsushita Electric Industrial Co. Ltd. (Panasonic), Mitsubishi Electric Corporation, Pioneer Corporation, Royal Philips Electronics, Samsung Electronics Co. Ltd., Sharp Corporation, Sony Corporation, TDK Corporation, Thomson e Warner Home Video. Capacidade de armazenagem e velocidade Um disco típico Blu-RayOs discos BD vem em diferentes formatos de disco. BD-ROM: Um disco que é só de leitura. BD-R: Disco gravável. BD-RW: Disco regravável. Um disco de camada única (Single Layer em inglês) Blu-Ray pode conter cerca de 25 GB de dados ou cerca de 6 horas de vídeo de alta definição mais áudio, e, no modo de dupla camada (Duble Layer), este espaço se duplica, podendo conter, aproximadamente, 50 GB. Suporta os formatos de compressão MPEG-2, MPEG-4 e VC-1. A velocidade de transferência de dados é de 36 Mbit/s (54 Mbps para BDROM), mas protótipos a 2x de velocidade com 72 Mbit por segundo de velocidade de transferência estão em desenvolvimento. O BD-RW (formato regravável) padrão já está disponível, assim como os formatos BD-R (gravável) e o BD-ROM, como parte da versão 2.0 das especificações do Blu-ray. Em 19 de Maio de 2005, TDK anunciou um protótipo de disco Blu-ray de quatro camadas de 100 GB. Outros discos Blu-ray com capacidades de 200 GB (oito camadas) estão também em desenvolvimento. Recentemente a TDK anunciou ter criado um disco Blu-ray experimental capaz de armazenar até 200 GB de informação em um único lado (seis camadas de 33 GB). NOÇÕES REDE LOCAL Porquê criar uma rede local ? Quando dispomos de vários computadores, pode ser prático ligá-los entre eles e criar uma rede local (em inglês LAN, abreviatura de Local Area Network). Contrariamente do que se possa pensar, a criação de tal rede não é nada cara e tem várias vantagens, tais como: Transferir arquivos Partilhar recursos (impressoras) Possibilitar discussões (principalmente quando os computadores estão distantes) Jogar em rede Tipos de redes locais Existem dois tipos de arquiteturas de rede local : TIPOS DE REDE Tipo de cablagem Vantagem </souligne> Defeito REDES BNC Cabo BNC (cabo coaxial) Simples de instalar Para uma pequena rede unicamente (até 8 computadores) REDES RJ54 Cabo RJ45 (Tipo tomada telefónica) Mais rápido e mais seguro Caro Material necessário Para criar uma rede local em RJ45 sob Windows 95/98, bastam: 12 Vários computadores que trabalham com Windows 95 e/ou 98 (computadores que funcionam sob duas versões diferentes de Windows podem fazer parte da mesma rede) cartas ethernet compatíveis NE2000, na porta PCI ou ISA (comportando uma tomada RJ45). Verifique, se for caso disso, que os diodos na parte traseira da placa de rede se acendem! Cabos RJ45 INFORMÁTICA Um hub (caixa à qual se ligam os cabos RJ45 que provêm dos diferentes computadores da rede), cujo preço é bastante pouco elevado (cerca de 50€), ou de maneira alternativa um cabo cruzado se desejar ligar unicamente dois computadores. Arquitectura da rede Na janela de conexão à rede local são afixados os diferentes protocolos instalados. Para poder partilhar os seus ficheiros, jogar em rede, utilizar as impressoras, é necessário que os protocolos seguintes sejam instalados: Conforme utilize o BNC ou o RJ45, a estrutura da rede será radicalmente diferente Rede RJ45 Para criar uma rede local em RJ45 é necessário adoptar uma estrutura “em estrela”, na qual os computadores estão cada um ligado ao hub (colector) através de um cabo RJ45. Um hub é uma caixa à qual se liga cada um dos PCs e que se encarrega de encaminhar os dados de um PC a outro. A escolha do hub far-se-á por conseguinte em função do número de computadores ligados, a fim de ter tomadas suficientes. A estrutura de tal rede assemelha-se a isto: Cliente para as redes Microsoft Partilha de ficheiro e de impressoras para as redes Microsoft Planificador de pacotes QoS Netbios Nwlink Protocolo de transporte compatível NWLink IPX/SPX/NetBIOS (para os jogos antigos) Protocolo Internet TCP/IP Se um destes protocolos faltar, clicar em “Instalar…” e acrescente-o. Cada computador deve seguidamente ter um endereço atribuído, chamado endereço IP a fim de poder comunicar. Para isto, tem de seleccionar o “Protocolo Internet TCP/IP” e clicar em “Propriedades”. A atribuição dos endereços IP pode fazer-se automaticamente ou ser definida manualmente, o que é preferível para uma pequena rede local. Geralmente damos estes endereços: Se desejar conectar unicamente dois PCs, é possível dispensar o hub ligando directamente os dois computadores com um cabo RJ45 cruzado Arquitecturas a evitar As estruturas de rede seguintes não funcionarão, ainda que pareçam correctas… Rede RJ45 incorrecta Computador n°1 Endereço IP: 192.168.0.1 Máscara sob rede: 255.255.255.0 Computador n°2 Endereço IP: 192.168.0.2 Máscara sob rede: 255.255.255.0 … Computador n°xxx Endereço IP: 192.168.0.xxx Máscara sob rede: 255.255.255.0 Uma vez o endereço IP atribuído, basta fechar a janela clicando em OK (os DNS (servidores de nomes) serão deixados em automático) a fim de ter um funcionamento óptimo. É útil verificar se os computadores da rede pertencem realmente ao mesmo grupo de trabalho. Para isto, basta fazer um clique direito sobre o "meu computador" e seleccionar “propriedades”. No separador “Nome do computador” aparece o nome do computador bem como o grupo de trabalho ao qual pertence. Para alterar o grupo de trabalho, e afectar o mesmo a todos os computadores, basta clicar em “ID rede”; A etapa seguinte consiste em verificar que os diferentes computadores comunicam bem entre eles. No quadro de comando (janela de comandos MS-DOS ao abrir Iniciar/executar, seguidamente escrevendo “cmd”): Escrever com o PC n°1 o comando seguinte que permite verificar se o PC n°1 vê efectivamente o n°2. ping 192.168.0.2 Instalação em rede Com Windows 2000/XP Para configurar cada computador, basta ir ao painel de configuração, seguidamente clicar 2 vezes em “conexões rede”, seguidamente clicar com o botão direito em “conexão à rede local”, seguidamente escolher propriedades! Seguidamente, tentar o comando seguinte que permite verificar se o nome dado a um computador corresponde ao bom endereço IP: ping nomduPC … e assim sucessivamente com os diferentes computadores da rede. 13 INFORMÁTICA O comando abaixo permite conhecer o detalhe da configuração rede do computador, e permite nomeadamente conhecer o endereço IP da máquina corrente se esta for atribuída automaticamente: comunicam bem entre eles. Abra uma janela DOS indo ao menu Iniciar, seguidamente “executar”, e escreva “command”: escreva com o PC n°1 o comando seguinte que permite verificar que o PC n°1 vê efectivamente o n°2. ipconfig /all ping 192.168.0.2 A etapa seguinte (facultativa) consiste em partilhar os dossiers de cada PC. Para o fazer, clique com o botão direito no dossier a partilhar, clique em “partilha”, seguidamente atribua um nome ao dossier que será visto na rede. Seguidamente tente o comando seguinte que permite verificar que o nome dado a um computador corresponde ao bom endereço IP : ping nomduPC Faça um clique direito no ícone “Favoritos rede” do seu ambiente de trabalho, seguidamente clique em “explorar” (atenção, há uma diferença entre explorar e abrir!!!), clique em “toda a rede”, seguidamente sobre o grupo de trabalho: verá assim os computadores bem como todos os dossiers e ficheiros que partilham. … e assim sucessivamente com os diferentes computadores da rede. O comando abaixo permite conhecer o detalhe da configuração rede do computador, e permite nomeadamente conhecer o endereço IP da máquina corrente se esta for atribuída automaticamente: winipcfg Com Windows 95/98/Me Clique com o botão direito no ícone "vizinhança na rede" que se encontra no ambiente de trabalho e seleccione propriedades ou, na ausência do ícone, vá ao painel de configuração e clique em "rede". O separador “Configuração” mostra os diferentes protocolos e placas de rede instaladas. A fim de poder partilhar ficheiros, jogar em rede, partilhar as impressoras, os protocolos seguintes devem ser instalados: Cliente para as redes Microsoft O nome da sua placa de rede Partilha de ficheiros e impressoras para as redes Microsoft Protocolo IPX/SPX Protocolo Internet TCP/IP A etapa seguinte (facultativa) consiste em partilhar os seus dossiers em cada PC, um clique direito sobre o dossier a partilhar, no explorador escolha “partilhar”, seguidamente “partilhar como” e atribua um nome ao dossier que será visto na rede. Faça um clique direito no ícone “Vizinhança rede” do seu ambiente de trabalho, seguidamente clique em “explorar” (atenção, há uma diferença entre explorar e abrir!!!), clique em “Rede”, seguidamente sobre o grupo de trabalho que criou e verá os computadores bem como todos os dossier e ficheiros que partilham. SISTEMA OPERACIONAL WINDOWS 7 Se um destes protocolos faltar, basta clicar em “Instalar…” e acrescentar o elemento em falta. Para configurar os endereços IP de cada computador, trata-se de seleccionar “o Protocolo Internet TCP/IP”, seguidamente clicar em “Propriedades” para abrir a janela “das propriedades TCP/IP”. A atribuição dos endereços IP de cada computador pode fazer-se manual ou automaticamente, sabendo que o método manual permite-lhe dominar o plano de endereçamento da sua rede! Geralmente, os endereços IP seguintes serão dados: PC n°1 Endereço IP: 192.168.0.1 Máscara sob rede: 255.255.255.0 PC n°2 Endereço IP: 192.168.0.2 Máscara sob rede: 255.255.255.0 Introdução ao Microsoft Windows 7 O Windows 7 é o mais novo sistema operacional A fim de ter um funcionamento óptimo, é útil verificar que os computadores da rede pertencem realmente ao mesmo grupo de trabalho. No separador “Identificação” da janela “rede” aparece o nome do computador bem como o grupo de trabalho ao qual pertence. Para alterar o grupo de trabalho, e afectar o mesmo a todos os computadores, basta clicar em “ID rede”; a etapa seguinte consiste em verificar que os dois PCs desenvolvido pela Microsoft. Visualmente o Windows 7 é semelhante ao seu antecessor, o Windows Vista, porém a interface é muito mais rica e intuitiva, tornando a experiência individual um verdadeiro prazer. Esse sentido se traduz na facilidade de localizar seus 14 INFORMÁTICA aplicativos e arquivos. Hoje encontramos ícones tridimensionais, agrupamento de aplicativos na barra de tarefas, design moderno e visualizações dinâmicas que permitem localizar de forma fácil, rápida e atraente os programas ou documentos abertos. ícones e maior ênfase às imagens do plano de fundo da tela. Com isso você desfruta uma área de trabalho suave. A barra de tarefas que fica na parte inferior também sofreu mudanças significativas É Sistema Operacional multitarefa e para múltiplos usuários. O novo sistema operacional da Microsoft trouxe, além dos recursos do Windows 7, muitos recursos que tornam a utilização do computador mais amigável. Algumas características não mudam, inclusive porque os elementos que constroem a interface são os mesmos. VERSÕES DO WINDOWS 7 Foram desenvolvidas muitas versões do Windows 7 para que atendam às diversas características de plataformas computacionais e necessidades tecnológicas diferentes e existentes no mercado (residencial e corporativo). Windows 7 Starter: Projetado especificamente para ajudar mais as pessoas desenvolvimento a em mercados aprender de habilidades tecnologia em valiosas com computador e a atingir novas oportunidades. Ideal para netbooks. Windows 7 Home Premium: É ideal para residências com necessidades básicas de computação como e-mail, navegação na Internet e compartilhamento/visualização de fotos, músicas e vídeos. Windows 7 Ultimate: É a escolha certa para quem quer ter tudo. Alterne facilmente entre os mundos de produtividade e experimente a edição mais completa do Windows 7. Além das funcionalidades do Windows Home Premium e do Windows Professional, o Ultimate tem os recursos de economia de energia, segurança como BitLocker e BitLocker To Go, recursos de mobilidade como Direct Access que funciona integrado a uma rede com Windows Server 2008 R2. ÁREA DE TRABALHO A Área de trabalho é composta pela maior parte de sua em que ficam A Área de trabalho do Windows 7 é bem colorida e possui apenas um ícone: o da Lixeira. Na Lixeira ficam armazenados os arquivos que são apagados pelo usuário, ou intencionalmente ou acidentalmente. Mas eles podem ser recuperados, por isso ela possui a ilustração do símbolo da reciclagem. Como padrão, na instalação do Windows, será colocado na área de trabalho apenas o ícone Lixeira, porém, você poderá inserir quantos ícones desejar.. Windows 7 Professional: É a edição para aqueles que preferem trabalhar tanto no ambiente doméstico quanto no ambiente de trabalho. Com todos os recursos do Windows Home Premium, ele ainda permite trabalhar com funcionalidades como Modo Windows XP para executar aplicativos mais antigos que se executam normalmente no Windows XP e possui backup automático para os seus dados. tela, LIXEIRA dispostos BARRA DE TAREFAS É uma área de suma importância para a utilização do Windows 7, pois no botão Iniciar ficam os principais comandos e recursos do Windows. A Barra de tarefas tem ainda a importante função de avisar quais são os aplicativos em uso, pois é mostrado um retângulo pequeno com a descrição do(s) aplicativo(s) que está(ão) ativo(s) no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. Podemos alternar entre as janelas abertas com a sequência de teclas ALT+TAB (FLIP) permitindo escolher qual janela, ou programa deseja manipular, ALT+ESC que alterna entre as janelas abertas sequencialmente e Tecla Windows (WINKEY) + TAB (FLIP 3D) abre o Windows Aero (FLIP3D). alguns ícones. Uma das novidades do Windows 7 é a interface mais limpa, com menos 15 INFORMÁTICA significando que há opções adicionais disponíveis em um menu secundário Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento. É apresentado em duas colunas. A coluna da esquerda apresenta atalhos para os programas instalados e para os programas abertos recentemente. Na coluna da direita o menu personalizado apresentam atalhos para as principais pastas do usuário como Documentos, Imagens, Músicas e Jogos. A sequência de teclas para ativar o Botão Iniciar é CTRL+ESC ou a Tecla do A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde você verá o relógio. Outros ícones na área de notificação podem ser exibidos temporariamente, mostrando o status das atividades em andamento. Por exemplo, o ícone da impressora é exibido quando um arquivo é enviado para a impressora e desaparece quando a impressão termina. Você também verá um lembrete na área de notificação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft. Windows (WINKEY). As opções existentes no botão Iniciar estão dispostas no lado esquerdo do menu e no direito. À esquerda você encontra os aplicativos ou recursos colocados na sua máquina. O Windows 7 mantém a barra de tarefas organizada consolidando os botões quando há muitos acumulados. Por exemplo, os botões que representam arquivos de um mesmo programa são agrupados automaticamente em um único botão. Clicar no botão permite que você selecione um determinado arquivo do programa. Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre os botões na barra de tarefas. Algumas opções que poderão estar no botão Iniciar: Todos os Programas: Exibe uma lista completa com todos os programas do Windows 7 e aplicativos instalados em seu computador. Lupa: BOTÃO INICIAR A Lupa amplia partes diferentes da tela. Esse recurso é útil para a exibição de partes difíceis de ver. Está no mesmo local do menu Iniciar, encontrado na Windows Fax e Scan: Permite que se receba ou emita fax, Barra de além de escanear um documento. tarefas, o qual, quando clicado, apresenta a listagem de comandos existentes. Visualizador XPS: Visualizador dos arquivos criados em formato XPS (XML Paper Specification). Calculadora: Aplicativo calculadora que auxilia na criação de contas simples. O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se podem acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, Paint: Aplicativo para edição de imagens, além de permitir criá-las. Conexão de Área de Trabalho Remota: Aplicativo que possibilita a conexão com outros computadores remotamente, desde que se obedeçam às permissões. 16 INFORMÁTICA Notas Autoadesivas: São lembretes que ficam pendurados na Área de trabalho do Windows. Conectar a um Projetor: Aplicativo que permite a conexão facilitada a um projetor para exibição da tela em ambientes apropriados, tais como auditórios, salas de reunião, salas de treinamento etc. Ponto de Partida: Central de tarefas em que são oferecidos recursos que facilitam o uso do Windows, tais como Backup de arquivos, personalizar o Windows, conexão à internet, entre outros. Windows Live Messenger: Aplicativo que permite a conversa com outras pessoas em tempo real, no modo texto. DESLIGANDO SEU COMPUTADOR Quando você termina de usar o computador, é importante desligá-lo corretamente não apenas para economizar energia, mas também para garantir que os dados sejam salvos e para é a sua? Aquela que está no porta-retratos da sua mesa de trabalho ou de estudos? Com o Windows, você pode exibir suas fotos favoritas como plano de fundo da área de trabalho de seu computador. Além de fotos, o plano de fundo pode ser uma imagem ou um desenho, que deixa o ambiente de trabalho do Windows mais bonito cu até mesmo personalizado, ou seja, do jeito que você gosta. Quando vai a alguma loja ou escritório, você já deve ter notado que algum monitor exibe fotos de família ou mesmo belas paisagens, não é mesmo? Os planos de fundo da área de trabalho do Windows, também são conhecidos como papéis de parede. Hoje em dia existem vários sites especializados em disponibilizar papéis de parede, com os mais variados temas: carros, animais, anjos, etc. ajudar a manter seu computador mais seguro. E o melhor de tudo: o computador iniciará rapidamente na próxima vez que você quiser utilizá-lo. Desligamento: O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar, Suspender ou Hibernar. WINDOWS EXPLORER No computador, para que tudo fique organizado, existe o Windows Explorer. Ele é um programa que já vem instalado com o Windows e pode ser aberto através do Botão Iniciar ou do seu ícone na barra de tarefas. Este é um dos principais utilitários encontrados no Windows 7. Permite ao usuário enxergar de forma interessante a divisão organizada do disco (em pastas e arquivos), criar outras pastas, movê-las, copiá-las e até mesmo apagá-las. Para desligar o computador, clique no botão Iniciar e, em seguida, clique no botão para ligar/desligar no canto inferior direito do menu Iniciar. Normalmente, o botão Ligar/desligar tem a seguinte aparência: Suspender: Quando você clica neste botão, o computador entra em modo de suspensão. O Windows salva automaticamente seu trabalho, o monitor é desativado e o ruído da ventoinha do computador para. Geralmente, uma luz na parte externa do gabinete do computador pisca ou fica amarela para indicar que o computador está em suspensão. Todo o processo leva apenas alguns segundos. Como o Windows salva seu trabalho, não há necessidade de fechar os programas e arquivos antes de colocar o computador em suspensão. Na próxima vez que você ligar o computador (e inserir sua senha, se necessário), a aparência da tela será exatamente igual a quando você desligou o computador. Para acordar o computador, pressione o botão para ligar/desligar no gabinete do computador. Como você não tem de esperar o Windows iniciar, o computador acorda em segundos e você pode voltar ao trabalho quase imediatamente. Com relação aos arquivos, permite protegê-los, copiá-los e movê-los entre pastas e/ou unidades de disco, inclusive apagá-los e também renomeá-los. Em suma, é este o programa que disponibiliza ao usuário a possibilidade de gerenciar todos os seus dados gravados. O Windows 7 é totalmente voltado para tarefas e usuários, portanto o que você enxerga são os arquivos do usuário que está ligado. Eventualmente, se efetuar a troca de usuários e abrir o Windows Explorer, ele mostrará primeiramente os arquivos desse novo usuário e assim sucessivamente. Os arquivos são muito importantes e, portanto merecem uma atenção especial. Não podem estar espalhados pelo computador, precisam ser guardados em locais específicos, chamado pastas. Uma das novidades do Windows 7 são as Bibliotecas. Por padrão já consta uma na qual você pode armazenar todos os seus arquivos e documentos pessoais/trabalho, bem como arquivos de músicas, imagens e vídeos. Também é possível criar outra biblioteca para que você organize da forma como desejar. PLANO DE FUNDO O Windows Explorer está dividido em várias partes. A Todos nós temos uma foto preferida, não é mesmo? Qual porção da esquerda mostra a sua biblioteca, que pode incluir 17 INFORMÁTICA seus arquivos, suas músicas, filmes e imagens; há também o Update, Opções de energia, Backup e Restauração etc. ícone Favoritos para visualizar seus sites preferidos, a área de trabalho, sua rede doméstica ou de trabalho e o Rede e Internet: Exibe o status e as tarefas de rede, Computador. tais como: Central de Rede e Compartilhamento, Grupos Doméstico e Opções da Internet. À direita do Windows Explorer você pode observar os arquivos existentes na pasta explorada. Hardware e Sons: Exibe várias opções para você adicionar novos Você pode criar livremente as pastas. O Windows 7 utiliza Hardwares e Gerenciar os dispositivos de Áudio e Vídeo em geral. a Biblioteca como padrão para armazenar seus dados. Isso permite maior organização e facilita a localização. Ainda Programas: Nesta opção você pode gerenciar todos os assim, por exemplo, dentro da pasta Documentos é possível programas criar pastas para organizar suas informações. restaurar os programas instalados. A vantagem de poder criar uma pasta é exatamente ter os trabalhos organizados e divididos por assunto, como se fossem gavetas de um armário. Contas de Usuários e Segurança familiar: Permite gerenciar os usuários do computador, determinando se o usuário poderá executar algumas tarefas ou não. Ao abrir o Windows Explorer o novo sistema de BIBLIOTECAS permite acesso rápido as principais pastas do usuário. Uma conta de usuário é o conjunto de informações que diz ao Windows quais arquivos e pastas o usuário poderá acessar, quais alterações poderá efetuar no computador e quais são suas preferências pessoais. Cada pessoa acessa sua conta com um nome de usuário e uma senha. em seu computador, podendo desinstalar e Há três tipos principais de contas: Administrador: Criada quando o Windows é instalado, Ele lhe dá acesso completo ao computador. Usuário padrão: Permite que você execute tarefas comuns e trabalhe com seus próprios arquivos. Convidado: Destina-se às pessoas que precisam de acesso temporário ao computador. MODO DE EXIBIÇÃO CATEGORIA MODOS DE EXIBIÇÃO ÍCONES PEQUENOS E ÍCONES GRANDES O modo de exibição Categoria exibe os ícones do Painel Os modos de exibições Ícones grandes e Ícones pequenos de controle de acordo com o tipo de tarefa que o usuário exibem os ícones do Painel de controle em um modo de desejar executar. exibição que é familiar aos usuários de versões anteriores do Windows 7. Sistema e Segurança: Exibe uma série de recursos para manutenção e segurança de seu computador, tais como: Central de Ações, Firewall do Windows, Sistema, Windows 18 INFORMÁTICA ÍCONES GRANDES o acesso e também a visualização de miniaturas na própria barra. Grupos Domésticos Para facilitar o compartilhamento de arquivos e impressoras na rede doméstica, a Microsoft criou o recurso dos grupos domésticos. Uma vez criado o grupo, torna-se muito mais ágil e simples o compartilhamento de músicas, vídeos, documentos e fotos entre computadores.Permite também a proteção por senhas e o controle do conteúdo compartilhado. Gadgets Diferentemente do Windows Vista, que prendia as gadgets na barra lateral do sistema. O Windows 7 permite que o usuário redimensione, arraste e deixe as gadgets onde quiser, não dependendo de grades determinadas. NOVIDADES DO WINDOWS 7 Ajustar O recurso Ajustar permite o redimensionamento rápido e simétrico das janelas abertas, basta arrastar a janela para as bordas pré-definidas e o sistema a ajustará às grades. Aero Peek Exclusivo das versões Home Premium, Professional e Ultimate, o Aero Peek permite que o usuário visualize as janelas que ficam ocultadas pela janela principal. Nova Barra de Tarefas A barra de tarefas do Windows 7 conta com uma grande atualização gráfica. Agora o usuário pode ter uma prévia do que está sendo rodado, apenas passando o mouse sobre o item minimizado. Aero Shake Área de trabalho bagunçada? Muitas janelas abertas? Basta selecionar a janela deseja, clicar na barra de títulos e sacudir. Todas as outras janelas serão minimizadas automaticamente. Jumplist Esse novo recurso permite a criação de listas de atalhos para acesso mais dinâmico aos documentos, sites e programas usados com mais frequência. Além da atualização automática, é possível fixar os atalhos favoritos, para que não sejam trocados. Planos de fundo A cada versão do Windows, a Microsoft prepara novas imagens para papéis de parede, com o Windows 7 não poderia ser diferente. E ainda há uma novidade, o novo sistema operacional permite a configuração de apresentação de slides para planos de fundo, trocando as imagens automaticamente. Alternância de Tarefas A barra de alternância de tarefas do Windows 7 foi reformulada e agora é interativa. Permite a fixação de ícones em determinado local, a reorganização de ícones para facilitar Gerenciador de Jogos O gerenciador de jogos do Windows 7 permite a conexão com feeds de atualizações e novas aplicações da Microsoft, registra vitórias, derrotas e outras estatísticas. O novo sistema operacional conta ainda com a volta de três jogos online do Windows XP, Damas, Espadas e Gamão, todos reformulados e redesenhados. Windows Media Center O novo Windows Media Center tem compatibilidade com mais formatos de áudio e vídeo, além do suporte a TVs online de várias qualidades, incluindo HD. Também conta com um serviço de busca mais dinâmico nas bibliotecas locais, o TurboScroll. Windows Backup Além do já conhecido Ponto de Restauração, o Windows 7 vem também com o Windows Backup, que permite a restauração de documentos e arquivos pessoais, não somente os programas e configurações. Windows Touch Uma das inovações mais esperadas do novo OS da Microsoft, a compatibilidade total com a tecnologia do toque na tela, o que inclui o acesso a pastas, redimensionamento de janelas e a interação com aplicativos. Redes sem fio Os usuários do Windows Vista sofriam com a interface pouco intuitiva do assistente para conexão de redes sem fio. No Windows 7 isso acabou, o sistema simples permite o acesso e a conexão às redes com poucos cliques. Tablet Para quem não gosta de teclado e mouse, o Windows 7 vem com muito mais compatibilidade com a tecnologia Tablet. Conta com reconhecimento de manuscrito e de fórmulas matemáticas, digitalizando-as. Modo XP Para compatibilidade com programas corporativos de pequenas e médias empresas, o novo sistema operacional 19 INFORMÁTICA conta com suporte ao modo Windows XP, que pode ser baixado no site da Microsoft. SISTEMA OPERACIONAL WINDOWS XP Windows Defender Livre-se de spywares, malwares, adwares e outras pragas virtuais com o Windows Defender do Windows 7, agora mais limpo e mais simples de ser configurado e usado. Windows Firewall Para proteção contra crackers e programas mal-intencionados, o Firewall do Windows. Agora com configuração de perfis alternáveis, muito útil para uso da rede em ambientes variados, como shoppings com Wi-Fi pública ou conexões residências. Notas Autoadesivas As notas autoadesivas servem para colar lembretes na área de trabalho. Podem ser digitadas ou manuscritas, caso o computador possua Tablet ou tela sensível ao toque. Central de Ações Chega de balões de alerta do Windows atrapalhando os aplicativos. O Windows 7 conta com a central de ações, recurso configurável que permite a escolha do que pode ou não pode interferir no sistema durante as aplicações. Novo Paint e nova Calculadora O Paint e a Calculadora do Windows 7 foram todos reformulados. No Paint novas paletas de ferramentas, novos pincéis e novas formas pré-definidas e na Calculadora os novos modos de exibição, padrão, científica, programador e estatística. Windows XP: Introdução A Microsoft trabalhou com afinco na nova versão do Windows: o Windows XP (o XP utilizado no nome vêm da palavra eXPerience), que inicialmente foi chamado de Windows Whistler, e que sucede o Windows Me e também o Windows 2003. O WinXP já está à venda e tem duas versões: o Windows XP Home Edition (que substitui o Windows Me) e o Windows XP Professional Edition (que substitui o Windows 2003 Professional). A versão Server do WinXP (que se chamará Windows .NET) ainda está em desenvolvimento, sendo que haverá várias versões dele pois o Windows .NET substituirá o Win2003 Server, Advanced Server e Datacenter Server - além de ter uma nova versão se será dedicada apenas como Web Server. Iniciando o Windows Flip 3D Flip 3D é um feature padrão do Windows Vista que ficou muito funcional também no Windows 7. No Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas. GADGETS Os Gadgets colocam informação e diversão, como notícias, fotos, jogos e as fases da Lua diretamente na sua área de trabalho. No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde é possível movêlos e redimensioná-los como você preferir. Arraste um gadget para perto da borda da tela – ou outro gadget – e observe como ele se ajusta direitinho no lugar, para um visual melhor. Janelas abertas no caminho dos seus gadgets? Use o Peek para que eles reapareçam instantaneamente. Inicialização do Windows XP Ao iniciar o windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que irá utilizar o computador. Tela de Logon Ao entrarmos com o nome do usuário, o windows efetuará o Logon (entrada no sistema) e nos apresentará a área de trabalho: 20 INFORMÁTICA Area de trabalho posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Ícones Barra de tarefas o Botão iniciar Ícones Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer. Barra de tarefas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um clique no botão!ao correspondente na Barra de tarefas e volte a trabalhar. A barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver como ela se comporta. Menu Iniciar O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/Me). Clique na barra de tarefas com o botão direito do mouse e selecione propriedades e então clique na guia menu Iniciar. Esta guia tem duas opções: Menu iniciar Oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows, como o windows ME, 98 e 95. O Botão Iniciar O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu secundário. Se você Propriedades do menu Iniciar 21 INFORMÁTICA Todos os programas O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse. computador. Desta forma, quando ele for ligado novamente, a área de trabalho se apresentará exatamente como você deixou, com os programas e arquivos que você estava usando, abertos. Desativar: Desliga o Windows, fechando todos os programas abertos para que você possa desligar o computador com segurança. Reiniciar: Encerra o Windows e o reinicia. Desligar o Computador Todos os programas Logon e Logoff Abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a função de cada um: Trocar usuário: Clicando nesta opção, os programas que o usuário atual está usando não serão fechados, e uma janela com os nomes dos usuários do computador será exibida para que a troca de usuário seja feita. Use esta opção na seguinte situação: Outro usuário vai usar o computador, mas depois você irá continuar a usa-lo. Então o Windows não fechará seus arquivos e programas, e quando você voltar ao seu usuário, a área de trabalho estará exatamente como você deixou. Fazer logoff: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar o logoff, todos os programas do usuário atual serão fechados, e só depois aparece a janela para escolha do usuário. Lixeira do Windows A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, como já mencionado, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura: Lixeira do Windows Logoff Desligando o Windows XP Clicando-se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções: Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima, provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de notas e salva-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado, e então pressione a tecla DELETE. Surgirá uma caixa de dialogo como a figura a seguir: Hibernar: Clicando neste botão, o Windows salvará o estado da área de trabalho no disco rígido e depois desligará o 22 INFORMÁTICA Clique em SIM e então o arquivo será enviado para Lixeira. Esvaziando a Lixeira Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu Disco Rígido. Estes não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados. 1. 2. Abra a Lixeira No menu ARQUIVO, clique em Esvaziar Lixeira. Você pode também esvaziar a Lixeira sem precisar abrila, para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira. Acessórios Janelas Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de Notas. Para abri-lo clique no botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas. Esvaziando a Lixeira Janela Acessórios do Windows O Windows Xp inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc. Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza você acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte desejada, utilizaremos o Paint, que é um programa para trabalharmos com imagens. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, vimos duas aplicações para dois acessórios diferentes. A pasta acessório é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e, no submenu que aparece, escolha Acessórios. Barra de Título Esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de Notas) que está sendo executado na janela. Através desta barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só soltar o clique. Na Barra de Título encontramos os botões de controle da janela. Estes são: Minimizar: este botão oculta a janela da Área de trabalho e mantém o botão referente á janela na Barra de Tarefas. Para visualizar a janela novamente, clique em seu botão na Barra de tarefas. Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho. Para que a janela volte ao tamanho original, o botão na Barra de Título, que era o maximizar, alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original. Fechar: Este botão fecha o aplicativo que está sendo executado e sua janela. Esta mesma opção poderá ser utilizada pelo menu Arquivo/Sair. Se o arquivos que estiver sendo criado ou modificado dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de 23 INFORMÁTICA 4. alerta perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo. 5. Salvando Arquivos Salvar um arquivo é grava-lo no disco rígido ou disquete, para que não seja perdido com a falta de energia (lembrando que, quando criamos um arquivo, ele está armazenado ma memória RAM, por isso a necessidade de salvá-lo). Desta forma, poderemos utilizá-lo posteriormente. A primeira vez que vamos salvar um arquivo, temos que dar um nome para o mesmo e escolher uma pasta (um local no disco). Depois que o arquivos já tem um nome, o comando salvar só atualiza as alterações. Quando criamos um arquivo no editor de texto ou em uma planilha eletrônica, estes arquivos estão sendo guardados temporariamente na memória RAM. Para transferilos para o disco rígido, devemos salvá-los. Para isso, execute os seguintes passos quando for salvar um arquivo pela primeira vez: 1. Você está com o Bloco de Notas aberto. Então, digite a frase “meu primeiro texto”. Agora, vamos gravar este pequeno texto que você digitou. 2. Clique no menu Arquivo / Salvar. A seguinte tela será mostrada: 6. Na caixa Salvar em, escolha a unidade de disco na qual deseja gravar seu arquivo (C: ou Disco Flexível). No nosso caso, vamos escolher (C:). Escolha uma pasta dando um clique duplo sobre ela. No nosso caso, Meus Documentos. na Caixa Nome do Arquivo, digite um nome para o arquivo. Este nome não poderá conter os caracteres: *, /, \,?. Pode haver um espaço de um arquivo. 7. Clique no botão Salvar. WordPad O Windows traz junto dele um programa para edição de textos. O WordPad. Com o WordPad é possível digitar textos, deixando-os com uma boa aparência. Como mencionado no parágrafo anterior, o WordPad é um editor de textos que nos auxiliará na criação de vários tipos de documentos. Mas poderíamos dizer que o Wordpad é uma versão muito simplificada do Word. Os usuários do Word vão se sentir familiarizados, pois ele possui menus e barras de ferramentas similares. Porém o Word tem um número muito maior de recursos. A vantagem do WordPad é que ele já vem com o Windows. Então, se você não tem em seu computador o Microsoft Word, poderá usar o WordPad na criação de seus textos. Tipos de documentos que podemos criar com o WordPAd: Fax Memorandos Avisos Lista de compras Agora, principalmente se você não tiver o Word no seu computador, o WordPad será sua principal ferramenta de criação de textos. Salvar A janela Salvar Como no Windows XP traz uma barra de navegação de pastas à esquerda da janela (observe a figura acima). Esta barra fornece atalhos para locais em seu computador ou na rede como: A pasta Histórico (ou Documentos Recentes) que mostra as ultimas pasta e arquivos que foram acessados; a Área de Trabalho (Desktop); A pasta Meus Documentos; Meu computador, que permite acessar as unidades disponíveis em seu micro, como Disco Rígido, disquete e unidade de CD; E, por último, a pasta Meus locais de Rede. Quando você clicar em um local, ele aparecerá em Salvar em, e os arquivos e pastas no local selecionado serão listados à direita. Se, por exemplo, você deseja salvar o arquivo na pasta Meus Documentos, não será necessário localizar esta pasta na caixa Salvar em. Basta clicar no ícone Meus Documentos na barra de navegação de pastas e esta já estará selecionada. 3. como é a primeira vez que está salvando o arquivo, será aberta a tela do Salvar Como para você definir o local e o nome do arquivo no disco rígido. Para Abrir o WordPad, localize o item Acessórios no Menu Iniciar. Ao abrir o programa a seguinte janela será exibida: Janela do WordPad Barra Padrão Na barra Padrão, é aonde encontramos os botões para as tarefas que executamos com mais freqüência, tais como: Abrir, salvar, Novo documento, imprimir e etc. 24 INFORMÁTICA Funções dos botões: 1. Novo documento 2. Abrir documento 3. Salvar 4. Visualizar 5. Localizar (esmaecido) 6. Recortar (esmaecido) 7. Copiar (esmaecido) 8. Colar 9. Desfazer 10. Inserir Data/Hora Barra de formatação Logo abaixo da barra padrão, temos a barra de Formatação, ela é usada para alterar o tipo de letra (fonte), tamanho, cor, estilo, disposição de texto e etc. Formatar Fonte Aqui, você também poderá fazer formatações do texto, bom como colocar efeitos como Riscado e sublinhado. Funções dos botões: 1. Alterar fonte 2. Alterar tamanho da fonte 3. Lista de conjunto de caracteres do idioma 4. Negrito 5. Itálico 6. Sublinhado 7. Cor da fonte 8. Texto alinhado á esquerda 9. Texto Centralizado 10. Texto alinhado a direita 11. Marcadores Com o Neste menu (Formatar), temos também a opção de formatar o parágrafo, definindo os recuos das margens e alinhamento do texto. Formatando o texto Para que possamos formatar (alterar a forma) de um texto todo, palavras ou apenas letras, devemos antes de tudo selecionar o item em que iremos aplicar a formatação. Para selecionar, mantenha pressionado o botão esquerdo do mouse e arraste sobre a(s) palavra(s) ou letra(s) que deseja alterar: Formatar Parágrafo Paint Feito isto, basta apenas alterar as propriedades na barra de formatação. Você pode ainda formatar o texto ainda pela caixa de diálogo para formatação, para isso clique em: Menu Formatar / Fonte, a seguinte tela será apresentada: O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários tipos de desenhos para nossos trabalhos. Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar telas do Windows e usa-las em documentos de textos. Uma grande vantagem do Paint, é que para as pessoas que estão iniciando no Windows, podem aperfeiçoarse nas funções básicas de outros programas, tais como: Abrir, salvar, novo, desfazer. Além de desenvolver a coordenação motora no uso do mouse. Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada: 25 INFORMÁTICA Spray: Com esta ferramenta, pintamos como se estivéssemos com um spray de verdade, podendo ainda aumentar o tamanho da área de alcance dele, assim como aumentamos o tamanho do pincel. Preencher com cor ou Balde de tinta: Serve para pintar os objetos, tais como círculos e quadrados. Use-o apenas se a sua figura estiver fechada, sem aberturas, conforme exemplo abaixo: Figura Vazada Janela do Paint Nesta Janela, temos os seguintes elementos: Caixa de ferramentas Nesta Caixa, selecionamos as ferramentas que iremos utilizar para criar nossas imagens. Podemos optar por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados, Elipses e etc. Figura fechada Ferramenta Texto: Utilizada para inserir textos no Paint. Ao selecionar esta ferramenta e clicarmos na área de desenho, devemos desenhar uma caixa para que o texto seja inserido dentro da mesma. Junto com a ferramenta texto, surge também a caixa de formatação de texto, com função semelhante a estudada no WordPad, a barra de formatação. Você pode ainda salvar o seu desenho, para que possa abrir mais tarde ou mesmo imprimir. Para tanto, clique em Arquivo / Salvar. Caixa de cores Nesta caixa, selecionamos a cor que iremos utilizar, bem como a cor do fundo em nossos desenhos. Vejamos agora as ferramentas mais utilizadas para criação de imagens: Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste para desenhar. Basta inserir um nome para o desenho, e clicar no botão Salvar. Após salvar seu desenho, você pode ainda coloca-lo como plano de fundo (papel de parede). Clique em Arquivo / Definir como plano de fundo. Pincel: Tem a mesma função do lápis mas com alguns recursos a mais, nos quais podemos alterar a forma do pincel e o tamanho do mesmo. Para isso, basta selecionar na caixa que aparece em baixo da Caixa de ferramentas: 26 INFORMÁTICA Meu Computador No Windows XP, tudo o que você tem dentro do computador – programas, documentos, arquivos de dados e unidades de disco, por exemplo – torna-se acessível em um só local chamado Meu Computador. Quando você inicia o Windows XP, o Meu computador aparece como um ícone na parte esquerda da tela, ou Área de Trabalho. Veja a figura a seguir: Calculadora A calculadora do Windows contém muito mais recursos do que uma calculadora comum, pois além de efetuar as operações básicas, pode ainda trabalhar como uma calculadora científica. Para abri-la, vá até acessórios. A Calculadora padrão contém as funções básicas, enquanto a calculadora cientifica é indicada para cálculos mais avançados. Para alternar entre elas clique no menu Exibir: Área de Trabalho ou Desktop O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido, flexíveis e CD-ROM). Normalmente, nas empresas existem vários departamentos como administração, compras, estoque e outros. Para que os arquivos de cada departamento não se misturem, utilizamos o Meu computador para dividirmos o Disco em pastas que organizam os arquivos de cada um dos Calculadora Padrão departamentos. Em casa, se maus de uma pessoa utiliza o computador, também criaremos pastas para organizar os arquivos que cada um cria. Exibir o conteúdo de uma pasta Para você ter uma idéia prática de como exibir o conteúdo de uma pasta (estas são utilizadas para organizar o disco rígido, como se fossem gavetas de um armário), vamos, por exemplo, visualizar o conteúdo de pasta Windows. Siga os seguintes passos: 1. Dê um clique sobre a pasta correspondente ao disco rígido (C:) 2. será aberta uma janela com título correspondente ao rótulo da unidade de disco rígido C:. Nesta janela aparecem as pastas correspondentes às “gavetas” existentes no disco rígido C:, bem como os ícones Calculadora Científica 27 INFORMÁTICA referentes aos arquivos gravados no “raiz” (pasta principal) da unidade C. Meu Computador 3. Dê um clique sobre a pasta Windows. Ela será aberta como uma janela cujo título é windows, mostrando todas as pastas (“gavetas”) e ícones de arquivos existentes na pasta Windows. Windows Explorer O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta configuração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais. No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta); O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele traz a janela sem divisão, as é possível dividi-la também clicando no ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar. Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as subpastas). Quando você aprendeu a usar o Meu Computador, você viu que, apesar da janela não aparecer dividida, você pode dividi-la clicando no ícone que fica na barra de ferramentas. Uma outra formatação que serve tanto para o Meu Computador, quanto para o Windows Explorer é que você pode escolher se deseja ou não exibir, do lado esquerdo da janela, um painel que mostra as tarefas mais comuns para as pastas e links que mostram outras partes do computador. Clicando no menu Ferramentas e depois clicando em Opções de pasta, a janela seguinte é apresentada: Opções de Pasta Janela do Windows Explorer 28 INFORMÁTICA Criando pastas Como já mencionado anteriormente, as pastas servem para organizar o disco rígido. Para conseguirmos esta organização, é necessário criarmos mais pastas e até mesmo sub-pastas destas. Para criar uma pasta siga estes passos: 1. 2. 3. 4. 5. Abra a pasta ou unidade de disco que deverá conter a nova pasta que será criada. clique no menu Arquivo / Novo / Pasta. Aparecerá na tela uma Nova Pasta selecionada para que você digite um nome. Digite o nome e tecle ENTER Pronto! A Pasta está criada. Na janela de Propriedades do Disco, clique na guia Ferramentas: Nesta janela, temos as seguintes opções: Verificação de erros: Ferramenta que procura no disco erros, defeitos ou arquivos danificados. Recomenda-se fazer ao menos uma vez por semana. Desfragmentação: Quando o Windows grava um arquivo no Ferramentas do sistema Disco, ele o grava em partes separadas, quando precisar abrir esse mesmo arquivo, o próprio Windows levará mais tempo, O Windows XP trás consigo uma serie de programas pois precisa procurar por todo o disco. Usando esta que nos ajudam a manter o sistema em bom funcionamento. ferramenta, ele ajusta o disco e torna o computador até 20% Esses programas são chamados de Ferramentas do Sistema. mais rápido. Recomenda-se fazer todo mês. Podemos acessa-los através do Menu Acessórios, ou abrindo Meu Computador e clicando com o botão direito do mouse sobre a unidade de disco a ser verificada, no menu de Backup: Ferramenta que cria uma cópia dos seus arquivos ou de todo o sistema, para o case de algum problema, nada seja perdido. Recomenda-se fazer ao menos uma vez por mês. contexto, selecione a opção propriedades: Restauração do sistema Além da ferramenta Backup, estudada no capitulo anterior, o Windows XP apresenta uma ferramenta mais avançada e simples de protegem o sistema contra erros e falhas, esta ferramenta encontra-se em Acessórios / ferramentas do sistema . Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar configurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração) sem que você perca trabalhos recentes, como documentos salvos, e-mail ou listas de histórico e de favoritos da internet. As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria automaticamente pontos de restauração, mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauraçÃo. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema, como a instalação de um novo programa ou alterações no registro. 29 INFORMÁTICA A tela do Word 2007 Atalhos de Teclado para o Windows XP Teclas Função +E Abre o Windows Explorer +F Abre a caixa de diálogo "Pesquisar Arquivos e Pastas" +L Bloqueia a estação de trabalho +M Minimiza todas as janelas abertas + Shift + M Fig 3 A área de trabalho do Word 2007 é apresentada de forma extremamente diferenciada das versões anteriores do programa. Para dar um exemplo, pode-se observar a aplicação das propriedades subscrito (fig 4a) e sobrescrito (fig 4b) sem a abertura de nenhum menu no programa. Maximiza todas as janelas + Pause/Break Subscrito Abre a caixa de diálogo "Propriedades do Sistema" +R Abre a caixa de diálogo "Executar" +U Abre o "Gerenciador de Utilitários" Abre janela de "Propriedades" para item selecionado Abre janela para seleção dentre Alt + Tab programas abertos Alt + F4 (na área de Abre a caixa de diálogo do trabalho) "Iniciar/Desligar" do Windows Ctrl + R (ou tecla F5) Atualiza a página ou janela aberta Abre o Gerenciador de Tarefas do Ctrl + Shift + Esc Windows Apaga permanentemente arquivo (não Shift + Delete envia para a 'Lixeira') Alt + Enter Fig 4a Fig 4b MICROSOFT WORD 2007 É o processador de textos mais conhecido e utilizado do mundo. A nova interface é agradável, com comandos e funções facilmente acessíveis, (fig. 1) contando com um controle deslizante de acesso rápido ao nível de aproximação (zoom) (fig. 2) Sobrescrito Fig 5 BOTÃO OFFICE Fig 1 Fig 2 Na versão 2007 o acesso aos comandos referentes ao menu arquivo foi substituído pelo botão do Office. Ao manter o ponteiro por alguns instantes sobre o botão do Office, aparece a descrição, conforme a figura 6 30 INFORMÁTICA Sair do Word: encerra a sessão de trabalho e fecha o programa. Barra de ferramentas de acesso rápido ou Quick Access Toolbar Fig 6 Clicando-se no botão do Office, é exibida uma janela contendo várias opções de comandos, bem como a lista dos arquivos abertos recentemente. Armazena botões de atalho por padrão, trazendo os comandos para salvar, desfazer e refazer ações. A barra possui um pequeno botão de seta que, quando aberto, permite a inserção / supressão de botões para personalização da barra (fig. 8) Fig 8 Para personalizar a barra de ferramentas de acesso rápido, basta clicar para marcar / desmarcar as opções contidas na lista (fig. 9) Fig 7 Comandos do botão Office: Novo: esse comando permite a abertura de um novo documento; alternativamente pode-se usar o atalho Ctrl + O. Imprimir: abre a janela de impressão para as configurações de página, seleção e propriedades de impressora, quantidade de cópias, orientação do papel e outros atributos. Fig 9 Salvando documentos no Word 2007 Para salvar um arquivo no Word 2007, clique no botão Office e em seguida escolha a opção Salvar Como. (fig. 10) Preparar: apresenta uma lista com várias opções para a aplicação de propriedades ao documento, como acionar a checagem de compatibilidade de arquivos, verificação de erros no documento, encriptação, definição e restrição de permissões para acesso para leitura, cópia, impressão etc. Enviar: apresenta opções para envio do documento, via email ou por fax. Publicar: permite a publicação do documento entre três opções distintas – a criação de um “blog”, a publicação do documento em um servidor dedicado específico para a contenção de documentos e a criação de um site com sincronização automática, permitindo que as alterações realizadas no documento original sejam implementadas no documento publicado (sincronização). Fechar: encerra a sessão de trabalho. Opções do Word: permite acessar as opções do programa para alteração de modos de exibição, idioma-padrão, modificação do esquema de cores da área de trabalho, configurações de salvamento manual / automático, modificação e implementação de teclas de atalho, gerenciamento de plug-ins e diversos outros parâmetros. Fig. 10 31 INFORMÁTICA Vale lembrar que nesta nova versão do Word (bem como em outros aplicativos do Pacote Office) a extensão padrão do arquivo salvo foi modificada. Em versões anteriores o arquivo tinha a extensão *.doc; no Word 2007 a extensão passa a ser *.docx. Ao clicar na opção Salvar Como será aberta uma caixa de diálogo semelhante a das versões anteriores (fig. 11): 5. Abra o menu desdobrável Salvar arquivos neste formato e selecione a opção desejada. Edição de documentos Formatação de fontes: tipo e tamanho. Para alterar o tipo e o tamanho da fonte, siga esses passos: a) b) Selecione o texto cuja fonte deve ser alterada. Na guia início temos a subguia Fonte, como mostra a fig. 14: Fig. 11 Fig. 14 Modificando a extensão padrão c) Apesar da extensão padrão do Word 2007 ser *.docx, é possível configurar o programa para salvar numa extensão anterior (*.doc) ou várias outras extensões diferentes. Para isso, basta seguir este procedimento: Clique no menu desdobrável do comando Fonte e selecione o tipo de fonte a ser aplicado no texto, conforme a fig. 15: 1. Clique no botão Office e em seguida sobre o botão opções do Word. 2. Será aberta a janela homônima, como indicado na fig. 12 Fig.15 d) e) Para prevalecer a opção desejada, basta clicar sobre seu nome. O tamanho das fontes do texto selecionado pode ser alterado pelo mesmo processo, conforme a fig. 16 Fig.12 3. Clique na opção Salvar. 4. Será aberta a tela a seguir (fig. 13): Fig. 16 Formatação de fontes: estilos Fig 13 São denominados Estilos as propriedades das fontes quando apresentadas em negrito, itálico e sublinhado. No Word 2007 os botões para aplicação de estilos estão disponíveis na guia Início, subguia Fonte. São eles: 32 INFORMÁTICA : estilo negrito : estilo itálico : estilo sublinhado Formatação de fontes: realce e cor Determinadas partes do texto podem ser destacadas através do realce de texto. A cor do realce pode ser especificada através do menu desdobrável do botão Cor do Realce de Texto. Basta selecionar a parte do texto a ser destacada e clicar no referido botão (fig. 17). A caixa de diálogos fonte Os ajustes de formatação (bem como vários outros) no Word também podem ser efetuados através de uma caixa de diálogos específica ao invés de uma subguia. A caixa pode ser aberta de três formas: através das teclas de atalho Ctrl +Shift + F; através das teclas Ctrl + D; ou por um clique sobre a seta de extensão da subguia Fonte, como mostra a fig. 20. Fig. 20 Fig. 17 Com qualquer um desses três procedimentos, será aberta a caixa de diálogos Fontes (fig. 21) O botão ao lado do botão Cor do Realce de Texto permite alterar as cores das fontes do texto selecionado No caso da fig. 18 basta selecionar o texto e clicar sobre o botão; a cor vermelha será automaticamente aplicada Fig. 18 O menu desdobrável do botão apresenta a paleta de cores; basta clicar sobre qualquer uma das opções para aplicar o estilo aos caracteres selecionados (fig. 19): Fig. 21 Fig. 19 Na caixa, com a guia Fonte aberta, temos os mesmos parâmetros ajustáveis, encontrados na subguia de formatação. Algumas opções adicionais: Tachado: adiciona uma linha ao trecho selecionado; Sombra: aplica o efeito de sombreamento aos caracteres apresentados (fig. 22) Formatação de fontes: caixa e tamanho (botões) Primeira letra da sentença em maiúsculo: aplica a primeira letra maiúscula para uma sentença, atribuindo letras maiúsculas para o restante da frase. Minúscula: aplica letras minúsculas para todo o trecho selecionado. Maiúsculas: aplica letras maiúsculas para todo o trecho selecionado Colocar cada palavra em maiúscula: aplica letras maiúsculas para cada um dos primeiros caracteres de cada uma das palavras do trecho selecionado. Alternar maiúsculas / minúsculas: aplica letras minúsculas para cada um dos primeiros caracteres de cada uma das palavras do trecho selecionado. Fig.22 33 Contorno: retira o preenchimento das fontes do trecho selecionado, mantendo apenas a linha de contorno dos caracteres. INFORMÁTICA Relevo: aplica o sombreamento com realce do primeiro plano dos caracteres, provocando o efeito de relevo. Versalete: aplica caracteres maiúsculos para todo o trecho, aumentando o tamanho do caractere inicial de cada uma das palavras. Oculto: oculta a parte selecionada do texto. Fig. 25 Espaçamento entre caracteres A guia Espaçamento de caracteres, na caixa de diálogos Fonte, refere-se as configurações de espaçamento entre caracteres, incluindo os ajustes de kerning. Em condições normais de uso do Word, estas opções não devem ser alteradas, exceto se projetos de elaboração gráfica ou documental necessitem de especificações de precisão. O botão Padrão na caixa torna todas as configurações,aplicadas nas duas guias, padrão para os novos documentos a serem iniciados no programa (fig. 23). : alinhamento à esquerda : alinhamento centralizado : alinhamento à direita : justificar Espaçamento entre linhas O espaçamento entre as linhas do texto, também chamado simplesmente de entrelinha, providencia o aumento ou diminuição do espaço em branco entre cada uma das linhas em valores predefinidos, permitindo maior harmonia do texto. Ao clicar sobre o botão Espaçamento entre linhas, um menu será exibido com as principais opções para aplicação do espaço. O item Opções de espaçamento de linhas permite a abertura da caixa de diálogos Parágrafo. Na base do menu, temos as opções Adicionar espaço antes de parágrafo e Adicionar espaço depois de parágrafo, conforme a fig. 26 Fig. 26 Fig. 23 Sombreamento Recursos de formatação Em adição à ferramenta de realce da subguia Fonte, o Word 2007 apresenta a opção Sombreamento para o destaque de trechos do texto a partir da colocação do segundo plano, com cores definidas pelo usuário. Uma paleta de cores, semelhante à usada para a aplicação das cores de caracteres, é visualizada ao ser clicada a seta do botão sombreamento, como mostra a figura 27 Identaçao O espaço existente entre a margem esquerda e o início de um parágrafo pode ser definido através dos indicadores da régua horizontal ou através dos botões Aumentar recuo ou Diminuir recuo, conforme a fig. 24 Fig. 24 Fig. 27 Alinhamento de texto Bordas Ao contrário do ajuste da distância entre caracteres ou outros atributos de formatação e determinação da disposição do texto, o alinhamento é um parâmetro alterado freqüentemente, sendo comum, por exemplo, a disposição de títulos em alinhamento central. O alinhamento pode ser realizado através dos respectivos botões na subguia parágrafo (fig. 25) Bordas podem ser aplicadas a determinados trechos selecionados do texto para destaque de áreas importantes. Também é possível aplicar bordas em páginas, usando simples linhas de diversas espessuras, bem como efeitos de cor, sombreamento e até mesmo a utilização de figuras para a composição de bordas artísticas. 34 INFORMÁTICA Para aplicar uma borda a uma parte selecionada do texto, basta abrir o menu da seta do botão borda, denominado por padrão quando há ausência de uma borda e em seguida sobre a opção de borda correspondente (fig. 28) Para remover uma borda aplicada a um trecho selecionado do texto, clique sobre a opção Nenhuma da lista de opções aberta a partir do botão. Para remover uma borda aplicada a uma página, clique sobre a opção Nenhuma, no painel esquerdo da janela Bordas e Sombreamento com a guia borda da página aberta. Mostrar / Ocultar O botão no formato do símbolo de indicação de parágrafo serve para exibir / ocultar, no documento, marcas que mostram onde os parágrafos são iniciados. Ao clicar sobre o botão (fig. 32) as marcações de início de parágrafo em todo o documento serão exibidas. Para ocultálas, basta clicar novamente sobre o botão. Fig. 28 Fig. 32 Para aplicação de bordas em páginas, ou definição dos parâmetros das bordas e trechos selecionados / página inteira, clique sobre a opção Bordas e Sombreamento na lista do menu do botão Bordas e Sombreamento. Será aberta a janela homônima, como mostra a figura 29. Por padrão, a guia Bordas, referente à aplicação de bordas e trechos selecionados, se encontrará aberta. Caixa de diálogo Parágrafo O botão de extensão da subguia Parágrafo abre a caixa de diálogos homônima, familiar aos usuários das versões anteriores do Word. Através da caixa, é possível estabelecer opções para o alinhamento, aplicação de identação, espaçamento e formatação de parágrafos com maior precisão. Além disso, também é possível especificar medidas para margens-espelho – no caso de o documento ser construído como uma publicação no formato de páginas opostas – e definir parâmetros de tabulação. Na figura 33 temos a caixa aberta a partir do botão de extensão da subguia Paragrafo. Fig. 29 Ao abrir a guia Borda da página, são exibidos os parâmetros de configuração para a aplicação de bordas para páginas inteiras. O menu desdobrável Arte permite a escolha de uma figura predefinida para a composição da borda (fig. 30) Fig. 33 Área de transferência (clipboard) Fig. 30 A área de transferência, também denominada Clipboard, é uma parte da memória do computador, utilizada para cópia e transposição de textos, figuras e objetos gráficos entre diferentes partes do documento, diferentes documentos e até mesmo entre diferentes aplicativos. 35 INFORMÁTICA As costumeiras ações envolvendo o Clipboard são as de copiar e colar. Um trecho qualquer de um texto pode ser selecionado e, através das teclas de atalho Ctrl +C, enviado para a área de transferência. Para “colar” o trecho copiado, basta posicionar a barra | no local onde deverá ser depositado e, em seguida, teclar Ctrl + V. Estas são as teclas de atalho para os comandos Copiar e Colar, disponíveis nos botões da subguia Área de Transferência (fig. 34) Fig.39 Tabelas Há várias formas de inserir uma tabela no Word. A partir da seta do botão Tabela, é possível definir o número de células com o arraste do mouse sobre os quadrinhos, como mostra a fig. 40: Fig. 34 A seta do botão colar possui três opções distintas: Colar, para colar o conteúdo copiado normalmente; Colar Especial, para definir o formato do conteúdo a ser colado; e Colar como Hiperlink, para definir o conteúdo a ser colado como um hiperlink para o acesso a uma página da web através do navegador-padrão instalado no computador. No caso da opção Colar Especial, é possível definir como será o formato do conteúdo a ser depositado no documento. Para um gráfico gerado no Microsoft Excel, por exemplo, ao ser colado em um documento do Word, poderá ser utilizado o recurso Colar Especial. Localização e substituição Fig. 40 Já a opção Inserir Tabela permite especificar a quantidade de colunas e linhas (fig. 41): Localizar uma palavra, trecho ou parte de um documento através do Word é muito fácil. Através da caixa Localizar e Substituir é possível não apenas localizar, mas também substituir conteúdos em uma única operação. A caixa é aberta através das teclas de atalho Ctrl + F ou simplesmente se pressionando a tecla <F5>. Ao abrir a caixa, basta digitar o conteúdo a ser encontrado no campo Localizar e clicar em Realce de Leitura e Localizar em, selecionando a opção Documento Principal (fig. 36): Fig. 36 Inserção de quebra de páginas A quebra de página é a inserção de uma nova página em branco a partir do final do texto inserido em um documento, independentemente do espaço livre ainda existente na página onde a última digitação foi realizada. É uma função conveniente para o início de novos capítulos, ou seções de documentos, onde determinado assunto ou tópico é encerrado, para que um novo conteúdo seja inserido. A quebra de página pode ser feita com um clique sobre a opção Quebras, da subguia Configurar Página, na guia Layout de Página, como mostra a fig. 39: Fig. 41 Na caixa estão disponíveis as seguintes opções no painel Comportamento de ajuste automático: Largura de coluna fixa: mantém a largura de cada coluna fixa em um valor específico na caixa correspondente. Para a manutenção automática da largura, mantenha checada a opção Lembrar dimensões de novas tabelas. Ajustar-se automaticamente ao conteúdo: os conteúdos inseridos nas células podem ser automaticamente ajustados, mantendo essa opção acionada. Ajustar-se automaticamente à janela: essa opção permite o ajuste da tabela como um 36 INFORMÁTICA todo, possibilitando sua visualização de modo proporcional a seu traçado e conteúdos das células. Ilustrações no Word A subguia Ilustrações da guia Inserir é responsável pela adição de figuras existentes em qualquer pasta do computador ou a partir de opções de um conjunto de ilustrações predefinidas e padronizadas, instaladas com o Pacote Office denominado ClipArt. A inserção de uma figura existente em qualquer pasta do computador é muito simples de ser realizada, conforme o procedimento mostrado a seguir: 1) Fig. 45 3) Com um documento aberto, iniciado ou em branco, clique sobre o botão Imagem da subguia Ilustrações (fig. 42): Selecione qualquer um dos efeitos na galeria. Ao clicar sobre o tipo escolhido, será aberta a caixa Editar texto do WordArt (fig. 46): Fig. 42 2) Será aberta a janela Inserir imagem, possibilitando escolher o arquivo de imagem em qualquer pasta do computador (fig.43): Fig. 46 Na parte superior da caixa é possível, se necessário, especificar o tipo de fonte, tamanho e estilo. Digite o texto a receber o texto no painel Texto e clique em Ok. O resultado será semelhante ao mostrado na figura 47: Fig. 43 3) Clique me Inserir. A figura será inserida na página de trabalho com alças de seleção para o ajuste de tamanho e posição através do arraste do mouse. Fig. 47 4) Ao executar clique duplo sobre o texto com o efeito WordArt, as opções correspondentes ao efeito serão exibidas, possibilitando a edição e inclusão de efeitos especiais. 5) O botão Alterar forma do WordArt permite a aplicação de outros formatos para o efeito, como mostra a fig. 48: WordArt Implementado na versão 97 do Word, o WordArt é um recurso para a aplicação de efeitos especiais em textos através de uma galeria de modelos. Os efeitos podem ser aplicados facilmente, nos mesmos moldes de aplicação dos recursos de efeitos em figuras. Siga os passos a seguir: 1) Clique na guia Inserir em um documento qualquer. 2) Clique na opção WordArt da subguia Texto. Será exibida uma galeria de opções, como mostra a fig, 45: 37 INFORMÁTICA Fig. 50 4) Ao final da digitação, execute clique duplo na aba Cabeçalho de indicação da seção de cabeçalho e a informação digitada será visível em todas as páginas do documento. 5) Fig. 48 Cabeçalhos e rodapés Informações-padrão para a exibição em todas as páginas do documento podem ser adicionadas como cabeçalhos e / ou rodapés. Em algumas situações, ambos os elementos são inseridos no documento. As várias opções do Word permitem a inserção de cabeçalhos e rodapés simples, mas também figuras para a produção de logotipos ou logomarcas padronizadas. Para inserir um cabeçalho: 1) Clique na guia Inserir, subguia Cabeçalho e Rodapé; clique no botão Cabeçalho e em seguida escolha a opção Editar Cabeçalho (fig. 49): Para editar a mensagem de um cabeçalho, clique sobre seu conteúdo exibindo a divisão e a aba Cabeçalho. Clique sobre a aba para sair do modo de edição. Para remover um cabeçalho, proceda da mesma forma, apagando seu conteúdo. Os mesmos procedimentos podem ser aplicados para a inserção de rodapés, bastando iniciar as operações a partir do botão Rodapé na subguia Cabeçalho e Rodapé. Numeração de páginas Não é necessária a inserção manual para os números das páginas do documento, pois o Word pode inseri-las automaticamente no topo de página, na base das margens e até mesmo na posição corrente onde se encontrar o cursor. A inserção deve ser realizada por meio do botão Número da Página, na subguia Cabeçalho e Rodapé da guia Inserir. Ao clicar sobre esse botão, serão exibidas as opções para o posicionamento do número de páginas (fig. 51): Fig. 51 A opção Formatar Número de Página permite aplicar diferentes formatos para os números de páginas, através da caixa homônima (fig. 52): Fig. 49 2) Uma seção específica no topo do documento será iniciada. 3) Digite a informação a ser repetida em todas as páginas do documento, utilizando o controle superior da régua horizontal para posicionar o cabeçalho corretamente (fig. 50). Fig. 52 38 INFORMÁTICA Caixas de texto Molduras para a contenção de textos, figuras e / ou objetos com bordas configuráveis para a exibição de sombras, cores, diferentes espessuras ou ausência de linhas de contorno são chamadas Caixas de Texto no Word. Caixas de texto podem receber efeitos de sombra, terceira dimensão, preenchimento e outros. Na fig. 53, um exemplo de caixa de texto com as opções que podem ser aplicadas: Para inserir letras capitulares: 1) Selecione um parágrafo e clique na guia Inserir. 2) Na subguia Texto, clique sobre o botão letra capitular (fig. 56): Fig. 56 No botão são encontradas as seguintes opções: Fig. 53 Na fig. 54 a galeria das opções de estilos predefinidos para as caixas de texto: 3) Nenhuma: para retirar caracteres capitulares aplicados a um parágrafo; Capitular: para aplicação de caracteres capitulares normais, dentro da formatação de endentação do parágrafo.. Na margem: para aplicação de caracteres capitulares a partir da margem esquerda, não respeitando a endentação do parágrafo. Para melhor ajuste, clique sobre a opção Opções de Letra Capitular. Especifique, se necessário, o tipo de fonte a ser usado no caractere capitular no menu Fonte e a quantidade de linhas usadas para o caractere capitular. A distância em centímetros do caractere até o início do parágrafo pode ser especificada em Distância do texto, conforme a fig. 57: Fig. 54 As caixas podem ser movimentadas livremente pelo documento e suas alças de seleção permitem o redimensionamento através do arraste do mouse. Ao posicionar o mouse sobre sua linha de contorno, exibindo o ponteiro no formato de uma seta quadrilateral, a caixa poderá ser movida. Para eliminar uma caixa de texto, selecione-a com o ponteiro em forma de seta quadrilateral e tecle Delete ou Del. Caracteres capitulares Caracteres capitulares são caracterizados por tamanhos e tipos de fontes diferenciados do restante do parágrafo. São geralmente usados como indicadores para inícios de capítulos ou seções de texto, como mostra a fig. 55: Fig. 57 Correção ortográfica e gramatical via menu rápido Para efetuar a correção ortográfica e gramatical via menu rápido, siga os passos a seguir: Fig. 55 39 INFORMÁTICA 1) Posicione a barra do cursor (|) sobre a palavra sublinhada e clique com o botão direito do mouse, abrindo o menu rápido. 5) O botão Próxima sentença continua a correção, examinando o restante do documento e parando onde achar qualquer outra ocorrência. 2) Clique sobre uma das sugestões exibidas para a correção (fig. 61) Correção ortográfica e gramatical via guia As mesmas funcionalidades descritas nas correções via menu rápido são oferecidas através do botão Ortografia e Gramática, localizado na subguia Revisão de Texto, da guia Revisão (fig. 65): Fig.65 MICROSOFT EXCEL 2007 Fig.61 Se a palavra apresenta a grafia correta e mesmo assim é exibida com o sublinhado vermelho, significa que o verbete não se encontra reconhecido no dicionário do programa. Para adicioná-la, clique sobre a opção Adicionar ao Dicionário, do menu rápido. Em futuras correções, o Word não mais considerará a palavra como incorreta. Se desejar continuar a compsição do texto, sem a adição da palavra para o dicionário e sem executar a correção a partir de uma das sugestões, clique em Ignorar. O sublinhado vermelho será removido e não haverá alteração na palavra. Para a verificação gramatical, praticamente os mesmos procedimentos podem ser usados: 1) Com a barra do cursor (|) sobre a palavra / sentença, abra o menu rápido (botão direito do mouse); 2) Clique em Verificar Ortografia; será aberta a caixa Verificar Ortografia: Português (Brasil) fig. 62: Introdução O Microsoft Excel 2007 é um programa de planilha eletrônica de cálculos, em que as informações são digitadas em pequenos quadrados chamadas de células, as células são cruzamentos de linhas verticais e linhas horizontais. O programa Microsoft Excel 2007 é um programa voltado para construção de Tabelas simples até as mais complexas, assim que você abre o Microsoft Excel 2007 o que você visualiza é uma folha composta de colunas e linhas formando células. As células são organizadas por Colunas e Linhas, em que cada coluna é denominada por uma letra do alfabeto e as linhas por números formando uma referência de célula. A referência de uma célula se dá por uma letra da coluna e um número de uma linha ex.: A1, B2. O nome do arquivo provisório no Excel é chamado de Pasta, nesta pasta de trabalho você tem disponíveis três planilhas em que cada planilha tem uma quantidade de Células, Colunas, Linhas e Páginas. A nova versão do Excel 2007 tem uma nova interface do usuário orientada a resultados que facilita o trabalho no Microsoft Office Excel. Os comandos e os recursos que eram normalmente colocados em barras de ferramentas e menus complexos agora estão mais fáceis de serem localizados nas guias orientadas a tarefas que contêm grupos de comandos e recursos. Muitas das caixas de diálogo são substituídas por galerias suspensas que exibem as opções disponíveis, e dicas descritivas ou visualizações de exemplo são fornecidas para ajudar a escolher a opção correta. Fig. 62 3) Clique em Ignorar uma vez para ignorar o erro encontrado e continuar a verificação. 4) Clique em Ignorar regra caso deseje que a regra aplicada para a sentença / palavra selecionada, no momento, não seja mais aplicada ao restante do texto. 40 INFORMÁTICA Nesta nova versão temos uma maior quantidade de linhas e colunas, isso permitir que você explore quantidades maciças de dados nas planilhas, o Office Excel 2007 oferece suporte a 1 milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 é de 1.048.576 linhas por 16.384 colunas totalizando a quantidade de folhas na vertical de 20.971 restando 26 linhas, na horizontal 1.638 restando 4 colunas, você multiplicando a quantidade de linhas na vertical e horizontal você terá esse total 34.350.498,00 de folhas por planilhas, esses valores eles variam dependendo do papel e da orientação da folha que você estiver usando, como o Excel por padrão trabalha com o tamanho do papel A4 e orientação em Retrato os cálculos foram feito nesta configuração padrão do Excel. Para aqueles que são curiosos, as colunas agora terminam em XFD, e não em IV. Como abrir o Excel 2007 Barra de ferramentas de acesso rápido: A Barra de Ferramentas de Acesso Rápido é a pequena área na parte superior direita da Faixa de Opções. Ela contém os itens que você usa com freqüência: Salvar, Desfazer e Repetir. Você pode adicionar seus comandos favoritos a ela para que estejam disponíveis não importando em que guia você esteja. Barra de Título: Exibe o nome do arquivo salvo ou a ser salvo e o nome do programa. Barra de Guias: Agora nesta nova versão a barra de menus é chamada de Guias, assim que você abre o Word 2007 a primeira que é exibida é o Início, abaixo são exibas as duas barras de ferramentas Padrão e Formatação das versões anteriores e outras opções, esse modo de exibição é chamado de Faixa de opções. Faixa de Opções: A Faixa de Opções traz os comandos mais populares para o primeiro plano, para que você não precise procurar em várias partes do programa por coisas que faz o tempo todo. Tem como finalidade principal de facilitar e acelerar seu trabalho. A Faixa de Opções foi completamente pesquisada e projetada a partir de experiências dos usuários, portanto esses comandos estão na posição ideal. Barra de Fórmulas: Ela é dividida em duas partes: 1 - Caixa de nome: Exibe a célula que está selecionada. 2 - Inserir Funções: Abre uma caixa de diálogo mostrando as fórmulas mais usadas no Excel, e permite também que você escolha uma outra fórmula que não seja classificada como a mais usada. Cabeçalho de Colunas: Esta opção permite identificar a coluna em que se encontra determinada informação. 1 – Clique no Iniciar/Todos os programas ou Programas/ Microsoft Office/Microsoft Office Excel 2007, como mostra abaixo: Em seguida será exibida a área de trabalho do Excel 2007 na página seguinte. Área de trabalho do Excel 2007 Cabeçalho de Linhas: Esta opção permite identificar a linha em que se encontra determinada informação. Barra de Rolagem Vertical e Horizontal: Permite o deslocamento da planilha para cima e para baixo e para os lados. Cursor de Seleção: Exibe a célula que irá receber as informações. Cursor Inserção: Desloca o cursor de seleção sobre as células. Barra Cabeç Faixa opções de Curso alho Fórmul r de Barra de Título de as Barra de Guias Seleç Coluna ão s Curso Barra de Rolagem r de Horizontal e Vertical Barra de Inserç ferramentas Cabeç ão de acesso Botões Exibições alho Controlador de Zoom Guias de de planilhasrápido Barra de Status linhas Guias de Planilhas: Exibe três planilhas PLAN1, PLAN2, PLAN3, que podem ser renomeadas de acordo com as informações que foram digitadas nas mesmas. Controlador de Zoom: Permite que você aumente ou diminua o tamanho da folha, facilitando a leitura do que foi digitado na página. Botões de Exibições: Exibe três modos de visualizações que são: Normal, Layout de página e Visualização de quebra de página. Normal: Exibe a grade da planilha das versões anteriores. Layout da página: Exibe a planilha por folhas, permitindo a visualização também do cabeçalho. 41 INFORMÁTICA Visualização de quebra de página: Exibe a visualização só da tabela. Barra de Status: Esta barra exibe informações sobre o comando selecionado ou uma operação em andamento, no centro da barra de status você tem o painel soma, onde são exibidos resultados de valores selecionados, já no lado direito da barra, temos a caixa do teclado que indica se a tecla Caps Lock, Scroll Lock, End, Num Lock estão Ativas. Ocultar temporariamente a Faixa de Opções A Faixa de Opções torna tudo no Excel 2007 agradavelmente centralizado e de fácil localização. No entanto, às vezes não é necessário localizar coisas. Você apenas deseja trabalhar com seu documento e gostaria de mais espaço para isso. Assim, é tão fácil ocultar a Faixa de Opções temporariamente como é utilizá-la. Iniciador de Caixa de Diálogo para ver mais opções para esse grupo específico. Esta seta é chamada de Iniciador de Caixa de Diálogo. Se você clicar nela, verá mais opções relacionadas a esse grupo. Essas opções freqüentemente aparecerão na forma de uma caixa de diálogo que você pode reconhecer a partir de uma versão anterior do Excel. Ou ainda, podem aparecer em um painel de tarefas de aspecto familiar. Por falar em versões anteriores, ser você estiver pensando sobre a possibilidade de obter a mesma aparência e comportamento de uma versão anterior do Excel, a resposta simples é: não pode. Mas depois de treinar um pouco com a Faixa de Opções, você irá se acostumar com o posicionamento das coisas e gostar de quão fácil é fazer seu trabalho no novo Excel 2007. 1 – Mova a seta até a guia Início, e dê um clique duplo como mostra abaixo: 2 - Para exibir novamente a Faixa de opções basta você da um clique duplo em qualquer Guia. Familiarizando com o Excel 2007 Agora vamos aprender a navegar entre as células, como selecionar, como ir para última linha e última coluna, como mudar o modo de exibição para Layout de página. Assim que você abre o Excel 2007 você visualizará o Cursor de Seleção na Coluna A e na Linha 1, isto significa que tudo que você digitar irá aparecer dentro desta célula A1, como mostra abaixo: Guias adicionais Nesta nova versão do Excel 2007, algumas guias aparecem apenas quando são necessárias. Por exemplo, suponhamos que você inseriu uma imagem. Mas agora você deseja fazer mais com ela. Talvez você deseje alterar como o texto seja disposto ao redor dela ou deseje cortá-la. Caso você não queira digitar na célula A1, pressione as setas de navegações para cima ou para baixo, direita ou esquerda, isto fará que o cursor de seleção desloque-se sobre as células. Outro cursor importante é o Cursor de Inserção, ele desloca de forma rápida o cursor de seleção sobre as células, como mostra o exemplo abaixo: 42 INFORMÁTICA Observe que o cursor está na coluna B e na linha 3, logo quando você clicar a célula selecionada será B3. Selecionando células 1 – Coloque o cursor dentro da célula A1, clique, segure, arraste até a célula A7, note que a célula A1 fica sem a cor do selecionado, isto acontece porque você começou a seleção da célula A1 em diante, como mostra abaixo: Ajustando o Excel Inserir Linhas É a forma a qual podemos adicionar uma ou mais linhas na posição em que está o cursor Digite a planilha abaixo, em seguida posicione o cursor na célula A2 Clicar na Guia Inicio, ir até o item Inserir (Grupo Células), em seguida selecionar a opção Inserir Linhas na Planilha 2 – Selecione de B2 até B8, em seguida pressione a tecla CTRL e segure, clique dentro da célula E2 segure, arraste até E8, com a tecla CTRL pressionada o Excel 2007 seleciona colunas ou linhas e células alternadas, como mostra abaixo: Vejamos o que aconteceu na planilha 3 – Dê um clique fora para remover a seleção das colunas, agora vamos aprender como ir para a última linha e a última coluna de uma planilha, pressione a tecla CTRL e segure, em seguida dê um toque na seta para baixo do teclado, logo o cursor de seleção estará na última linha como mostra abaixo: Inserir Colunas É a forma a qual podemos adicionar uma ou mais colunas na posição em que está o cursor Na mesma planilha abaixo, posicione o cursor na célula B3 4 – Para voltar até a primeira linha pressione a tecla CTRL+ a seta para cima. 5 – Para irmos até a última coluna pressione a tecla CTRL+ seta para direita, para volta para primeira coluna CTRL+ seta para esquerda. Clicar na Guia Inicio, ir até o item Inserir (Grupo Células), em seguida selecionar a opção Inserir Colunas na Planilha 43 INFORMÁTICA Vejamos o que aconteceu na planilha Vejamos o que aconteceu Preencher esta coluna com os seguintes dados Excluir Colunas É a forma a qual podemos remover uma ou mais colunas na posição em que está o cursor Prosseguindo nesta planilha abaixo, posicione o cursor na célula B3 Excluir Linhas É a forma a qual podemos remover uma ou mais linhas na posição em que está o cursor Continuando nesta planilha abaixo, posicione o cursor na célula A6 Clicar na Guia Inicio, ir até o item Excluir (Grupo Células), em seguida selecionar a opção Excluir Colunas na Planilha Vejamos o que ocorreu Clicar na Guia Inicio, ir até o item Excluir (Grupo Células), em seguida selecionar a opção Excluir Linhas na Planilha 44 INFORMÁTICA Ajustando a Largura da Coluna É a forma onde podemos modificar a largura da coluna caso o seu conteúdo não caiba na mesma Cruz Branca Utilizada para selecionar células Cruz de Duas Pontas (Deitada) Utilizada para redimensionar a largura da coluna Utilizada para redimensionar a altura da linha Cruz Preta Utilizada para fazer o preenchimento de células. Seta Branca com uma cruz Utilizada para copiar o conteúdo das células. Seta Branca com uma cruz de Utilizada para mover quatro pontas o conteúdo das células. Posicionar o cursor na coluna desejada, neste caso colocarei na coluna A, pois alguns nomes estão cortados Ajustando da Altura da Linha É a forma onde podemos modificar a altura da linha caso o seu conteúdo não caiba na mesma Posicionar o cursor na linha desejada, neste caso colocarei na linha 1, para expandir a área de título Cruz de Duas Pontas (Em pé) Formatos do Cursor São formas que o cursor assume dentro do excel quando iremos realizar um determinado tipo de ação Trabalhando com Funções I O que é uma Função? É uma equação nominativa (que possui nome) onde pode ser aplicado a um determinado intervalo de células ou a um determinado conjunto de células. Exemplo: =SOMA(A1:A5) =MEDIA(F5:F10) =SOMA(A1;A3;A5) =MEDIA(F6;F8;F10) Funções Clássicas São funções onde utilizamos referências comuns do diaa-dia, sendo assim de maior facilidade de compreensão. Função SOMA Está função efetuará a SOMA de um determinado intervalo de células, veja abaixo: Clicar na Guia Inicio, ir até o item Formatar (Grupo Células), em seguida selecionar a opção Largura da Coluna Veja o que ocorreu Função MEDIA Está função efetuará a SOMA de um determinado intervalo de células em seguida irá dividir pela sua quantidade, veja abaixo: 45 INFORMÁTICA Função MAXIMO Esta função exibirá o MAIOR valor de um determinado intervalo de células, veja abaixo: Função MINIMO Esta função exibirá o MENOR valor de um determinado intervalo de células: Função MULT Está função efetuará a MULTIPLACAÇÃO de um determinado intervalo de células, veja abaixo: Assistente de Função É utilizado para quando você necessitar usar uma função cuja sintaxe não conheça com certeza, use o Assistente de Função, por meio desse recurso você diz ao Excel qual função deseja introduzir na célula atual e ele, mediante as caixas de diálogo, ensina e pergunta qual é o conteúdo dos argumentos da função. Utilizando o Assistente de Função Para utilizarmos o assistente de função primeiramente devemos posicionar o cursor na célula em que desejamos inserir a função : Função MAIOR Esta função exibirá o MAIOR valor especificado de um determinado intervalo de células, veja abaixo: Função MENOR Esta função exibirá o MENOR valor especificado de um determinado intervalo de células, veja abaixo: Para acionarmos o Assistente de Função precisamos clicar no botão Inserir Função, localizado na Barra de Fórmulas da Planilha. 46 INFORMÁTICA Irá surgir a janela do Assistente de Função, onde através da lista pré-definida devemos escolher a Função a ser utilizada (MEDIA), em seguida clicar OK Trabalhando com Gráficos Graficos É a representação ilustrada (desenho) de uma planilha eletrônica. Criando um Gráfico Para criarmos um gráfico precisamos de uma planilha eletrônica com as informações para a sua composição. Surgirá uma nova janela onde devemos atribuir os Argumentos da Função, note que no local onde posicionamos o cursor aparecerá o inicio da função Agora precisamos mostrar para o excel quais dados utilizaremos para a criação do gráfico, para isso selecionaremos da célula A3 até D10. Agora iremos selecionar os argumentos da função clicando no botão no formato de uma tabela no campo indicado por Núm1. Iremos começar a criação do gráfico, acessando as seguintes opções, Guia Inserir, Grupo Gráficos, em seguida clicar no item Colunas. Após atribuímos os Argumentos da Função devemos clicar no botão com estilo de uma caixa e uma seta vermelha, localizado no final desta janela, para que assim retornamos a janela anterior e clicarmos OK. 47 INFORMÁTICA Neste momento se exibirá os subtipos de gráficos do item colunas, iremos selecionar Colunas 3D Agrupadas Observe que o gráfico já aparece totalmente montado conforme os dados fornecidos na planilha. Tipos É onde encontramos os mais diversos estilos e modelos de gráficos pré-definidos, juntamente com os seus subtipos, a criação de um gráfico consiste em suas necessidades para a escolha do tipo apropriado, tais como: Funções Trigonométricas (Gráfico de Linhas), Porcentagem (Gráfico Pizza), Demonstrativos de Vendas (Gráfico de Barras) e etc... Os tipos e subtipos de gráficos se encontram no Grupo Gráficos da Guia Iniciar. Ferramenta de Gráfico São ferramentas que utilizamos para estilizar ou agregar recursos de formatação ao gráfico. Design: Modifica o tipo e aparência do gráfico Layout: Agrega itens textuais ao gráfico Formatar: Atribui estilos de formatação ao gráfico Alterando o Tipo Selecione o gráfico a ser modificado, clicando em sua borda, clique na Guia Design da Guia Ferramenta de Gráfico, em seguida clique no item Alterar Tipo de Gráfico (Grupo Tipo) e escolha o tipo de gráfico da sua preferência. Vamos agora da mesma maneira que fizemos com as figuras e imagens redimensionar e posicionar o gráfico na planilha. Com isso está pronto o nosso gráfico demonstrativo 48 INFORMÁTICA Veja agora como ficou o nosso gráfico Visualizar Impressão É quando exibimos a planilha antes desta ser impressa, caso necessite podemos fazer qualquer modificação. Clicar no botão Office, sem seguida selecionar a opção Imprimir, na sequencia a sub-opção Visualizar Impressão. Alterando o Estilo Selecione o gráfico a ser modificado, clicando em sua borda, clique na Guia Design da Guia Ferramenta de Gráfico, em seguida selecione o item Estilo 42 (Grupo Estilo) ou o estilo de sua preferência. Veja agora como é exibida a planilha Observemos mais esta modificação Trabalhando com Impressão Impressão É o modo em passamos o conteúdo que está na tela para o papel, isto é, de forma impressa. Imprimir Clicar no botão Office, em seguida selecionar a opção Imprimir, na sequência a sub-opção Imprimir, efetuar as configurações desejadas e clicar OK MICROSOFT POWER POINT 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em sequência. Nestes slides, você poderá inserir textos, imagens, sons e diversos efeitos de animações, deixando a apresentação de qualquer assunto muito mais interessante e dinâmica. Para isso, o PowerPoint 2007 dispõe de ferramentas de fácil uso na criação de apresentações gráficas com uma aparência totalmente profissional. O PowerPoint 2007 faz parte de um pacote de programas chamado Microsoft Office, onde encontram-se programas como Word, Excel, Access, entre outros. 49 também INFORMÁTICA Como fazem parte de um mesmo pacote, todos estes versões anteriores e outras opções, esse modo de exibição é programas possuem uma integração, tendo uma mesma chamado de Faixa de opções. aparência e possuindo ferramentas em comum. JANELA PRINCIPAL Após a tela de apresentação, será aberta a janela principal do PowerPoint 2007. Tanto a janela do PowerPoint 2007, como a de qualquer outro programa do pacote Microsoft Office, foi FAIXA DE OPÇÕES: Esta faixa substitui os antigos Menus e Barras de ferramentas das versões anteriores do Word, tendo assim uma localização rápida de Ferramentas para Trabalhos. GUIA INICIO totalmente reformulada, possuindo assim uma aparência muito mais agradável e funcional. O novo conceito de trabalho dos programas do pacote Microsoft Office, prioriza o acesso rápido a ferramentas de trabalho, com uma menor quantidade de cliques com o mouse. A seguir você terá seu primeiro contato com a janela principal do Microsoft Office PowerPoint 2007, vendo suas partes principais. GUIA INSERIR GUIA DESIGN Esta é a janela principal do PowerPoint 2007. Veja a seguir suas principais partes. BOTÃO OFFICE: Este botão reúne os comandos básicos do Word, permitindo Criar, Abrir, Salvar e Imprimir uma apresentação. GUIA ANIMAÇÕES FERRAMENTAS DE ACESSO RÁPIDO: Nesta barra pode-se personalizar os comandos que mais são utilizados, permitindo um rápido acesso a eles. BARRA DE TÍTULO: Aqui é identificado o nome do documento que está aberto no momento. Nesta barra também se localizam os botões de controle: Minimizar, Maximizar, Restaurar e Fechar; todos existentes em qualquer programa Windows. BARRA DE GUIAS: Agora nesta nova versão a barra de menus é chamada de Guias, assim que você abre o Word 2007 a primeira que é exibida é o Início, abaixo são exibas as duas barras de ferramentas Padrão e Formatação das 50 INFORMÁTICA GUIA APRESENTAÇÃO DE SLIDES localizados na parte inferior direita da janela do PowerPoint. Você também pode escolher através da Guia Exibição, no grupo Modos de Exibição de Apresentação. No PowerPoint o usuário encontrará até 7 opções de modos de exibição: Normal, Classificação de Slides, Anotações, Apresentação de Slides, Slide Mestre, Folheto Mestre e Anotações Mestres. Para cada modo de exibição existe um conjunto de GUIA REVISÃO características próprias que lhe são atribuídas, desta forma, a escolha entre um modo e outro é feita de acordo com a ação que o usuário irá realizar em um determinado momento. MODO DE EXIBIÇÃO NORMAL GUIA EXIBIÇÃO O modo de exibição Normal é o mais utilizado pelos usuários para criar e editar slides e seus componentes. Ao iniciarmos o PowerPoint 2007, automaticamente este modo de exibição de slides é aberto em nossa tela. PAINEL ESQUERDO: Este painel exibe miniaturas e tópicos dos slides que fazem parte da apresentação aberta no momento. PAINEL DE ANOTAÇÕES: Aqui você poderá adicionar anotações para cada slide, bastando digitar o texto desejado. MODO DE EXIBIÇÃO CLASSIFICAÇÃO DE SLIDES BOTÕES DE MODO: Para que você alterne entre os diferentes modos de visualização de um slide ou de toda a apresentação. CONTROLADOR DE ZOOM: Permite que você aumente ou diminua o tamanho da folha, facilitando a leitura do que foi digitado na página. ÁREA DE TRABALHO: Este é o local onde você montará todas as suas apresentações. BARRA DE STATUS: É onde se podem obter informações de vários recursos, como número de slides de uma apresentação. O modo de exibição Classificação de slides exibe os slides em forma de miniaturas. Desta forma, fica mais fácil determinarmos os intervalos e as transições para os slides da apresentação. MODO DE EXIBIÇÃO DOS SLIDES O PowerPoint 2007 nos possibilita visualizar os slides de uma apresentação de diversas formas enquanto os editamos. Uma das formas mais práticas de selecionarmos um tipo de visualização é através dos BOTÕES DE MODO, 51 INFORMÁTICA MODO DE APRESENTAÇÃO DE SLIDES O modo de exibição Apresentação de slides é visualizado no momento que executamos uma apresentação. Neste momento todos os slides, em ordem sequencial são exibidos no formato de tela inteira em seu computador e para sair deste modo baste pressionar a tecla ESC de seu teclado. ANOTAÇÕES Uma apresentação consiste na exibição de uma sequência de slides, que podem conter textos, imagens ou qualquer outro elemento gráfico. O PowerPoint inicia-se sempre com um novo Slide em Branco, pronto para que você insira o conteúdo. Mas para que se crie uma apresentação são necessários outros slides, que podem ser criados de forma fácil pelo PowerPoint. Para inserir um novo slide acionar a guia Início e clicar na seta para baixo do botão Novo Slides do grupo Slides. Depois é só clicar no layout desejado e editá-lo. CRIAR APRESENTAÇÕES Criar uma apresentação no Microsoft PowerPoint 2007 engloba: iniciar com um design básico; adicionar novos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados. Para iniciar uma nova apresentação basta clicar no Botão Office, e em seguida clicar em Novo. Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com base em documento existente ou Modelos do Microsoft Office Online). Depois de escolhido o modelo clicar em Criar. 52 INFORMÁTICA EXCLUIR SLIDE CONCEITOS BÁSICOS DE INTERNET Para excluir um slide basta selecioná-lo e depois clicar no botão Excluir, localizado na guia Início. LIMPAR FORMATAÇÃO Para limpar toda a formatação de um texto basta selecioná-lo e clicar no botão Limpar toda Formatação, localizado no grupo Fonte da guia Início. INSERIR FIGURAS Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões Imagem do Arquivo: insere uma imagem de um arquivo Clip-art: é possível escolher entre várias figuras que acompanham o Microsoft Office Formas: inseri formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos Explicativos. SmartArt: inseri um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e organogramas. Gráfico: inseri um gráfico para ilustrar e comparar dados WordArt: inseri um texto com efeitos especiais. Internet e Afins Internet A MAIOR REDE DE COMPUTADORES DO MUNDO (UM PEQUENO HISTÓRICO) Em 1969, “segundo reza a lenda”, foi criada uma conexão, através de um cabo, entre dois grandes centros de Informática, leia-se dois quartéis militares americanos. Estava consumada a primeira “rede” de computadores. Uma rede é, simplesmente, uma conexão física e lógica entre computadores no intuito de poderem “trocar informações”. Essa rede foi crescendo, tomando de assalto as centrais de informática de Universidades e Centros de Pesquisa do País até formar o que eles batizaram de ARPANET, uma rede militar e de pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio Sam. Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes (alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de Hackers (termo que, na verdade, significa fuçador). E a rede cresceu, se tornou popular, comercial (o que, por Deus, tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria comercial, não é?) além de divertida, variada e, por muitas vezes, perigosa. Internet (Rede Internacional) é, de longe, a maior de todas as redes de computadores do mundo, chegando ao patamar de 300 milhões de usuários atualmente. A Internet hoje A Internet apresenta-nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já não é), podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no dentista, etc... A Internet está fisicamente estruturada de forma “quase” centralizada. Explicando: não há um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”). Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas... 53 INFORMÁTICA Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar). As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone. Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc. O mais interessante sobre a internet é o fato de o usuário A, residente no Brasil (em nosso esquema acima), fazer parte da mesma rede que o amigo nipônico B. E, por isso, teoricamente, eles possuem acesso às mesmas informações, e podem, desde que usando programas adequados, se comunicar via correspondência (E-mail) ou em tempo real em um bate-papo (Chat) que literalmente atravessa o mundo em segundos. SERVIDORES (SISTEMAS QUE MANTÊM A REDE FUNCIONANDO) A Internet é a maior rede de computadores do mundo (por sinal, todos já sabem disso), e nos oferece vários serviços para que tiremos proveito de seu uso. Mas o que são “serviços”? Imagine uma loja que oferece um serviço de entrega em domicílio. Esta loja dispõe de um, ou mais, funcionário para realizar este serviço, entregando a mercadoria na casa do cliente. A loja oferece o serviço, o cliente usa o serviço e o funcionário realiza o serviço. É simples, não? E na Internet, imagine um provedor (empresa que “dá” acesso à Rede) que oferece, além do serviço de acesso (que está inerente à sua função como empresa), oferece o serviço de E-mail, atribuindo ao usuário uma caixa postal para envio e recebimento de mensagens eletrônicas. Já temos, para fins de comparação, quem oferece e quem usa, mas quem realiza o serviço? A resposta é: Um Servidor. Servidor é o nome dado a um computador que “serve” a outros computadores, que “trabalha” realizando serviços em tempo integral (normalmente), que está inteira ou parcialmente dedicado à realização de uma determinada tarefa (manter aquele dado serviço funcionando). Neste computador está sendo executada uma aplicação servidora, ou seja, um programa que tem por função “realizar” as tarefas solicitadas pelos computadores dos usuários. Na maioria das vezes, o servidor nem dispões de teclado ou monitor para acesso ao seu console, está simplesmente funcionando sem a presença de um usuário em frente a ele. Uma empresa pode ter diversos servidores: um somente para e-mail interno, outro somente para e-mail externo, outro para manter os sites acessíveis, outro servidor para manter arquivos disponíveis para cópia, outro ainda para possibilitar o “bate-papo” em tempo real. Em suma, para cada serviço que uma rede oferece, podemos ter um servidor dedicado a ele. Todos os servidores têm seu endereço próprio, assim como cada computador ligado à Rede. Esse endereço é dado por um conjunto de 4 números, e é chamado de endereço IP, convencionado a partir das regras que formam o Protocolo TCP/IP, usado na Internet. possuem as aplicações servidoras). Tomemos um exemplo: para que o serviço de Correio Eletrônico seja perfeitamente realizado, deve haver uma aplicação servidora funcionando corretamente, e os usuários devem ter uma aplicação cliente que sirva para solicitar o serviço e entender a resposta proveniente do servidor. Quando um e-mail é recebido, ele não chega diretamente ao nosso computador, ou ao nosso programa cliente. Qualquer mensagem que recebemos fica, até que as solicitemos, no servidor. Quando enviamos uma mensagem, ela fica em nossa máquina até o momento em que requisitamos seu envio (que também passa pela “autorização” do servidor). Esta comunicação funciona mais ou menos como descrita abaixo: As linhas curvas identificam processos que são executados com nossa requisição, ou seja, envio e recebimento de mensagens de/para nosso computador. A comunicação entre servidores acontece alheia à nossa vontade. Os Servidores só se comunicam entre si e com os clientes porque conseguem identificar o endereço IP (novamente) de cada um. Resumindo, a Internet é uma grande rede Cliente-Servidor, onde a comunicação é requisitada por clientes (programas que os usuários utilizam) e mantida/realizada por aplicações servidoras, dedicadas ao objetivo de completá-la. Isso funciona para qualquer serviço, não somente para o serviço de Correio Eletrônico. TCP/IP PROTOCOLO DE COMUNICAÇÃO DA INTERNET Já imaginou se um Árabe, viajando ao Brasil, se depara com a mulher mais linda do mundo, que, sem que ele soubesse, acabara de chegar de sua terra natal, a Moldávia (Onde fica a Moldávia?). Na tentativa de iniciar uma conversa com ela, ele esquece que não fala uma palavra de português (pois imagina que ela é brasileira). O que ele fez? Qual é, caro leitor, o mais provável desfecho para a cena, sabendo-se que eles se conheceram e casaram? Vale salientar que eles conheciam apenas uma língua estrangeira além das línguas próprias. Se você respondeu que eles conversaram em Inglês, está certo, ou pelo menos, mais próximo do que poderia ter acontecido. Pois o inglês é, atualmente, a língua “universal”. OK! Esta pequena estória serve para ilustrar o funcionamento de uma rede de computadores, que, apesar de diferenças enormes entre seus participantes (computadores com diferentes sistemas operacionais, línguas, velocidades, capacidades de memória) conseguem se comunicar entre si com extrema perfeição. Toda rede de computadores tem sua comunicação dependente de um protocolo, ou de vários. Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional. Resumindo, computadores diferentes, numa mesma rede, só se entendem se falarem a mesma língua (o protocolo). Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol / Internet Protocol) que tem como característica principal o fato de que cada computador ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros. O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos, como no exemplo: 203.12.3.124 ou em 2.255.255.0 ou até 17.15.1.203. Acho que Clientes Programas “clientes” são aqueles que solicitam algo já deu pra entender não é meus caros?. Dois computadores aos servidores (leia-se aqui como os computadores que não podem ter, ao mesmo tempo, o mesmo endereço IP, isso 54 INFORMÁTICA acarretaria problemas no recebimento de qualquer tipo de informações. Para certificar-se que não haverá dois computadores com o mesmo endereço IP na Internet – que é muito vasta – foi desenvolvido um sistema de atribuição automática desse endereço. Quando um computador se conecta na Internet, através de um provedor, este recebe o endereço IP de um servidor localizado na empresa que provê seu acesso. Este servidor não vai atribuir aquele endereço IP a nenhum outro computador que se conectar enquanto este ainda permanecer on-line. Após a saída (desconexão) do computador, o endereço IP poderá ser atribuído a qualquer outro computador. Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada máquina já traz consigo seu endereço, cabe ao administrador da rede projetála para evitar conflitos com outras máquinas. Tornando-se um Usuário da Internet O usuário individual ou empresa que deseje conectarse à Internet basta possuir os seguintes recursos: um PC (personal computer) ou Macintosh com um modem, um software de correio eletrônico e um software para navegação na rede (Mosaic ou NetScape). O nível técnico requerido do usuário é equivalente ao de um usuário de processador de textos (dos menos complicados). O próximo passo seria entrar em contato com um Internet Service Provider para obter um endereço Internet. O usuário precisará analisar que tipo de conexão lhe será mais conveniente (custo/benefício). Ele terá a sua disposição as seguintes alternativas: Uma conexão indireta que permite apenas o uso do correio eletrônico; Uma conexão indireta que dá acesso apenas ao correio eletrônico e Usenet usando UUCP (Unix-toUnix Copy Protocol); Uma conexão indireta usando uma conta do tipo shell (acesso a mais recursos); Uma conexão permanente TCP/IP; Uma conexão temporária via modem usando SLIP/PPP; Cada método apresentado acima difere em complexidade, custo, funcionalidade e facilidade de uso. O que é mais apropriado depende das circunstâncias. O uso de SLIP/PPP através de uma linha discada parece ser a opção cada vez mais atraente para usuários Macintosh ou Microsoft Windows. Uma ligação permanente vai se justificar quando uma organização se tornar um usuário sofisticado da Internet. Uma vez conectado na rede, o novo cidadão da Internet deverá fazer uso de alguns recursos de software para mandar mensagens, localizar e recuperar informações e percorrer o universo Internet. Todos os recursos estão hoje no software de correio eletrônico e em dois softwares concorrentes chamados Mosaic e NetScape (que praticamente desempenham todas as demais funções). Como Utilizar a Internet O uso de FTP para Transferir Arquivos Se no computador visitado por um cliente através do TELNET, o produto comercializado pela empresa for qualquer forma de informação digitalizada e armazenada em um arquivo, o cliente deveria poder, depois de efetuar o pagamento (por exemplo, no seu cartão de crédito), transferir imediatamente o produto para o seu próprio computador. Exemplos de produtos seriam: software, livros, imagens digitais, vídeos, som etc. Isto pode ser feito se o usuário tiver acesso ao programa FTP (File Transfer Protocol). Há duas maneiras básicas de se usar FTP. Para a distribuição de informação confidencial os arquivos são depositados em uma conta específica com uma senha secreta (password). Para a distribuição de informação de domínio público o usuário usa um serviço chamado anonymous FTP que permite que ele não necessite de uma conta na máquina em que está o arquivo para transferí-lo para sua máquina. Para transferir arquivos para sua máquina utilize o comando como a seguir : ftp.if.usp.br Navegando na Internet com o World Wide Web (WWW) O maior problema com GOPHER é que os nomes usados como ítens nos menus devem ficar restritos a uma linha de texto. Se um parágrafo de informação é necessário para explicar no que consiste um ítem (que pode se referir, por exemplo, a um arquivo com um texto complexo ou um software), GOPHER não está preparado para resolver o problema. A World Wide Web, é um conjunto de milhões de páginas de informação distribuídas pela rede. Cada WWW site, como uma instalação GOPHER, é um conjunto de páginas sobre um determinado assunto, instituição, indivíduo ou grupo de indivíduos. Um site WWW, tipicamente, está interconectado com muitos outros sites (como no Gopherspace). Cada página de um site ou ponto de presença WWW pode conter informação textual e gráfica e informação na forma de vídeo ou de audio. Nas páginas da WWW qualquer palavra, frase, figura ou ícone pode ser “marcada” para funcionar como “endereço” (hot words) de outras páginas em um sistema hipertexto. Isto permite o deslocamento entre páginas com o simples uso do mouse (apontando para o que está marcado e apertando o botão). Dissemos, anteriormente, que o GOPHER permite o acesso aos demais serviços da Internet (ex.: TELNET e FTP). Isto vale para a WWW que inclui, também, o próprio GOPHER. A diferença entre instalar um GOPHER (que é uma árvore de ítens de vários níveis, cada um deles permitindo o acesso a informação local e remota, a serviços e a outros GOPHERS) e um WWW site (um conjunto de páginas com a estrutura de hipertexto) é significativa em termos do esforço requerido. Do ponto de vista do conteúdo, a diferença é pequena: é como “vestir” os menus do GOPHER com “informação contextual”. O menu inicial de uma instalação de GOPHER corresponderá a “página de abertura” de um site WWW. Do ponto de vista de projeto e de codificação a diferença é substancial. O projeto deverá explorar, além de bons textos, todos os recursos visuais disponíveis na WWW (artistas gráficos e comunicadores visuais são bem vindos). A codificação das páginas do site deve ser feita usando uma linguagem de marcação de textos chamada HTML (Hypertext Markup Language) que permite indicar, em cada página, o que é texto normal, o que é figura, o que é um ícone de ligação com outra página e muito mais. Cada página da WWW tem um endereço expresso por uma URL (Uniform Resource Locator). Para navegar o sistema hipermídia que é o universo de sites da WWW chamado de browser. Para ter acesso a um dado site, o usuário só precisa informar ao browser a URL (endereço) do ponto de presença desejado. A página é aberta no ponto indicado e a partir daí o usuário “navega” apontando o mouse para os pontos de ligação indicados nas páginas. Um endereço WWW tem o seguinte aspecto: http://<endereço do site> Os browsers também permitem o uso de outros serviços da rede. Por exemplo, o uso de endereços como apresentados abaixo: 55 INFORMÁTICA gopher://<endereço do site> e ftp://<endereço do site> , levariam a uma instalação de GOPHER, a partir da qual o usuário poderia prosseguir a navegação por menus ou a um site do qual o usuário poderia recuperar arquivos. Glossário Web POP (Protocolo de Agência de Correio) - Responsável pelo recebimento das mensagens de Correio Eletrônico. SMTP (Simple Mail Transfer Protocol) - Protocolo TCP/IP usado para troca de mensagens de correio eletrônico. Responsável pelo Envio das mensagens de Correio Eletrônico. SNMP (Simple Network Management Protocol) - Protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. TCP/IP (Transmission Control Protocol / Internet Protocol) - Os dois protocolos básicos da Internet, usados para viabilizar a transmissão e troca de dados de redes diferentes, permitindo assim que os computadores se comuniquem. Foi criado em 1970 pelo governo americano. Como o TCP/IP foi desenvolvido a partir de fundos públicos, ele não pertence a uma empresa específica e pode ser utilizado por qualquer computador para o compartilhamento de informações com outro computador. Projetado para o sistema operacional Unix, tornou-se padrão para transmissão de dados por redes. TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos dadsdos. IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede). Upload O processo de transferência de uma cópia de um arquivo de um computador local para um computador remoto através de um modem ou de uma rede. URL (Uniform Resource Locator) - Tipos de endereços de recursos da Internet, entre eles estão os endereços dos sites da Web. Nomenclaturas da rede (URL) No nosso imenso mundo “real”, dispomos de várias informações para localização física, identificação pessoal, entre outros... E no “mundo virtual”, como achar informações sem ter que recorrer aos endereços IP, que denotariam um esforço sobre-humano para decorar alguns? Como elas estão dispostas, organizadas já que se localizam, fisicamente, gravadas em computadores pelo mundo? A internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas, armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja o seu tipo (endereço de e-mail, website, servidor de FTP, newsgroups – termos que conheceremos a seguir), pode ser encontrada através de uma URL (Uniform Resource Locator). Uma (ou um) URL é um endereço que aponta para um determinado recurso, seja uma imagem, um computador, um usuário, uma página de notícias, etc. Assim como Avenida Frei Serafim, 123 – Apt. 1201 – Teresina – PI pode nos apontar a localização de alguma informação dentro de um escopo físico, a URL é suficiente para nos orientar dentro da Internet por completo. Exemplo: [email protected] é uma URL que localiza uma caixa de correio eletrônico para onde podem ser enviadas mensagens. Já http://www.macromedia.com.br é uma URL que aponta para o website da Macromedia (empresa americana especializada em programas para a Web). Todos os endereços usados para a comunicação na Internet são chamados de URL. Uma URL está diretamente associada a um endereço IP, ou seja, qualquer endereço da Internet (URL) é, na verdade, uma forma mais amigável de achar um computador xxx.xxx.xxx.xxx qualquer. O principal componente de qualquer URL é o que chamamos de domínio (domain), que identifica o tipo da empresa/pessoa a que pertence esta URL. Vamos tomar como exemplo, o domínio telelista.com.br que identifica um endereço brasileiro (.br), comercial (.com), cujo nome é telelista. Isso não significa que a empresa proprietária do domínio se chama Telelista. Baseando-se neste domínio, pode haver muita coisa, como Sites (seria, por exemplo, http://www.telelista.com.br), endereços de E-mail para os usuários da empresa, como em [email protected], [email protected], [email protected], entre outros, servidores para FTP (transferência de arquivos) como ftp.telelista.com.br, e muito mais. Por padrão, os endereços de domínios e suas URLs derivadas são escritos em minúsculas (para evitar confusões). O que não exclui a possibilidade de haver algum endereço com uma ou mais letras maiúsculas. Serviços que a internet oferece A Internet é um paraíso que nos oferece facilidades e mordomias antes imaginadas somente pela cabeça dos magos da ficção científica escrita ou audiovisual. Podemos destacar alguns dos serviços, oferecidos pelas empresas especializadas em Internet, para o perfeito uso da Grande Rede. Entre eles, o “xodó”, e filho mais velho é o correio eletrônico (E-mail). a) e-mail (correio eletrônico) O E-mail é o sistema que permite que cada usuário da Rede possua uma “caixa-postal”, um espaço reservado em algum computador para receber mensagens eletrônicas enviadas por outros usuários que também possuem suas próprias caixas. Cada caixa postal é localizada por uma URL única no mundo. O formato da URL da caixa postal segue uma convenção determinada há muito (na verdade, bem próximo à própria criação da Internet): usuário@domínio define a sintaxe de uma URL de caixa postal de correio eletrônico na Internet. O símbolo @ (chamado de “arroba” no Brasil), tem seu verdadeiro nome americano de “at” que significa “em”, então na verdade, o endereço de qualquer correio eletrônico significa “usuário em domínio” ou, traduzindo menos literalmente, “usuário nesse domínio”. Por exemplo: [email protected] significa que sou o usuário jantonio pertencente ao domínio hotlink.com.br. Os programas clientes de Correio Eletrônico mais conhecidos são: Outlook Express, Internet Mail, Eudora, Netscape Messenger, Notes, etc. Um programa cliente qualquer deve ser perfeitamente configurado para poder receber e enviar as mensagens. Devemos indicar-lhe a URL ou o IP dos servidores POP e SMTP. POP significa Post Office Protocol e identifica o servidor que recebe as mensagens que nos enviam. SMTP, ou Simple Mail Transfer Protocol identifica o servidor que envia nossas mensagens para fora. Essas informações variam em cada provedor. No nosso caso, o programa que será utilizado no curso é o OUTLOOK EXPRESS, da Microsoft. 56 INFORMÁTICA b) www (world wide web) Chegamos ao ponto mais rentável da Grande Rede, interesse de todos os que realizam este treinamento. Conheça um pouco das definições da WWW, a “teia mundial”: A WWW é um sistema criado no início da década de 90 que permite a estadia de um documento em um determinado local (identificado por uma URL única) para que todos possam acessá-lo. Funciona mais ou menos como a Televisão, em que basta sintonizar um canal e ter acesso imediato às informações nele contidas. No início da Web, era possível colocar documentos com conteúdo apenas de texto, com o passar do tempo, a linguagem de criação destes documentos (HTML) e os programas clientes para vê-los (os Browsers) foram se tornando mais cheios de recursos, como a possibilidade de apresentar figuras, sons, interatividades (links e formulários) e animações (que chamamos, generalizadamente, de multimídia). Os documentos existentes na WWW são chamados de “páginas”, esses documentos na verdade são arquivos construídos com uma linguagem chamada HTML (Hyper Text Markup Language, ou linguagem de marcação de hipertexto). Um conjunto destas páginas, dentro de um escopo definido, é chamado de site (ou Website). Um exemplo simples é o seguinte: http://www.cajuina.com.br é a URL que aponta para o diretório onde estão guardados os arquivos do suposto site desta hipotética empresa. Esses vários arquivos (um site não é formado apenas por um arquivo), são documentos HTML, figuras GIF ou JPG, animações em Flash, ou outro programa, etc. Para que um usuário da rede possa ver um site, ele deve possuir um programa Cliente para a Web, esse tipo de programa é chamado Browser (literalmente “folheador” ou mais conhecido como “navegador”). Os dois mais conhecidos navegadores no mercado são o Internet Explorer, da Microsoft, e o Netscape Navigator. Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e pressionar ENTER. Verifique abaixo o detalhe da barra de endereço do Internet Explorer apontando para a URL do site da Velox. PÁGINA INICIAL: Faz o Browser voltar à página que estiver configurada como página inicial em suas configurações. PESQUISAR: Este botão é mais uma novidade da Microsoft, é altamente útil pois clicando no mesmo o IE 6 irá abrir uma seção ao lado esquerdo do navegador que irá listar os principais, sites de busca na Internet, tal como Google, Cadê, Lycos, Altavista etc. A partir daqui será possível encontrar o que você está procurando, mas veremos isto mais a fundo nas próximas páginas. FAVORITOS: O botão favoritos contem os Websites mais interessantes definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE 6 alguns sites que estão na lista de favoritos. Para você adicionar um site na lista de favoritos basta você clicar com o botão direito em qualquer parte da página de sua escolha e escolher adicionar a favoritos. Geralmente utilizamos este recurso para marcar nossas páginas preferidas, para servir de atalho. MÍDIA: Permite tocar e ver as mídias de som e imagem. HISTÓRICO: O botão histórico exibe na parte esquerda do navegador quais foram os sites visitados nas últimas 4 semanas, com isso você pode manter um controle dos sites que você passou nas últimas 4 semanas. Bastante útil para usuários esquecidos. CORREIO: O botão de correio tem como função auxiliar no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo aparecerá um menu com opções para “Ler correio, nova mensagem, enviar link, enviar mensagens.” Como os botões já indicam as funções, não é preciso explicar suas finalidades que são obvias. IMPRIMIR: Imprime a página que estiver sendo visualizada (embora seja mais interessante acionar o comando ARQUIVO / IMPRIMIR). EDITAR: Permite editar uma página como arquivo do Word, do Excel e Bloco de Notas. Internet Explorer 6.0 DISCUSSÃO: Permite que o usuário participe, dando sua contribuição, em sites de discussão. JOGOS NA INTERNET: Permite ao usuário utilizar-se de jogos eletrônicos. MENSSENGER: Conversas on-line. Os botões apresentados na parte superior da tela do Browser são muito úteis durante uma navegação um pouco mais demorada: Um recurso muito utilizado pela WWW e que foi copiado pelos programas mais novos (como WORD, EXCEL, etc.) é o HYPERLINK (área na página onde o mouse vira uma “mãozinha”). Link ou Hyperlink é uma ligação entre duas VOLTAR: Faz com que o Browser volte à página que estava informações, quando clicamos em um link (como o da cocasendo visualizada antes da atual. cola, acima) somos imediatamente transportados para o determinado endereço e passamos a ver aquela informação AVANÇAR: Caso se tenha voltado demais, pode-se avançar pelo nosso Browser. para uma página à frente. É isso que faz da WWW uma rede interligada, cada página tem um ou mais links, que ligam a outras páginas com PARAR: Se a página estiver demorando muito para ser mais links, formando uma rede de informações que levaria “a carregada e suas informações ainda não estiverem sendo vida toda e mais seis meses” para ser vista por completo... Na mostradas (consumindo completamente a paciência) pode-se WWW encontramos vários tipos de assuntos, como Futebol, clicar neste botão para solicitar ao Browser que não a Medicina, Empresas prestadoras de serviço, e até compras carregue mais. On-Line (o chamado E-Commerce, ou comércio eletrônico). Podemos comprar sem sair de casa, é só entrar numa página ATUALIZAR: Botão que solicita ao Browser uma nova carga que venda alguma coisa, clicar para escolher o que se quer da página, caso a mesma tenha sido interrompida por algum comprar, digitar o número do cartão de crédito, preencher um motivo. formulário com os dados pessoais e: PRONTO, é esperar a encomenda chegar (pode-se comprar até do exterior). 57 INFORMÁTICA Se você não sabe qual o endereço que contém aquela informação que você procura, pode iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos): www.cade.com.br www.google.com.br www.altavista.com.br www.yahoo.com www.radaruol.com.br www.aonde.com.br www.ondeir.com.br INTERNET EXPLORER 8.0 Barra de Endereços A Barra de endereços possibilita que se possa navegar em páginas da internet, bastando para isto digitar o endereço da página. MENU FERRAMENTAS – OPÇÕES DA INTERNET O Explorer é um navegador usado para acessar a www – o serviço mais popular da internet. Além das características comuns a todos os browsers, ele possui recursos específicos para facilitar e agilizar a navegação. FAVORITOS Permite que seja salvos todos os sites de sua preferência na qual você poderá visitá-los com mais agilidade. Opções da Internet 58 INFORMÁTICA No Menu Ferramentas, na opção “opções da Internet”, na aba geral podemos excluir os arquivos temporários e o histórico. Além disso podemos definir a página inicial, entre outras opções. Sistemas de conexão física com a Internet A grande maioria das pessoas que utilizam a Internet, conectam-se através da linha telefônica, ou seja, fazendo uma ligação para o Provedor (empresa que dá acesso) pelo telefone convencional. Mas esta não é a única maneira de se conectar à grande rede. Abaixo estão listadas as formas atuais de conexão com a Internet, bem como o equipamento necessário para a conexão e a velocidade de acesso de cada um: Sistema Telefone ADSL CABO LAN Descrição Acesso “discado” (dial-up) através da linha telefônica convencional. São contados impulsos telefônicos. Linha dedicada ao usuário 24 horas por dia, não há impulsos. Internet acessado através do “cabo” da TV por assinatura. Acessando uma LAN (rede local) em que exista um servidor conectado à Internet, é possível a todos os computadores da rede se conectarem também. Equipamento necessário no micro modem Modem ADSL Modem a Cabo (Cable Modem) Placa de rede. Taxa de transferência (Largura de Banda) 56 Kbps Entre 256 Kbps e 1024 Kbps Entre 256 Kbps e 1024 Kbps Depende da banda de conexão entre o SERVIDOR e o Provedor externo (Máx. 5 Mbps). “MODO DE FAZER” Criando um novo ícone de conexão telefônica na Rede Dial Up: 1) Clica-se no Botão Iniciar, e clica-se em Painel de Controle. 2) Na categoria . 3) Clique no ícone . 4) Em tarefas de redes clique na opção Criar uma nova conexão ( ). 5) Siga as instuções e conclua o processo. Verifique o ícone que foi criado para acesso ( ). Ele será padrão. 6) Depois de criado, clique com o botão direito do mouse no ícone da conexão que você acabou de criar, escolha propriedades no menu que aparece. 7) Clique na guia Tipo de Servidor e clique no botão Configurações TCP/IP. 8) Marque a opção Especificar o endereço do Servidor de Nomes e preencha o campo DNS Primário com o Endereço IP do servidor (aquele número 255.255.255.255, lembra?). 9) Clique em OK, para fechar as janelas e finalizar a operação. Gravando um Site Visitado no BookMark (livro dos Favoritos): 1) Já com o seu Browser aberto e visualizando a página que você deseja marcar como favorita, Clique em Favoritos e acione Adicionar a favoritos. 2) Coloque uma descrição da página desejada, normalmente o título da página já aparece aqui, mas você pode alterar para o que quiser. 3) Caso queira colocar a página dentro de uma pasta (para ficar mais organizado) é só escolher o nome da pasta ou informar que irá criá-la, Clique em OK para finalizar. Adicionando um contato ao seu catálogo de Endereços: 1) Abra o seu Outlook (Iniciar / Programas / Outlook Express) 2) Clique em Ferramentas e, em seguida, clique em Catálogo de Endereços. 3) Abrir-se-á uma janela com a lista dos contatos, Clique em Novo Contato. 4) Adicione todas as informações pertinentes ao contato, como nome, sobrenome, endereço eletrônico, etc... 5) Clique em OK para finalizar. Este contato estará automaticamente disponível na listagem de contatos, para que você possa clicar duas vezes nele e enviar-lhe mensagens de forma muito prática. Respondendo uma mensagem: 1) Abra o seu Outlook (Iniciar / Programas / Outlook Express) 2) Receba suas mensagens através de Enviar e Receber 3) Clique em uma das mensagens na lista da Caixa de Entrada. 4) Clique no botão Responder ao remetente. 5) Escreva a mensagem e clique em Enviar para finalizar. Enviando uma mensagem recebida para outra pessoa: 1) Dentro do Outlook, selecione a mensagem que deseja enviar para outra pessoa. 2) Clique em Encaminhar. 3) Abrir-se-á a janela da mensagem escolhida com o campo Para: vazio. 4) Escreva o endereço do destinatário e clique em Enviar. Enviando um arquivo junto com uma mensagem: 1) Abra o Outlook Express 2) Clique no botão Novo Memo (caso o destinatário não esteja em seu Catálogo de endereços) ou Clique duas vezes sobre o nome do destinatário na lista de contatos. 3) Escreva a mensagem desejada, e, para inserir o arquivo, clique em Anexar (o botão do Clip). 4) Escolha, na janela que se abriu, o arquivo que deseja enviar. 5) Clique em Enviar para enviar a mensagem. Desanexando um arquivo recebido: 1) Abra o Outlook Express (Iniciar / Programas / Outlook Express) 2) Selecione a mensagem que possui um arquivo anexado (você a reconhecerá pelo ícone do Clip que a acompanha no painel das mensagens recebidas). 3) Clique no Menu Arquivo, e acione a opção Salvar Anexos. 59 INFORMÁTICA 4) Uma caixa de diálogo (janela) aparecerá solicitando onde (em que pasta) deve salvar os arquivos anexados, informe e pressione Salvar. REFORÇANDO: O QUE É INTERNET? Maior Rede de Computadores do mundo, é uma junção de vários computadores, oferecendo e recebendo informações constantemente. Essas informações podem ser separadas pelo tipo de serviço que se usa para acessá-las. CORREIO ELETRÔNICO (E-MAIL) Serviço muito utilizado na Internet. Constitui-se numa série de caixas postais no formato [email protected], onde o usuario é o login do proprietário da caixa, e empresa.com é o domínio da empresa na Internet. WWW (WORLD WIDE WEB) Parte da internet que reúne uma série de informações dispostas em páginas (Sites), essas informações – no geral – estão disponíveis para todos os usuários da rede. As Páginas apresentam muitas informações em forma de texto, sons, vídeo, links, imagens estáticas, etc. FTP Protocolo de transferência de Arquivos. Maneira mais fácil de transportar arquivos entre computadores na internet. BROWSER Programa utilizado para ler as páginas na INTERNET, o mais utilizado no momento é o INTERNET EXPLORER. PROVEDOR Empresa que está conectada permanentemente à Internet e distribui este acesso para usuários finais (normalmente com fins lucrativos). Ex. FISEPE, Terra, UOL, América On Line. SITE Conjunto de informações em forma de páginas que estão situadas em algum local da internet, normalmente em endereços do tipo www.empresa.com. LINK (HYPERLINK) Área especial em um documento de internet que, quando acionada por um clique, nos leva diretamente a outra parte do documento, ou até mesmo a outro documento. Hyperlinks podem ser textos ou figuras. SITES DE BUSCA Sites que servem para procurar outros sites na rede por assunto. Caso não saibamos em que endereço se encontra determinada informação, vamos a um Site de Busca e solicitamos que este procure pelo assunto desejado. URL Convenção mundial para representar endereços que possibilitam encontrar qualquer componente na grande rede. Por exemplo: http://www.coca-cola.com/files/coca.bmp é um endereço que permite encontrar um arquivo BMP (papel de parede) no servidor da coca cola. POP3 Post Office Protocol 3 – protocolo usado para recebimento de mensagens de e-mail (o programa Outlook Express e os outros programas de e-mail utilizam o protocolo POP3 para receber mensagens) SMTP Simple Mail Transfer protocol – protocolo de envio de mensagens, é utilizado pelos programas de e-mail para ENVIAR mensagens. Mais definições O que é a Intranet? A Intranet é uma rede que funciona como a Internet, só que voltada para dentro de uma empresa. Ela otimiza os processos de administração e troca de informações permitindo que se compartilhe informações internas usando qualquer Browser e reduzindo drasticamente o gasto com telecomunicações entre filiais. Outra vantagem da Intranet é o fato de que as informações que nela circulam não estão disponíveis à qualquer um com acesso à Internet. O que é a Internet? A Internet é um conjunto de redes de computadores funcionando como uma única rede global, provendo serviços e informações ao redor do mundo. Através da Rede a sua empresa estará apta a fornecer respostas ou consultorias online para seus parceiros e clientes, anunciar os seus serviços em âmbito internacional com um custo menor do que em outras mídias e ainda ter acesso a um conjunto ilimitado de boletins, estatísticas, jornais eletrônicos e muitas outras fontes de informação de forma rápida e barata. SEGURANÇA DA INFORMAÇÃO E PROCEDIMENTOS DE SEGURANÇA Segurança da Informação Formas de apresentar a Informação A informação pode apresentar-se de diversas formas: banco de dados, relatórios, em disquetes, em notebooks, etc e em todas estas formas deve ser garantido o mesmo nível de segurança para a informação. Além disso, a informação deve ser classificada, para que se atribua um grau de risco à exposição da mesma e o conseqüente investimento que será feito, de maneira a preservá-la. Segurança da Informação Segurança de Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Os princípios básicos da segurança são: a) Disponibilidade; b) Integridade; c) Confidencialidade; d) Autenticidade. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios básicos. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. Alguns exemplos de aplicações bem sucedidas na Internet são o Internet Banking do Bradesco, as Eleições de 1994 e 1996 e o Projeto Receita Net, que alcançou a expressiva quantidade de quase 500.000 contribuintes que entregaram a declaração de renda via Internet. Política de segurança de Informações 60 INFORMÁTICA A Política de Segurança de Informações de uma Organização deve ser do conhecimento de todos pois a Segurança da Informação é uma responsabilidade de todos e o sucesso ou fracasso de um Plano de Segurança Corporativa depende da aplicação deste conceito. A PSI tem como principal objetivo traçar as diretrizes de Segurança da Informação para o ambiente da Organização e atribuir as responsabilidades aos personagens do elenco que lidam com informação, sejam eles, gestores, usuários ou técnicos, visando a proteção da informação, que é um patrimônio da própria Organização. • • Ameaças e Vulnerabilidades O uso de Internet nas empresas trouxe novas vulnerabilidades na rede interna. Se não bastassem as preocupações existentes com espionagem industrial, fraudes, erros e acidentes, as empresas precisam se preocupar agora com os hackers, invasões, vírus, cavalos de tróia e outras ameaças que penetram através desta nova porta de acesso. Para obter segurança em uma aplicação para Internet ou Intranet, é preciso cuidar de quatro elementos básicos: 1. Segurança na estação (cliente) No uso de Internet e Intranet, um dos elementos mais vulneráveis sem dúvida é a estação, onde normalmente é executado um programa; ou uma aplicação dedicada por onde o usuário tem acesso aos recursos e serviços da rede. As estações dos usuários podem armazenar chaves privadas e informações pessoais na maioria das vezes sem proteção ou controle de acesso. Estações de trabalho estão ainda sujeitas a execução de programas desconhecidos (como Applets Java, ActiveX e Javascripts) sendo expostas a grampos de teclado e outras armadilhas de ganho de acesso. Existem ainda diversos usuários que fazem uso de modems para conexão com a Internet, muitas vezes contornando os controles e proteções da rede ou de um firewall corporativo. 2. Segurança no meio de transporte Para garantir a privacidade e integridade das informações enviadas pela Internet / Intranet, é necessário implementar a segurança no meio de transporte, sendo que a criptografia é fundamental para este fim. • Criptografia: é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Suponhamos, que substituímos o A pelo B, o B pelo C, o C pelo D, e assim por diante até que substituímos o Z pelo A. Então a mensagem maravilhosamente chata "A MINHA CAIXA DE LÁPIS É VERMELHA" (note-se que as acentuação de uma letra é tomada como inexistente) toma a forma codificada: BNJOIBDBJZBEFMBQJTFXFSNFMIB Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; • não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem. 3. Segurança no servidor O uso de Internet / Intranet exige ainda segurança nos servidores. Recentemente, um hacker invadiu um servidor Internet de comércio eletrônico e roubou 100.000 números de cartões de crédito. Foi preso pelo FBI quando tentava vendêlos por US$ 260.000 em dinheiro. A empresa tem conectado sua rede interna à Internet, mas não gostariam de conectar a Internet à rede interna. Para isto, torna-se necessário o uso de firewalls que protegem o acesso através de um servidor de controle no ponto único de entrada/saída dos dados. O uso de firewall controla os serviços e acessos permitidos, monitora o uso e tentativas de violação e protege contra invasões externas embora exija ainda avançados conhecimentos técnicos devido a sua complexidade de uso e configuração. 4. Segurança na Rede Interna A segurança deve prever a proteção e controle da Rede Interna. Sabemos que a maior parte dos problemas ocorre em função de ameaças internas. Segundo pesquisa recente da WarRoom Survey, 61% das organizações sofreram ataques internos nos últimos 12 meses. Em 45% dos casos, com perdas de aproximadamente US$ 200.000 chegando a US$ 1.000.000 em 15% dos casos. A solução completa abrange: Política de Segurança Corporativa com definição clara das diretrizes, normas, padrões e procedimentos que devem ser seguidos por todos os usuários; Programa de treinamento e capacitação dos técnicos e usuários; Recursos e ferramentas específicas para a segurança. Fonte: http://www.istf.com.br/vb/gestao-da-seguranca/4417-seguranca-da-informacao.html http://pt.wikipedia.org/wiki/Assinatura_digital Princípios Básicos da Segurança da Informação (DICA) Para garantir a Segurança da Informação é preciso identificar e avaliar riscos. Para isso devemos perguntar: O que proteger? 61 INFORMÁTICA Porque proteger? De quem proteger? A que custo proteger? Com que riscos proteger? Sabemos que os recursos são finitos e que 100% seguro não existe. É, então, necessário estabelecer prioridades em função de alguns princípios básicos: Vamos esclarecer os conceitos: Disponibilidade - garante que os recursos (informações) estejam disponíveis a qualquer momento que se deseje utilizá-los. Integridade - assegura-se que a informação é a mesma (não sofreu nenhuma modificação não autorizada, imprevista e até não intencional) desde sua geração até a sua recuperação. Confidencialidade - garante que os recursos (informações) tenham proteção contra a divulgação não autorizada. Autenticidade - garante ao receptor da informação a origem informada. Assegura que o acesso à informação não possa ser realizado por terceiros em nome do receptor ou que se utilizem do nome do originador para enviar informações. Além destes princípios derivam-se outros dois complementares a eles: Controle de Acesso - Capacidade de limitar e/ou controlar o acesso às informações contidas em computadores ou aplicações, bem como o acesso físico. Não repúdio - Não rejeitar usuários válidos e com acesso legítimo às informações, assim como a não rejeição, por parte do usuário, de uma ação por ele executada utilizando-se de um acesso concedido. VÍRUS DE COMPUTADOR Vírus de Computador Vírus de computador não são organismos vivos, como os que atacam animais e plantas. Trata-se de programas feitos por programadores de má índole (para não dizer coisa pior), que têm como objetivo principal causar danos aos dados do computador, e como segundo objetivo, propagar-se para outros computadores, tudo isso sem que o usuário perceba. Um vírus de computador é um programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário. A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador. O vírus possui as seguintes características: 1. é auto-executável: Geralmente, coloca seu código no caminho de execução de outro programa. 2. duplica a si próprio: Utiliza-se da rede para se multiplicar através de e-mails ou recursos compartilhados. A infecção se dá através de um disquete contaminado, através de sites da Internet com conteúdo pouco recomendável (por exemplo, sites dedicados a dar dicas sobre pirataria), além do modo mais comum: a propagação através de e-mail. Os usuários principiantes deveriam ser avisados que quando recebem um e-mail de remetente desconhecido, contendo um arquivo anexo, este pode ser um vírus. Alguns desavisados recebem e-mails contendo arquivos anexos com nomes sugestivos, como “aquela mulher tchan do momento nua”, “proposta de emprego” ou “aviso do banco ou da Receita Federal”. E ao abrirem o arquivo para visualização, estão na verdade ativando o vírus. Algumas precauções básicas podem ser tomadas para não ter o computador contaminado com vírus: 1. Use um bom programa antivírus; 2. Nunca abra arquivos anexos indiscriminadamente, principalmente quando forem de remetente desconhecido: 3. Não navegue por sites de hackers, crackers e/ou piratas de software. Um vírus em informática é um programa ou fragmento de programa que se instala imperceptivelmente na memória do computador ou num disco magnético. E como todo vírus, de acordo com seus efeitos de contaminação podem ser: Vírus Benignos apenas assustam o usuário com mensagens aleatórias ou engraçadas, emitindo um som diferente ou atrapalhando a execução normal de programas. Vírus malignos instalam-se no computador e aguardam uma data especial para destruir dados. O mais perigoso é o vírus sutil, que produz pequenas alterações, não percebidas de imediato. Ele pode escolher um bit de um byte (caractere) e alterá-lo dentro de um arquivo ou até mesmo de um disco. Mudar apenas o estado de um único bit basta para alterar todos os caracteres “A” para “Q” ou todos os números “150” para “4246”. Hacker São excelentes programadores (que também passaram pela fase larval) e administradores de sistemas. Mas, diferentemente do que popularmente se acredita, possuem um rígido código de ética. Utilizam seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Sentem prazer em mostrar sua capacidade de quebrar barreiras e apresentam as falhas às empresas, para que estas sejam aprimoradas, como se assim, fossem criados novos desafios ao seu conhecimento. Eles são especialistas, neuróticos em busca por conhecimento. Uma das características comum a todos os hackers é a “bitolação”. Eles são aficionados em tudo que envolve computadores, programação, conectividade e tecnologia da informação. Cracker Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo. Mas, também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo ou roubo. Muitas vezes, trata-se de excelentes programadores e que podem criar 62 INFORMÁTICA programas que infectem ou destruam completamente sistemas alheios sem deixar vestígios. fazendo com que o usuário perca tudo o que não havia salvado. Phreaker Defesas e Vulnerabilidades É o cracker dos sistemas telefônicos. Possui conhecimentos avançados de eletrônica e telefonia e pode fazer chamadas de qualquer local sem pagar por elas. Suas técnicas consistem em transferir as faturas a outros números (válidos ou não), modificar telefônicos públicos para conseguir crédito ilimitado ou mesmo enganar a central telefônica. Para se prevenir da invasão dos vírus recomendamos remédios e atitudes saudáveis: Adquira programas em revendedores reconhecidos pela boa reputação. Exija embalagens invioláveis. Faça uma cópia de segurança do original. Não se esqueça de proteger a cópia de segurança também. Ponto em Comum O interessante em ser hackers ou crackers é a noção de compartilhamento de informações. Para eles a cooperação é fundamental, mas deve ser recíproca. Isso significa que você tem de compartilhar primeiro para ser aceito no clã. Só depois de julgado pelo clã, você terá acesso à base de conhecimento deles. Ataque Um vírus de computador é apenas um programa que pode executar as mesmas tarefas de um programa normal. Suspeitando de anormalidades, compare o arquivo original com a cópia de trabalho. Não prossiga o trabalho se encontrar diferença em algum dos utilitários. É provável que seu sistema esteja contaminado, mas as diferenças podem ocorrer em programas que alteram seu conteúdo após a instalação. Verifique o disco rígido, procurando arquivos ocultos suspeitos. Verifique a existência de textos ou mensagens suspeitas nos programas. A diferença é que são tarefas desordenadas e danosas: Enche o PC com lixo: o vírus ocupa espaço na memória ou no disco, impedindo seu acesso pelo usuário. Se a memória principal de seu micro diminui sem motivo, é sinal de vírus. Ao testar novos programas, se alguma coisa parecer incomum, interrompa a execução imediatamente. Vá ao gerenciador de tarefas e verifique os arquivos que estão rodando, para ter mais do que uma simples suspeita. Mistura arquivos: o vírus altera informações de localização dos arquivos armazenadas de maneira padronizada e em partes (clusters). Quando a luz indicativa do drive do micro acende sem razão, fique atento. Formata o disco rígido ou o flexível, podendo destruir todos os arquivos existentes. Envia mensagens inesperadas: envia mensagens engraçadas ou obscenidades para a tela ou impressora. Inicializa o computador: o vírus envia Operacional a mesma seqüência de códigos. ao Sistema Desacelera operações: muitos programas são desenvolvidos para executar o processamento de forma mais rápida. Alguns vírus fazem o oposto, tornando-os extremamente lentos. Para uma verificação extra, adiante a data do sistema em um ano, alterando-a para sexta-feira 13 ou 6 de março, data do vírus Michelangelo. Se houver algum vírus tipo bombarelógio, o sistema mostra seus efeitos. Redefine teclas, redefinindo a tabela de códigos do teclado. O usuário digita “C” e na tela aparece “$”. Trava o teclado: o vírus pode apagar definições do teclado, impedindo a comunicação com o processador. Altera dados: alguns vírus mudam dados aleatoriamente, sem que o usuário perceba por um bom tempo. Também troca dados na memória principal (RAM), causando resultados desastrosos num programa. Copia dados protegidos para acesso público: comum em redes multiusuários. Um arquivo como o da folha de pagamento com acesso restrito pode ser copiado pelo vírus para um local do disco sem restrições de acesso. Fecha aplicativos: vírus podem fechar os editores de texto, as planilhas matemáticas e outros aplicativos durante o uso, 63 INFORMÁTICA Faça backup de arquivos importantes. Se necessário, faça mais de uma cópia de segurança. É a forma mais barata e segura de proteção contra ataques, queda de energia, defeitos no disco e outras inimigos da informação. Não participe de grupos de risco: programas piratas, jogos de computador, shareware e freeware suspeitos. Principalmente se tratar de sites de hackers ou de programas para hackear. Como os vírus agem? Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, é o vírus que se espalha através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais. Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas. Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de emails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidadedo internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que se trata de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente. Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores). Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores. É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado. Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usados em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão mais bem protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas. Tenha sempre em mente: a ameaça vem de fora. Um microcomputador é infectado via e-mail ou através da Internet. A partir deste momento o micro tenta infectar os demais micros ou servidores de uma rede, principalmente, aqueles que normalmente realiza troca de informações. 64 INFORMÁTICA destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "seqüestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Compre e instale um pacote antivírus, que rastreia a existência de vírus e impede a ação de programas inesperados. Novos vírus surgem a cada momento, por isso é importante SEMPRE atualizar o pacote. Recomendamos pelo menos uma vez por semana. Principais Ameaças Existe uma variedade de programas maliciosos chamados de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir: Spywares, keyloggers e hijackers Apesar de não serem considerados necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers (chama-se hijack quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo). Spyware é um software espião e nada, além disso. Diversos spywares são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Os comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. É possível que diversos outros softwares sejam espiões. Diversos trojans possuem funções para espionar as ações dos usuários. Outros trojans podem possuir funcionalidades para capturar tudo que é digitado através do teclado, para roubar informações. Essa funcionalidade também recebe o nome de keylogger, mas não deixa de ser spyware. Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar". Spams e Hoax Spam é o envio solicitado, distribuindo dinheiro fácil". Hoax são mail, que representam corrente. abusivo de correio eletrônico não propaganda e esquema de "ganhe boatos, normalmente enviados por enada mais do que cartas do tipo Phishing Scan Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes on-line. A prática é sempre a mesma: um e-mail chega à Caixa de entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. As iscas para “pescar” os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. O fenômeno é chamado de "scan". Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. 1. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos são anônimos, ou seja, não possuem qualquer nome ou identificação, principalmente porque diversos trojans são também spywares. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, 65 Os sites são bem parecidos com os verdadeiros. INFORMÁTICA Antivírus 2. Chegam a pedir que seja digitada sua senha para cadastro ou correção de dados: Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possui serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos: Norton AntiVirus da- Symantec - www.symantec.com.br Possui versão de teste. Nesta hora é só você digitar sua senha e/ou o número da conta de forma incorreta. Se caso o site for fraude, ele apresentará algumas “fraquezas”: O site aceita seus dados, como se fosse a senha e/ou a conta fossem corretas, mas em seguida diz que houve um problema no servidor e é para você acessa-lo mais tarde. É só você conferir se no canto inferior direito existe a figura do cadeado, indicando que o site é totalmente protegido e suas informações são confidenciais e mais ninguém tem acesso. O site verdadeiro exibirá sempre este cadeado. Por último nunca clique onde é solicitado e sim, digite no brouwser o endereço do banco ou da entidade em questão, colocando ao invés de http://, acrescente a letra “s” (de segurança) no mesmo; ficando https://. Se não houver essa letra de segurança não entre no site. E observe que o site verdadeiro lhe dá essas mesmas dicas como forma de segurança e ainda continua: afirma que nunca envia e-mails solicitando registros ou cadastros. A próxima figura mostra estes últimos detalhes citados. Nunca se esqueça deles McAfee da McAfee - http://www.mcafee.com.br - Possui versão de teste. AVG da Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades). Panda Antivírus da Panda Software www.pandasoftware.com.br - Possui versão de teste. - É importante frisar que a maioria destes desenvolvedores possui ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação. É importante frisar que a maioria destes desenvolvedores possui ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação. Os 10 Mandamentos da Proteção Instalar e rodar um pacote de segurança completo pode ser uma empreitada complexa e até mesmo assustadora, principalmente se envolve trocar um produto de um fabricante pelo pacote de outro. Pedimos a várias empresas de 66 INFORMÁTICA segurança conselhos para instalar e manter um software de proteção de maneira adequada. Veja a seguir. 1º MANDAMENTO Não abrir arquivos anexos. Principalmente se a mensagem tratar de pornografia, vantagens financeiras ou recadastramento. Simplesmente elimine a mensagem. Se não souber do que se trata o anexo, não o abra. Mesmo que o email seja de uma pessoa conhecida. Assim que receber um email que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! Precaução: apague as mensagens estranhas e não deixe a curiosidade lhe vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido... Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado: vírus à vista. Atente também para os e-mails sem remetente ou sem assunto. 2º MANDAMENTO Verifique a saúde da unidade de disco rígido: é aconselhável rodar o utilitário Chkdsk do Windows várias vezes antes da instalação para eliminar problemas de reparo na unidade de disco rígido do seu sistema. Vá a Iniciar, Executar e digite chkdsk na caixa de diálogo. Clique em OK. Viabilize compartilhamento de arquivo e impressão: o firewall deve ter perfis predefinidos que possibilitem compartilhamento de arquivo e impressão; se não tiver, será necessário criar regras manuais que permitam tráfego TCP para as portas 1023 e 139 3º MANDAMENTO Rode um aplicativo antispyware extra: você pode rodar um utilitário antispyware separado junto com seu pacote de segurança, mas deve ter o cuidado de coordenar as agendas dos dois produtos para garantir que só haja um rastreador e um mecanismo de atualização rodando de cada vez. 4º MANDAMENTO Elimine as correntes e e-mails indesejados (spam). Não encaminhe nem responda a nenhum desses e-mails. Ao pedir que um spammer tire seu endereço da lista, estará confirmando seu endereço para ele. NUNCA abra arquivos anexos que tenham as extensões PIF ou VBS, e tenha precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em seu computador. Apague o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 5º MANDAMENTO como recuperar os dados caso um desastre aconteça. Renove o Windows: rode o Windows Update para garantir que o sistema esteja totalmente atualizado antes de instalar um software de segurança, o qual você também não deve se esquecer de atualizar. Remova o lixo: se você se deparar com arquivos ou e-mails suspeitos, abandone a idéia de abrilos e investigar por conta própria. Mande-os para o fornecedor do produto de segurança, seguindo o procedimento apropriado. A maioria dos fornecedores possui um método automatizado para usuários encaminharem arquivos suspeitos. 7º MANDAMENTO Só faça download de sites confiáveis. Caso seja necessário baixá-lo, grave o arquivo em algum local e antes de usá-lo, passe o antivírus. 8º MANDAMENTO Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configurações customizadas. Se depois de instalar um pacote de segurança seu sistema tiver problemas durante a reinicialização, desconecte da rede. Ao carregar novamente o sistema, reconecte à rede e permita que o pacote faça as configurações do firewall. A maioria dos produtos tem um assistente para isso. 9º MANDAMENTO Crie uma ficha de identificação: anote a data de instalação, o número de série e o telefone de suporte técnico do pacote de segurança para o caso de você ter dúvidas ou ocorrer algum problema. Você vai precisar ter estes dados à mão pois algumas chamadas de suporte técnico são cobradas por minuto. Mantenha sua assinatura atualizada: nunca é demais enfatizar este ponto. Produtos de segurança são eficazes se forem a última atualização, e as atualizações, normalmente, não são fornecidas depois que a assinatura anual do produto expira. Quando o plano de assinatura acabar, não se esqueça de renovar ou trocar seu software de segurança. 10º MANDAMENTO Documente os erros: se um produto der qualquer indício de que há um problema – uma mensagem de erro ou um alerta de malware – anote o texto exato da mensagem inteira. Melhor ainda, faça uma captura de tela. Haja sempre com bom senso. Da arte ao medo Escrever vírus era a algum tempo atrás, de fato, uma arte. Poucos podiam. Havia evolução, sede de conhecimento e uma Atualize sempre seu antivírus. Cerca de 200 novos vírus são vontade de tentar algo novo. descobertos todo mês. Por isso, jogue fora seu velho Até hoje, certos programadores de vírus conservam essa software de segurança: você deve usar apenas uma arte, criando pragas que dificilmente causam epidemias, mas ferramenta antivírus de cada vez. Desinstale totalmente um que geralmente causam espanto entre os pesquisadores de antivírus e reinicialize o PC antes de instalar outro. Além disso, vírus. Se você falar no Blaster e no Sasser numa sala cheia desative o firewall do Windows quando usar o firewall de outra de Técnicos de Informática, a maioria vai saber do que você empresa; alguns produtos se oferecem para desativá-lo por fala. Fale, porém, de ZMist. Você vai ver que poucos ali já você. ouviram falar ou o conhece. O ZMist é um malwares únicos: foi um dos maiores desafios que as companhias de antivírus já 6º MANDAMENTO enfrentaram, mas não se tornou conhecido. E os vírus, que causam medo nos usuários de Faça backup de todos os seus arquivos, e mantenha os computador no mundo todo, hoje são produtos de comércio. É discos atualizados para não perder informações. Assim, há possível, inclusive, encontrar anúncio de pessoas vendendo 67 INFORMÁTICA as pragas, principalmente os trojans que possuem backdoor instalado, pois estes então dariam ao comprador o controle dessas máquinas. Mas o que esse comprador ganharia? Ganharia o que ele não pode conseguir facilmente. Você não vai conseguir um provedor de Internet que autorize SPAM. Os spammers, por sua vez, precisam de computadores de outras pessoas para lançar os seus lixos. Todos os Worms novos incluem um backdoor. Mais tarde quando o número de pessoas infectadas com ele é grande, você nota um tráfego estranho indo até ele. Esse tráfego na verdade são comandos para enviar SPAM ou derrubar um site. Agora fazer vírus e worms é um mercado. Um mercado que busca se aproveitar do que é dos outros para se beneficiar. E tudo isso, logicamente, violando as leis e termos de serviços dos provedores do mundo todo. Destruir computadores trazia prejuízos ao infectado, mas não trazia benefício algum ao criador do vírus. Só trazia a chance de ir pra cadeia. Agora a tática dos programadores é fazer dinheiro. Tudo que você precisa fazer é instalar um programa. Esse programa possui um afiliado. O afiliado faz a praga digital, que é incluída no programa que você queria instalar. Onde queremos chegar é que o afiliado desse programa faz dinheiro. O afiliado inclui um programa junto com o programa original que faz algo que o usuário não quer, portanto, com objetivos duvidosos. Esse novo tipo de problema não recebeu muita atenção. Não eram destrutivos, apenas comerciais. Tantos outros programas servem para fazer dinheiro — eles são apenas mais alguns. Mas rapidamente começou se tornar uma praga séria. Propagandas de produtos em pop-ups intrusivos faziam com que milhares de usuários ficassem aborrecidos. Certas empresas estavam reclamando do momento em que as propagandas apareceriam. Processos começaram a serem jogados contra essas empresas que faziam as pragas. Os antivírus ainda não davam atenção. Foi aí que surgiu o Ad-Aware. Os usuários, além do antivírus, deviam instalá-lo para remover esse tipo de problema. A popularidade do Ad-Aware subiu muito. Hoje, ele detecta mais de vinte e cinco mil pragas diferentes. Adwares nem sempre são necessariamente maliciosos. O principal problema com os adwares são os mistérios que existem por trás do seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas. Ao contrário dos spywares, adwares não possuem qualquer uso a não ser suportar os softwares que você instala no seu computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e são até hoje alvos de muitas críticas. Outros adwares chegam até mesmo a utilizar técnicas de rootkit, escondendo-se do sistema. A verdade é que não existem companhias que jogam limpo nessa área. Mesmo assim, adwares são desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos últimos anos e foram suportadas por diversas empresas de grande porte, incluindo empresas de cartão de crédito, bancos, a Dell e até mesmo o Yahoo! BACKUP Cópia de Segurança (Backup) Em informática, cópia de segurança é a cópia de dados dum dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido externo, fitas magnéticas e a cópia de segurança externa (online). Esta, transporta os dados por uma rede ‘como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Têm alguém ganhado dinheiro com aquele programa que você instalou gratuitamente. Mas você não pagou, seu computador é que paga. Lembre-se: eles querem seu computador, não você. E embora eles façam o que quiserem com o seu computador, eles estão dentro da lei. Dispositivo Além do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado. Diferenças entre spyware e adware Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável. Entretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, iSCSI ou Fibre Channel. Spyware, diferentemente do que muitos pensam, não é algo novo. Durante o tempo em que spyware era um termo pouco utilizado, poucos sequer sabiam da sua existência ou como um programa poderia ser classificado como spyware. Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente levou spyware como sinônimo de adware, principalmente porque vários adwares são também spywares. Por outro lado, é possível traçar uma linha sólida para diferenciar spywares e adwares. Na realidade, um não tem nenhuma relação com o outro, fora o fato de que ambos termos se popularizaram juntos. Adwares são softwares que exibem propagandas no seu computador. Os softwares ‘grátis’ como KaZaA e Grokster são suportados por adware. Você provavelmente viu em nosso site que utilizamos diversas vezes à palavra “spyware” para descrever estes adwares e você entenderá porque mais abaixo. Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas. Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias recentes como o Blu-ray 68 INFORMÁTICA aumentaram consideravelmente a capacidade de armazenamento, ainda que também aumentando os custos. Durante a década de 1980 e o começo da década de 1990, a cópia pessoal de segurança estava associada ao uso de disquetes, que acabaram se tornando obsoletos devido a baixa capacidade de armazenamento. Dispositivos SSD como memória flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso. Por fim, há a opção de armazenamento remoto, que está ganhando popularidade com a popularidade da banda larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet Fonte: http://pt.wikipedia.org/wiki/Backup http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_infor ma%C3%A7%C3%A3o VISÃO GERAL SOBRE BACKUP O utilitário Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada. em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de muito volume de dados. Um risco associado é delegar o controle da cópia de segurança a outros. Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará. O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o conteúdo do computador para unidades externas de armazenamento. Como um disco rígido possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup permite a divisão das informações em mais disquetes, em ordem seqüêncial, que a mesma ferramenta backup é capaz de copiar de volta ao disco rígido. TIPOS DE BACKUPS A) BACKUPS COMPLETOS (TOTAIS) Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups incrementais foram criados. B) BACKUPS INCREMENTAIS Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários). A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhecida como backup diferencial. C) BACKUPS DIFERENCIAIS Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto significa que cada backup diferencial contém todos os arquivos 69 INFORMÁTICA modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes. O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restaurar). Dadas estas características, os backups diferenciais merecem uma consideração cuidadosa ALGUMAS VANTAGENS E DESVANTAGENS a) BACKUP COMPLETO (TOTAL) VANTAGENS: Os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. DESVANTAGENS: É demorado. Se os arquivos forem alterados com pouca freqüência, os backups serão quase idênticos. b) BACKUP INCREMENTAL VANTAGENS: Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rápidos. DESVANTAGENS: A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial. c) BACKUP DIFERENCIAL VANTAGENS: A recuperação exige a mídia apenas dos últimos backups normal e diferencial. Fornece backups mais rápidos do que um backup normal. DESVANTAGENS: A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alterações nos dados, os backups podem levar mais tempo do que backups do tipo incremental. PRINCIPAIS ATALHOS DO WINDOWS XP Atalhos de teclado gerais CTRL+C (Copiar) CTRL+X (Cortar) CTRL+V (Colar) CTRL+Z (Desfazer) DELETE (Excluir) SHIFT+DELETE (Excluir o item selecionado permanentemente sem colocá-lo na Lixeira) CTRL enquanto arrasta um item (Copiar o item selecionado) CTRL+SHIFT enquanto arrasta um item (Criar um atalho para o item selecionado) Tecla F2 (Renomear o item selecionado) CTRL+RIGHT ARROW (Mover o ponto de inserção para o início da próxima palavra) CTRL+RIGHT ARROW (Mover o ponto de inserção para o início da palavra anterior) CTRL+RIGHT ARROW (Mover o ponto de inserção para o início do próximo parágrafo) CTRL+RIGHT ARROW (Mover o ponto de inserção para o início do parágrafo anterior) CTRL+SHIFT com qualquer tecla de seta (Destacar um bloco de texto) SHIFT com qualquer tecla de seta (Selecionar mais de um item em uma janela ou no desktop, ou selecionar o texto em um documento) CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta) ALT+ENTER (Exibir as propriedades para o item selecionado) ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado) ALT+SPACEBAR (Abrir o menu de atalho da janela ativa) CTRL+F4 (Fechar o documento ativo em programas que permitem que você tenha vários documentos abertos simultaneamente) ALT+TAB (Alternar entre itens abertos) ALT+ESC (Circular através de itens na ordem em que eles foram abertos) Tecla F6 (Circular através de elementos da tela em uma janela ou no desktop) Tecla F4 (Exibir a barra de Endereços em Meu Computador ou no Windows Explorer) SHIFT+F10 (Exibir o menu de atalho do item selecionado) ALT+SPACEBAR (Exibir o menu de Sistema da janela ativa) CTRL+ESC (Exibir o menu Iniciar) ALT+a letra grifada em um nome de menu (Exibir o menu correspondente) Letra grifada em um nome de comando em um menu aberto (Executar o comando correspondente) Tecla F10 (Ativar a barra de menu no programa ativo) RIGHT ARROW (Abrir o próximo menu da direita, ou abrir um submenu) LEFT ARROW (Abrir o próximo menu da esquerda, ou fechar um submenu) Tecla F5 (Atualizar a janela ativa) BACKSPACE (Exibir a pasta em um nível acima em Meu Computador ou no Windows Explorer) ESC (Cancelar a tarefa atual) SHIFT quando você insere um CD-ROM na unidade de CD-ROM (Impedir que o CD-ROM execute automaticamente) CTRL+SHIFT+ESC (Abre o Gerenciador de tarefas) Atalhos do teclado para caixa de diálogo Se você pressionar SHIFT+F8 em caixas de lista de seleção estendidas, você habilita o modo de seleção de estendido. Nesse modo, é possível usar uma seta de direção para mover um cursor sem alterar a seleção. É possível pressionar CTRL+BARRA DE ESPAÇOS ou SHIFT+BARRA DE 70 INFORMÁTICA ESPAÇOS para ajustar a seleção. Para cancelar o modo de seleção estendido, pressione SHIFT+F8 novamente. O modo de seleção estendido se auto cancela quando você move o foco para outro controle. CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias) TAB (Mover para frente através das opções) SHIFT+TAB (Mover para trás através das opções) ALT+Letra grifada (Executar o comando correspondente ou selecionar a opção correspondente) ENTER (Executar o comando para a opção ativa ou botão) SPACEBAR (Selecionar ou limpar a caixa de verificação se a opção ativa for uma caixa de verificação) Teclas de seta (Selecionar um botão se a opção ativa for um grupo de botões de opção) Tecla F1 (Exibir Ajuda) Tecla F4 (Exibir os itens na lista ativa) BACKSPACE (Abrir uma pasta um nível acima se uma pasta estiver selecionada na caixa de diálogo Salvar como ou Abrir) Atalhos do teclado do Windows Explorer Tecla de atalho para Mapa de caracteres Após clicar duas vezes em um caractere na grade de caracteres, você pode mover-se através da grade utilizando os atalhos de teclado: Atalhos de teclado naturais da Microsoft Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema) Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas) Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas) Logotipo do Windows+E (Abrir Meu computador) Logotipo do Windows+F (Pesquisar um arquivo ou pasta) CTRL+Logotipo do Windows+F (Pesquisar por computadores) Logotipo do Windows+F1 (Exibir Ajuda do Windows) Logotipo do Windows+ L (Travar o teclado) Logotipo do Windows+R (Abrir a caixa de diálogo Executar) Logotipo do Windows+U (Abrir o Gerenciador de Utilitário) SHIFT direito por oito segundos (Alternar entre ligar e desligar as Teclas de filtragem) ALT esquerdo+SHIFT esquerdo+PRINT SCREEN (Alternar entre ligar e desligar Alto Contraste) ALT esquerdo+SHIFT esquerdo+NUM LOCK (Alternar entre ligar e desligar Teclas para mouse) SHIFT cinco vezes (Alternar entre ligar e desligar as Teclas de Aderência) NUM LOCK por cinco segundos (Alternar entre ligar e desligar as Teclas de Alternância) Logotipo do Windows + U (Abrir o Gerenciador de Utilitário) RIGHT ARROW (Mover para a direita ou para o início da próxima linha) RIGHT ARROW (Mover para a esquerda ou para o fim da linha anterior) UP ARROW (Mover para uma linha acima) DOWN ARROW (Mover para uma linha abaixo) PAGE UP (Mover uma tela acima de cada vez) PAGE DOWN (Mover uma tela abaixo de cada vez) HOME (Mover para o início da linha) END (Mover para o fim da linha) CTRL+HOME (Mover para o primeiro caractere) CTRL+END (Mover para o último caractere) SPACEBAR (Alternar entre o modo Ampliado e Normal quando um caractere está selecionado) Atalhos do teclado da janela principal do MMC (Microsoft Management Console) Atalhos de teclado de acessibilidade END (Exibir a base da janela ativa) HOME (Exibir o topo da janela ativa) NUM LOCK+sinal de asterisco (*) (Exibir todas as subpastas que estão sob a pasta selecionada) NUM LOCK+sinal de mais (+) (Exibir o conteúdo da pasta selecionada) NUM LOCK+sinal de menos (-) (Recolher pasta selecionada) LEFT ARROW (Recolher a seleção atual se estiver expandida, ou selecionar a pasta pai) RIGHT ARROW (Exibir a seleção atual se estiver recolhida, ou selecionar a primeira subpasta) CTRL+O (Abrir um console salvo) CTRL+N (Abrir um novo console) CTRL+S (Salvar o console aberto) CTRL+M (Adicionar ou remover um item de console) CTRL+W (Abrir uma nova janela) Tecla F5 (Atualizar o conteúdo de todas as janelas do console) ALT+SPACEBAR (Exibir o menu da janela MMC) ALT+F4 (Fechar o console) ALT+A (Exibir o menu Ação) ALT+V (Exibir o menu Exibir) ALT+F (Exibir o menu Arquivo) ALT+O (Exibir o menu Favoritos) Atalhos do teclado da janela do Console MMC 71 CTRL+P (Imprimir a página atual ou página ativa) ALT+sinal de menos (-) (Exibir o menu de janela da janela ativa no console) SHIFT+F10 (Exibir o menu de atalho de Ação para o item selecionado) Tecla F1 (Abrir o tópico de Ajuda, se houver, para o item selecionado) INFORMÁTICA Tecla F5 (Atualizar o conteúdo de todas as janelas do console) CTRL+F10 (Maximizar a janela ativa do console) CTRL+F5 (Restaurar a janela ativa do console) ALT+ENTER (Exibir a caixa de diálogo Propriedades, se houver, para o item selecionado) Tecla F2 (Renomear o item selecionado) CTRL+F4 (Fechar a janela ativa do console) Quando um console possui apenas uma janela de console , este atalho fecha o console) Navegação de Conexão de Desktop Remoto CTRL+ALT+END (Abrir a caixa de diálogo Segurança do Microsoft Windows NT) ALT+PAGE UP (Alternar entre programas da esquerda para a direita) ALT+PAGE DOWN (Alternar entre programas da direita para a esquerda) ALT+INSERT (Circular através dos programas na ordem dos usados mais recentemente) ALT+HOME (Exibir o menu Iniciar) CTRL+ALT+BREAK (Alternar entre uma janela e a tela inteira do computador cliente) ALT+DELETE (Exibir o menu do Windows) CTRL+ALT+sinal de subtração (-) (Colocar um instantâneo da área de janela inteira do cliente na área de transferência do servidor de Terminal e fornecer a mesma funcionalidade que ocorre ao pressionar ALT+PRINT SCREEN em um computador local). CTRL+ALT+sinal de adição (+) (Colocar um instantâneo da janela ativa no cliente na área de transferência do servidor de Terminal e fornecer a mesma funcionalidade que pressionar PRINT SCREEN em um computador local). Navegação do Microsoft Internet Explorer CTRL+B (Abrir a caixa de diálogo Organizar Favoritos) CTRL+E (Abrir a barra de Pesquisa) CTRL+F (Iniciar o utilitário de Localizar) CTRL+H (Abrir a barra de Histórico) CTRL+I (Abrir a barra de Favoritos) CTRL+L (Abrir a caixa de diálogo Abrir) CTRL+N (Iniciar outra instância do navegador com o mesmo endereço na Web) CTRL+O (Abrir a caixa de diálogo Abrir, o mesmo que CTRL+L) CTRL+O (Abrir a caixa de diálogo Imprimir) CTRL+R (Atualizar a página atual da Web) CTRL+W (Fechar a janela atual). SISTEMA OPERACIONAL LINUX Código Aberto e Programas Livres Um programa assim como toda obra produzida atualmente, seja ela literária, artística ou tecnológica, possui um autor. Os Direitos sobre a idéia ou originalidade da obra do autor, que incluem essencialmente distribuição, reprodução e uso é feito no caso de um programa através de sua licença. Existem dois movimentos que regem o licenciamento de programas no mundo livre, os programas de código aberto e os programas livres. Os dois representantes respectivamente pela OSI e pela FSF oferecem licenças para produção de software, sendo seus maiores representantes a licença BSD e a GPL. O Linux oferece muitos aplicativos de open source, contudo nem todos podem ser considerados programas livres, dependendo exclusivamente sobre qual licença estes programas são distribuídos. Os programas distribuídos sob tais licenças possuem as mais diversas funcionalidades, como desktops, escritório, edição de imagem e inclusive de outros sistemas operacionais. Também existem organizações inclusive no mundo livre como a organização Linux Simples para o Usuário Final (SEUL) que tem como objetivo adotar a maior gama possível de aplicativos de alta qualidade produzidos sobre a GPL. É um projeto voluntário que atualmente se foca no aprendizado de Linux, seu uso na ciência e em documentos de advocacia, bem como gerenciar e coordenar projetos de desenvolvimento de aplicativos. Controvérsias quanto ao nome Linux foi o nome dado ao núcleo de sistema operacional criado por Linus Torvalds. Por extensão, sistemas operacionais que usam o núcleo Linux são chamados genericamente de Linux. Entretanto, a Free Software Foundation afirma tais sistemas operacionais são, na verdade, sistemas GNU, e o nome mais adequado para tais sistemas é GNU/Linux, uma vez que grande parte do código-fonte dos sistemas operacionais baseados em Linux são ferramentas do projeto GNU. Há muita controvérsia quanto ao nome. Uma consulta no Google Trends indica que o nome Linux é muito mais utilizado na Web que GNU/Linux. Eric Raymond afirma, no Jargon File, que essa proposta só conseguiu a "aceitação de uma minoria" e é resultado de uma "disputa territorial". Linus Torvalds afirma que consideraria "justo" que tal nome fosse atribuído a uma distribuição do projeto GNU, mas que chamar os sistemas operacionais Linux como um todo de GNU/Linux seria "ridículo". Linux disse não se importar sobre qual o nome usado, considera a proposta da GNU como "válida" ("ok") mas prefere usar o termo "Linux". De qualquer forma, o nome "Linux" é bem mais conhecido que a expressão "GNU/Linux". Afinal, o que é o Linux? O Linux, assim como o DOS ou Windows, é um Sistema Operacional. Sistema Operacional é aquele programa (ou conjunto de programas) que serve de base para que programas clientes possam ser executados. Podemos citar como exemplo de programas clientes: • Editores de textos; • Planilhas; • Programas de áudio • Navegadores Internet, etc. Para que estes programas possam funcionar, é necessário haver um outro programa que irá interagir com 72 INFORMÁTICA a máquina na qual estarão instalados. É função do SO (sistema operacional) conhecer cada periférico, ou seja, componente do computador, como: teclado, mouse, modem, som, etc., de modo a facilitar o acesso aos mesmos pelos programas citados acima. Por exemplo: para que possamos utilizar um editor de textos, necessitamos utilizar o teclado. O SO já deverá ter identificado o teclado na máquina, inclusive qual o seu modelo, e informar ao programa editor de textos, para que a interação do digitador com o editor de textos seja imediata. Para que possamos ouvir no computador os nossos cd's de áudio, o SO já deverá ter identificado qual parte do computador é responsável pela reprodução de áudio e, desta maneira, receber as informações do programa reprodutor de áudio e mandá-las para as caixas de som. Isso é o que se espera de qualquer SO que se preze, seja ele Linux, Mac ou Windows, ou qualquer outro que se preste a ser um SO que possa ser utilizado em ambiente doméstico ou de produção, como em uma empresa, por exemplo. Termos de Licenciamento Inicialmente, Torvalds lançou o Linux sob uma licença que proibia qualquer uso comercial. Isso foi mudado de imediato para a Licença Pública Geral GNU. Essa licença permite a distribuição e mesmo a venda de versões possivelmente modificadas do Linux mas requer que todas as cópias sejam lançadas dentro da mesma licença e acompanhadas do código fonte. Apesar de alguns dos programadores que contribuem para o kernel permitirem que o seu código seja licenciado com GPL versão 2 ou posterior, grande parte do código (incluído as contribuições de Torvalds) menciona apenas a GPL versão 2. Isto faz com que o kernel como um todo esteja sob a versão 2 exclusivamente, não sendo de prever a adoção da nova GPLv3. Linux ou GNU/Linux Linux ou GNU/Linux é um sistema operativo baseado na arquitetura Unix. Foi desenvolvido por Linus Torvalds, inspirado no sistema Minix. O Linux é um dos mais proeminentes exemplos de desenvolvimento com código aberto e de software livre. O seu código fonte está disponível sob licença GPL para qualquer pessoa utilizar, estudar, modificar e distribuir de acordo com os termos da licença. Inicialmente desenvolvido e utilizado por nichos de entusiastas em computadores pessoais, o sistema Linux passou a ter a colaboração de grandes empresas, como a IBM, a Sun Microsystems, a Hewlett-Packard, e a Novell, ascendendo como um dos principais sistemas operacionais para servidores -- oito dos dez serviços de hospedagem mais confiáveis da Internet utilizam o sistema Linux em seus servidores web. Existem sistemas Linux para diversas arquiteturas computacionais, como supercomputadores, microcomputadores e aparelhos celulares. O que são distribuições Linux Em sua essência, Linux, na verdade, é apenas o nome do kernel de um sistema operacional criado por Linus Torvalds. Como seu uso é livre (qualquer um pode usar e/ou alterar o código-fonte) muitas organizações "juntaram" esse kernel com uma gama de pacotes de software de maneira a formar um sistema operacional com funcionalidades relevantes ao usuário. A cada combinação do kernel com pacotes de software, dá-se o nome de distribuição e todas possuem características implementadas pela organização que a montou. Como cada organização trabalha com filosofias e objetivos diferentes, a montagem de uma distribuição é baseada nestes aspectos. Assim, existem distribuições para os mais diversos fins. Hoje em dia, um usuário experiente é capaz de montar sua própria distribuição, adicionando as funcionalidades que desejar. As distribuições mais famosas mundialmente são: Red Hat/Fedora, SuSE (adquirida pela Novell), Mandriva, Debian, Slackware e Ubuntu. O Brasil conta ainda com duas distribuições de renome: Conectiva e Kurumin. Na verdade, em fevereiro de 2005, A Mandrakesoft, dona da distribuição Mandrake, comprou a Conectiva. A fusão de ambas as empresas gerou a já mencionada distribuição Mandriva. Distribuições Distribuições de propósito geral: Arch Linux, Big Linux, Caixa Mágica, Conectiva, Cytrun Linux, Insigne GNU Linux, Debian, Debian-BR-CDD, Dream Linux, Fedora, Gentoo Linux, Linux From Scratch, GoboLinux, Knoppix, Kake Linux, Kalango Linux, Kurumin Linux, Famelix, Libertas, Lycoris, Mandriva, Muriqui Linux, Red Hat Linux, Resulinux, RXART Linux, Skolelinux, Satux, Slackware Linux, Sorcerer GNU/Linux, SuSE, TechLinux, tsl linux, Kurumin, Ubuntu Linux, Kubuntu, White Box; Distribuições LiveCD* (PCLinuxOS, Knoppix, Kurumin, Kalango, Resulinux, Kake Linux, Kanotix, Rxart, linux, Big Linux, DreamLinux, Kalango Linux, Gentoo Linux, Famelix, Quantix, Satux, SLAX, PHLAK, GoblinX, Dizinha Linux, Poseidon, Tutoo-Linux, Arco-Debian Linux, Litrix Linux, Wolvix, Ubuntu Linux, Caixa Mágica, Fedora, MandrivaOne, Sabayon Linux). *Live CD é um CD que contém um sistema operacional (GNU/Linux, BSD ou outro) que não precisa ser instalada no disco rígido do usuário uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. A maioria dessas distribuições também permite que se instale o sistema operacional no disco rígido com as mesmas configurações do sistema que roda no CD, caso o usuário deseje. Arquitetura Com o BIOS sendo configurado para buscar o sistema operacional no CD, logo após o processo de boot o conteúdo do live cd é lido, e o ambiente de trabalho é disponibilizado. Apesar de não instalado, o sistema consegue trabalhar como se estivesse acessando todos os dispositivos de hardware, conectando à Internet e executando aplicativos. Atualmente os live CDs permitem inclusive a instalação virtual de programas durante uma sessão e até mesmo criar um novo live CD configurado conforme as necessidades dos usuários. Uma das distribuições brasileiras que popularizou este tipo de distribuição foi o Kurumin Linux, desenvolvido por Carlos Morimoto, baseada no Debian e no Knoppix (que também é um live CD). Representam uma revolução no universo dos sistemas operacionais e no mundo linux em particular, pois permitem aos usuários experimentarem o sistema sem ter que abandonar os sistemas operacionais mais comuns. Outra característica interessante dos live CDs é que eles permitem que pessoas com poucos conhecimentos de informática sejam capazes de construir as suas próprias distribuições através de um processo denominado de remasterização. Este processo, porém, é uma característica nem sempre presente numa versão de live CD. 73 INFORMÁTICA Linux O Linux é um sistema operacional, ou seja, ele é responsável pela interface homem máquina. Foi desenvolvido inicialmente por um estudante finlandês Linus Trovalds em 1991 baseado no sistema operacional Unix e hoje é mantido por comunidades internacionais de programadores, outros profissionais na área de informática, etc. Interfaces Gráficas À medida que os microcomputadores foram evoluindo, surgiu a necessidade da criação de um sistema prático e de fácil acesso que facilitasse a vida do usuário. Muitas vezes, decorar comandos e sintaxes pode confundir o usuário. Assim como temos vários tipos de pessoas e diversos gostos, temos interfaces gráficas que se adaptam mais ou menos ao seu gosto pessoal. Cada interface gráfica possui um modo particular de gerenciar a sua aparência, por isso, a partir de agora, começaremos a ver algumas da diferentes interfaces gráficas presentes no Conectiva Linux. Introdução ao kde O Linux diferente do Ms-Windows possuiu diversos ambientes gráficos para gerenciar a interface entre o usuário e o computador, podemos citar: Kde, Gnome, AfterStep, Enlightnment, WindowMaker, IceW, BlackBox, Fvwm90, etc. Neste curso utilizaremos o KDE 3.5 . Ao ligarmos o computador o Linux será inicializado. Ao iniciar o Linux a primeira tela que teremos é a Tela de Logon. Nela, digitaremos o login do usuário e sua respectiva senha. Posterior o Linux carregará o ambiente KDE (K Desktop Environment) através do qual gerenciamos nossa comunicação com o sistema operacional. Nota: Quando não mencionarmos no clique do mouse com qual botão deverá ser realizado, este por convenção será o botão esquerdo. Conhecendo a Área de Trabalho O termo área de trabalho ou desktop é comum para usuários do MSWindows e no Linux tem a mesma função. O Que é um Gerenciador de Janelas? A principal função de um gerenciador de janelas é, como o próprio nome diz, gerenciar a apresentação das janelas e fornecer métodos para controlar aplicações, criar e acessar menus. Além de fornecer meios para que o usuário possa personalizar o seu ambiente. Mas, como é feito o relacionamento com o sistema? No Linux, este relacionamento é feito pelo Servidor de Janelas X ou simplesmente X. Seu objetivo é fornecer acesso aos dispositivos existentes em seu computador (mouse, teclado) e fornecer um ambiente agradável para a manipulação de aplicações, através de componentes chamados Janelas. MAs, não confunda estes dois conceitos: o servidor de janelas possui recursos para implementar as aplicações em forma de janelas e formar um ambiente agradável para o usuário; já o gerenciador de janelas vai fornecer métodos para que o usuário possa modificar o tamanho das janelas, o papel de parede, enfim, o layout da interface gráfica. Mostraremos agora como iniciar uma interface gráfica. Após a instalação do sistema será mostrada uma tela, como na Figura 8-1. Esta tela mostra o KDM, sendo que através do botão Tipo de Sessão você poderá selecionar uma interface gráfica. É possível também executar uma interface gráfica através da linha de comando; os comandos para cada uma das interfaces serão mostrados nas respectivas seções (KDE, Window Maker, GNOME, etc). Agora vamos conhecer cada item desta área de trabalho? 1.1 Barra de menu A barra de menu é composta da direita para a esquerda por: Figura 8-1. Gerenciador de Interfaces Gráficas - KDM Controle de áudio Relógio do sistema Link para o KOrganizer Klipper: Ferramenta de controle da área de transferência Múltiplas Áreas de trabalho* Região para programas abertos 74 INFORMÁTICA Atalhos: (Menu Sistema, Kcontact: gerenciador de informações pessoais, Navegador web Iceweasel) Menu Principal Similar aos Meus Documentos do MSWindows contém os arquivos do usuário. Sistema do Linux (equivalente ao meu computador), contém toda a estrutura do Linux. Lixeira, funcionamento idêntico ao MSWindows. Contém os arquivos excluídos. Veremos o seu funcionamento adiante na apostila. 1.2 Vejamos os submenus: ● Configurações: Permite alterar as configurações do sistema ● Educativos: contém softwares educativos ● Escritório: neste podemos encontrar programas de edição de texto, planilhas, apresentações, etc. (que veremos neste curso) ● Gráficos: programas mais voltado para imagens ● Internet: encontramos programas de email, navegador, mensageiro instantâneo. ● Jogos: traz jogos educacionais. ● Multimídia: programas para ouvir músicas, vídeos... ● Sistema: programas voltados para a configuração do sistema. ● Utilitários: programas diversos para arquivos e pequenos editores de texto. ● Add/Remove Programs:permite adicionar e remover programas ● Ajuda: mostra a ajuda do Linux Centro de Controle: acesso as configurações do sistema ● Pasta do Usuário Arquivos Pessoais: abrir a pasta principal do usuário ● Procurar arquivos/pastas: permite realizar a procura por pastas e arquivos. ● Configurações: permite alterar as configurações do sistema ● Menu Sistema: acesso a todos os locais do sistema: pasta do usuário, pasta remotas, dispositivos de armazenamento. ● Executar Comando...: Executa comandos rápidos como, por exemplo, abrir um programa específico. ● Trocar de Usuário: permite realizar a troca de usuários. ● Bloquear Sessão: apenas trava a sessão para ninguém ter acesso. ● Fechar Sessão: desliga ou reinicia o computador. *Múltiplos Ambientes de Trabalho O Linux tem uma característica bastante interessante: permite que, em uma mesma máquina, possa haver diferentes ambientes de trabalho. Desta maneira, você pode manter separados diversos processos que estiverem em andamento, em janelas separadas. Muito útil para quem, por exemplo, está navegando na internet e ripando um cd de áudio ao mesmo tempo. Desta maneira, uma atividade não interfere na outra e você pode optar por qual das duas você irá se dedicar e qual ficará a cargo da máquina, sem lhe incomodar. 1.3 Usuários e usuários O Linux é conhecido pela sua segurança, certo? Mas, de onde vem toda essa segurança que tanto falamos? Simples: trata-se do sistema de permissões que o Linux adota. O Linux, assim como todo sistema padrão Posix, possui um usuário root, que é aquele que tudo pode no sistema. Pode instalar, remover programas, criar, remover diretórios e arquivos, enfim, tudo que é necessário para a administração do sistema. Os demais usuários, geralmente são criados para serem usuários comuns, ou seja, não podem instalar nem remover nada, a não ser o que está em seu diretório, criado exclusivamente para a sua privacidade. Por exemplo, se você se conectar a internet, é possível que a sua máquina seja invadida. Mas, se estiver como usuário comum, o invasor, assim como você, pouco poderá alterar no sistema, preservando a sua máquina e dando-lhe tranqüilidade para navegar na internet sem medo. Se estiver conectado como root, aí pouca diferença terá de um usuário Windows, por exemplo, pois o poder do root estará disponível também para o invasor. Como este tema envolve o esquema de permissões, volto a insistir na leitura do Focalinux (livro a respeito do Linux). 1.5 Desligando/Reiniciando o computador Como vimos anteriormente o Linux traz no menu principal os submenus: Trocar de Usuário, Bloquear Sessão e Fechar Sessão. 1.4 Explorando o Menu Principal O menu principal é subdividido em submenus de acordo com as características de cada comando: Após clicar em Fechar Sessão surgirá a seguinte tela: 75 INFORMÁTICA 2. Abre-se a caixa de diálogo do comando Executar, neste digitasse o comando desejado e em seguida clique em executar. 3. Por exemplo: para abrir o KEdit, digitasse kedit e posterior clique em executar. Janelas Quando se fala em janela, refere-se ao trecho retangular de tela do computador no qual o documento, arquivo, mensagem, vídeo, etc. são exibidos por um programa ou o sistema operacional. Para exemplificarmos uma janela, utilizamos a janela de um aplicativo do KEdit aberto anteriormente (ilustração abaixo). Clique na opção desejada (Desligar ou Reiniciar o computador) ou clique em Cancelar. 1.6 Abrindo um programa (software) Para facilitar a compreensão descreveremos passo a passo de como executar um programa. Como exemplo utilizaremos o KEdit (um editor de texto simples). Veja os passos: a) Dê um clique sobre o menu principal; b) Direcione o ponteiro do mouse para o submenu Utilitários; c) Aponte para Editores; d) Localize o item de menu KEdit; e) Dê um clique neste item para abrí-lo. 1.8 Vamos analisar cada componente de uma janela. A barra de título é uma barra horizontal localizada na parte superior da janela e contém: ● O símbolo que representa o programa; ● O nome do documento aberto; ● O nome do programa; ● Os botões minimizar, maximizar/restaurar e fechar. 1.7 Executando Programas, Documentos, Pastas Um programa, documento, pasta etc., pode ser executado (aberto) do modo como estudamos anteriormente, por meio de um atalho ou ainda através do comando Executar. Para isto deve se seguir os passos abaixo: 1. Dê um clique no Menu Principal, depois, clique na opção Executar Comando; A barra de menu é a barra horizontal que aparece logo abaixo da barra de título e geralmente traz as funcionalidades do programa. 76 INFORMÁTICA A barra de ferramentas é a barra horizontal que aparece logo abaixo da barra de menu e traz atalhos de tarefas do programa aberto. Minimizar, Maximizar/Restaurar e Fechar Minimizar: este botão oculta a janela do aplicativo que está sendo executado na barra de tarefas, para abrí-lo novamente basta clicar sobre ele na barra de tarefas. Maximizar: este botão aumenta a tela do programa para que ocupe toda a área de trabalho. Restaurar: este botão volta o tamanho da tela que esta possuía anteriormente. Fechar: este botão encerra o programa, e caso o documento aberto não esteja salvo aparecerá uma janela solicitando que isto seja feito. 1.9.2 Ícones da barra de ferramentas. Conheça os principais botões da barra ferramentas e suas respectivas funções: de Um nível acima, sobe para a pasta acima. Volta para a última pasta exibida. Avança para a próxima pasta. Vai para a pasta Home do usuário. Recarrega a página (atualiza). 1.9.3 1.9 Trabalhando com janelas, o aplicativo Konqueror O Konqueror é o navegador padrão do KDE e tem também a função de gerenciador de arquivos e pode ser expandido com novas funções. Ele permite a visualização do conteúdo do computador através de pastas e arquivos. Dentre as principais aplicações permitidas pelo Konqueror estão: mover, copiar e excluir arquivos, criar, mover, copiar e excluir pastas, executar programas. Manipulando arquivos através do Konqueror O Konqueror permite-nos executar ações sobre os arquivos tais como colar, copiar e recortar. Estas operações podem ser realizadas com extrema facilidade através dos botões da barra de ferramentas. 1.9.4 Abrindo uma pasta Abrir uma pasta significa mostrar seu conteúdo, seja eles pasta ou arquivos. Neste exemplo abriremos a pasta do usuário através de seu link na área de trabalho. 1.9.1 Principais componentes do Konqueror • Barra de Menu – Apresentam em estrutura de menus todas as funcionalidades do Konqueror. • Barra de ferramentas – Pequenos atalhos das funcionalidades do Konqueror entre elas os botões de navegação, de manipulação de arquivos e de visualização. • Painel de Navegação – Mostra a estrututura de pastas do sistema. • Barra de Localização – Exibe o caminho para se chegar aos arquivos. • Área de arquivos – Exibe os arquivos e subpastas de uma pasta. • Barra de status – Exibe informações sobre número e tamanho dos arquivos, espaço em disco, etc. Veja na ilustração abaixo uma janela do Konqueror com os respectivos. Primeiramente dê um duplo clique no link Pasta do Usuário. Então surgirá uma janela do Konqueror mostrando o conteúdo desta pasta. 77 INFORMÁTICA 1.9.6 Criando um arquivo de texto dentro desta pasta. Para criar um arquivo dentro desta pasta dê um duplo clique sobre a pasta desejada. E posterior: 1.9.5 Criar uma pasta Existem diversas maneiras de se criar uma pasta. Veremos agora o processo mais rápido e prático. Em seguida aparecerá um menu, aponte para criar novo e clique com o botão esquerdo em Arquivo de Texto. Logo a seguir aponte para criar novo e posterior clique com o botão esquerdo em Pasta. Surgirá na tela uma janela solicitando o nome do arquivo. Digite o nome desejado e clique em OK. Agora digite o nome da pasta e clique em OK. Pronto o arquivo foi criado. Para adicionar conteúdo a esse arquivo dê um duplo clique sobre ele. Pronto sua pasta foi criada 78 INFORMÁTICA Após o duplo clique o arquivo irá abrir através do programa KEdit e digite o texto desejado. Sobre o(s) arquivo(s) ou pastas que deseja copiar clique com o botão direito, e sobre o menu que surge clique em copiar Ao fechar a janela caso o arquivo não esteja salvo surgirá uma janela solicitando que este seja salvo. 1.9.7 Abrindo arquivos Para abrir arquivos como já foi falado anteriormente basta dar um duplo clique sobre o arquivo. 1.9.8 Renomear arquivos Para renomear um arquivo ou pasta clique com o botão direito sobre o arquivo ou pasta que se deseja renomear. Clique em Renomear. Localize e abra a pasta para qual você deseja copiar (destino) os arquivos. Na área de arquivos clique com o botão direito do mouse e clique (botão esquerdo) em colar arquivo. Após clicar o nome do arquivo fica editável, digite o novo nome e tecle enter. 1.9.10 Movendo arquivos Mover arquivos ou pasta significa retirar de uma pasta e colocar em outra pasta. Para realizar está operação é muito parecido com a operação de copiar. Clique com o botão direito sobre o arquivo ou pasta que deseja mover e clique com o botão esquerdo em cortar. Pronto!!! O arquivo foi renomeado. 1.9.9 Copiando arquivos O comando copiar permite criar uma réplica de um arquivo ou pasta para outro local, por exemplo outra pasta ou dispositivo. Para copiar um arquivo, localize a pasta que contém o arquivo(origem), dê um duplo clique com o botão esquerdo para exibir os seus arquivos. Abra a pasta na qual deseja colocar o arquivo clique com o botão direito sobre a área de arquivos e clique com o botão esquerdo em colar arquivo. 79 INFORMÁTICA Na janela do konqueror clique com o botão direito sobre o(s) arquivo(s) ou pasta(s) e aponte para Compactar e clique em compactar como nome_do_arquivo.tar.gz. 1.9.11 Deletando arquivos Deletar arquivo ou pasta significar apagar arquivo ou pasta. Para deletar um arquivo ou pasta clique com o botão direito sobre o arquivo ou pasta e depois clique em Mover para o lixo. Pronto! O arquivo foi compactado. 1.9.14 Compactando no formato .zip Na janela do konqueror clique com o botão direito sobre o(s) arquivo(s) ou pasta(s), aponte para Compactar, aponte para Compactar Como e clique em nome_do_arquivo.zip. Após clicar em mover para o lixo será perguntado se realmente deseja mover para o lixo. Pronto! O arquivo foi compactado. Este comando envia para uma pasta reservada chamada Lixeira, mas ainda continua no disco. Veremos a seguir um pouco mais sobre a lixeira. 1.9.12 1.9.15 Descompactando Clique com o botão direito sobre o arquivo compactado, aponte para Extrair e clique em Extrair Aqui. Compactar arquivos ou pastas O recurso de compactação permite diminuir o tamanho dos arquivos além de concatenar diversos arquivos em um único. Atualmente existem diversos formatos de compactação, dentre eles destacamos a extensão tar.gz (padrão no Linux) e .zip (padrão no Windows). 1.9.13 Compactando no formato tar.gz 80 INFORMÁTICA Pronto! O arquivo foi descompactado. Observação o arquivo compactado ainda permanece na pasta. Logo após surgirá uma janela pedindo para confirmar se deseja apagar. 1.9.16 Lixeira A Lixeira é um elemento de segurança do Linux. Caso apague algum arquivo/pasta por engano, você ainda pode acessar a lixeira e recuperar este arquivo/pasta. Ícone da Lixeira Ícone da Lixeira na área de na área de trabalho quando trabalho quando não se encontra possui arquivos com arquivos ou ou pasta. pasta. Pronto seu arquivo foi deletado definidamente não podendo ser mais recuperado. 1.9.19 Lixeira: Esvaziando a lixeira Para apagar todos os arquivos de uma única vez, na área de trabalho clique com o botão direito do mouse sobre o ícone da lixeira e depois clique com o botão esquerdo em Esvaziar Lixo. 1.9.17 Lixeira: Restaurando arquivos e pastas Para restaurar um arquivo ou pasta que se encontra na lixeira, primeiramente abre-se a lixeira com um duplo clique no ícone que se encontra na área de trabalho. Clique com o botão direito do mouse sobre o arquivo ou pasta que deseja restaurar e posterior clique em restaurar. Pronto a lixeira está limpa. Observação: Para executar esta tarefa tenha certeza de que não vai precisar dos arquivos. Utilizando outros dispositivos de disco. 1.9.20 Acesso a unidades de Disquete, CDROM e outros Algo que também utilizamos com freqüência, são os disquetes e CDROM's. Também no Linux, apesar de bem mais fácil hoje em dia, é bem diferente que no Windows. Por padrão, qualquer mídia para ser acessada (com exceção dos CD's de áudio) necessita ser montada. O que vem a ser isso? "Montar" uma determinada mídia significa simplesmente torná-la acessível com um comando. Não existe no Linux a unidade a: c: d: e similares, tais como no Windows. Existe, isso sim, diretórios onde você poderá acessar o conteúdo da mídia depois que a mesma estiver montada. Esses diretórios podem receber qualquer nome que se queira dar a eles, e estar situados em qualquer lugar. Por padrão, eles estão situados dentro do diretório /mnt. Assim, para montar o cdrom, utilizamos: mount /mnt/cdrom Para se acessar o disquete, utilizamos: mount /mnt/floppy Veja bem, o disquete, em inglês, chama-se floppy. Por isso o diretório vem com esse nome. Mas bem poderia ser: mount /mnt/disquete Pronto, o arquivo foi restaurado. 1.9.18 Lixeira: Deletando arquivos Para apagar um arquivo ou pasta da Lixeira definitivamente clique com o botão direito sobre o arquivo ou pasta e clique em Apagar. 81 INFORMÁTICA Entendeu? O que importa não é o nome do diretório, mas sim para onde ele aponta. Hoje em dia, utiliza-se com freqüência o automont, um programa que, executado em background, fazia o papel do comando mount, ou seja, monta automaticamente as mídias selecionadas. Veremos como fazer isso mais adiante, quando falarmos do ambiente KDE. Observe que o ícone do CDROM em algumas vezes (sempre que montado) aparecerá uma pequena bolinha verde no canto do ícone o que indica se está ou não montado. 1.9.22 Utilizando um Pendrive Para visualizar o conteúdo de um pendrive, primeiramente conecte-o na porta USB. Logo após surgirá na área de trabalho um atalho para o pendrive. 1.9.21 Abrindo um CDROM Para visualizar o conteúdo, basta colocar o CDROM no drive e fechar. Logo após surgirá na tela uma janela pedindo se deseja abrir em uma nova janela, clique em ok. Para abrir dê um duplo clique sobre o atalho. Ao clicar em ok abrirá uma nova janela do Konqueror exibindo os arquivos que contém no CDROM. Para remover o pendrive com segurança clique com o botão direito do mouse sobre o atalho do pendrive na área de trabalho e clique com o botão esquerdo sobre Remover de Modo Seguro. Observe que na área de trabalho automaticamente aparecerá um atalho para o CDROM. Para retirar o CDROM clique com o botão direito sobre o atalho do CDROM na área de trabalho e posterior em ejetar. 1.9.23 Utilizando um Disquete Para acessar o disquete, na Área de Trabalho clique no ícone Sistema. 82 INFORMÁTICA Após clicar, abre-se o konqueror e nesta pasta clique em Mídias de Armazenamento. Dê um duplo clique sobre o ícone do disquete. Neste momento começa a montar o dispositivo, aguarde. 1.9.24 Formatando um disquete Formatar é preparar o disco para receber os arquivos, geralmente os disco já vem formatados, mas caso precise fazer esta operação clique com o botão direito do mouse sobre o ícone do disquete e no menu que surgirá clique em formatar. Em seguida clique em continuar. Assim que o dispositivo estiver montado será exibido seu conteúdo. Para fechar o dispositivo é necessário desmontá-lo, para isto volte para a pasta Mídias e Armazenamento e clique com o botão direito sobre o ícone disquete e a seguir clique em desmontar. 83 INFORMÁTICA 1.9.25 Atalhos Atalhos são ícones geralmente colocados na área de trabalho para facilitar o acesso a um programa ou arquivo, sem a necessidade de procurá-los em pastas, bastando clicar duas vezes em seu ícone para abrí-lo. Os atalhos não precisam ter o mesmo nome do arquivo, da pasta ou programa, pode se escolher apelidos para estes. Para trocar o ícone clique com o botão direito sobre o ícone e em seguida clique com o esquerdo sobre propriedade. 1.9.26 Criar atalhos para arquivos ou pastas Para criar um atalho para arquivo ou pasta primeiramente clique com o botão direito em um espaço livre na Área de Trabalho, em seguida aponte para Criar Novo e posterior clique em Link para Localização (URL). Clique sobre o ícone do atalho. Na janela seguinte clique no ícone pasta para localizar o arquivo ou a pasta para qual será criado o atalho. Navegue pelas pastas e localize o arquivo ou a pasta para criar o atalho, depois de selecionado clique em OK. Escolha o ícone que mais se aproxime com a idéia do arquivo ou pasta para qual o atalho se redireciona e posterior clique em OK. Clique em OK na janela seguinte. Pronto o atalho foi criado, agora que tal personalizar o ícone? 84 INFORMÁTICA Para concluir clique em OK. 1.9.28 Procurar arquivos ou pasta Caso esqueça onde salvou um determinado arquivo ou pasta é possível localizá-los, para isso clique no menu principal. Em seguida Procurar arquivos/pastas. Pronto o atalho foi criado e personalizado. Surgirá a seguinte janela. Outra forma de se criar atalho para um arquivo ou pasta é arrastar o ícone do objeto desejado e soltar sobre o desktop e clicar em criar link. 1.9.27 Criar atalhos para programas Para criar atalhos para aplicativos (programas ou software como preferir) utilizaremos como exemplo o BrOffice.org Writer (editor de texto profissional) que se encontra no submenu Escritório, segue-se os passos: 1. Clique no menu principal; 2. Aponte para Escritório; 3. Clique com o botão direito sobre o BrOffice.org Writer; 4. Para finalizar clique em Adicionar Item ao Ambiente de Trabalho. No nome do arquivo deve se digitar o nome completo do arquivo, caso não se recorde digite: *trecho_do_nome* (exemplo: *aula*). Após a procura, para abrir o arquivo clique com o botão direito sobre o nome do arquivo ou pasta encontrado e em seguida abrir. Pronto o atalho foi criado. 85 INFORMÁTICA 1.9.29 Personalizar a Área de Trabalho Para personalizar a Área de Trabalho clique com o botão direito do mouse em um espaço livre na área de trabalho e em seguida Configurar Área de Trabalho. Após clicar aparecerá a seguinte janela. 1.9.30 Ajustando o relógio Clique com o botão direito do mouse sobre o relógio que se encontra na parte inferior a direita da Área de trabalho. E em seguida clique em Ajustar Data & Hora. Será solicitado a senha do administrador do sistema (root). Digite a e clique em OK. Para personalizar a proteção de tela clique em Protetor de Tela para abrir as configurações. Faça as alterações desejadas, clique em Aplicar e depois em Ok. Já na opção tela permite alterar a resolução o que influencia no tamanho de exibição de ícones, janelas, fontes, etc. Se possível utilize 1024X768. 86