Академический Документы
Профессиональный Документы
Культура Документы
CONCURSO:
ASSUNTO:
1 CONCEITOS DE HARDWARE
CONCEITOS INICIAIS
O QUE INFORMTICA?
a cincia que estuda a informao, buscando formas de agilizar o processo de transformao de dados em informaes.
Alm disso, a informtica tambm se preocupa com a segurana e a preciso dessas informaes.
DADOS x INFORMAO
O dado no possui significado relevante e no conduz a nenhuma compreenso. Representa algo que no tem sentido a
princpio. Portanto, no tem valor algum para embasar concluses, muito menos respaldar decises.
A informao a ordenao e organizao dos dados de forma a transmitir significado e compreenso dentro de um
determinado contexto. Seria o conjunto ou consolidao dos dados de forma a fundamentar o conhecimento. Na
computao, o processo que transforma dados em informaes chamado de processamento de dados.
SISTEMA DE NUMERAO
Os computadores trabalham com um sistema incrvel, que utiliza apenas dois valores para manipular qualquer informao.
Isso quer dizer que todas as operaes que o computador faz, desde permitir-nos a escrever um simples texto at jogar jogos
3D so realizados utilizando apenas dois valores, que por conveno so os dgitos 0 (zero) e 1 (um).
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
O que binrio?
De forma geral, binrio um sistema que utiliza apenas dois valores para representar suas quantias. um sistema de base
dois. Esses dois valores so o 0 e o 1.
Da podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente o sistema de base dez, chamado tambm por base decimal. Esse
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Ns seres humanos fomos treinados para trabalhar com a base decimal. Ela a ideal para ns. Mas, para os computadores
a base binria a ideal.
Nos computadores esses zeros (0s) e uns (1s) so chamados de dgitos binrios ou somente bit (conjuno de duas
palavras da lngua inglesa binary digit), que a menor unidade de informao dos computadores. Dessa forma, tanto faz
dizer dgito 0 e dgito 1, ou, bit 0 e bit 1.
Cada caractere tem um cdigo binrio associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere
ter o mesmo cdigo. Este cdigo de caracteres formado pela unio de 8 "zeros" e "uns". Cada 0 e 1 chamado de BIT, e o
conjunto de oito deles chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, nmeros, smbolos,
pontuao, espao em branco e outros caracteres especiais).
A linguagem binria foi convencionada em um cdigo criado por cientistas americanos e aceito em todo o mundo, esse
cdigo mundial que diz que um determinado byte significa um determinado caractere chamado Cdigo ASCII. O Cdigo
8
ASCII, por usar "palavras" de 8 bits, permite a existncia de 256 caracteres em sua tabela (256 = 2 ).
INTRODUO
Atualmente muito comum o uso de bases numricas derivadas de 2 ao se utilizar computadores em baixo nvel (quando se
programa um, por exemplo).
O humano est familiarizado com a base 10 (decimal), no dia a dia, j os computadores atuais trabalham exclusivamente com
a base 2 (binrio), assim preciso fazer converses entre estas bases quando se pretende inserir algum valor para ser
processado pelo computador.
Obviamente que ningum vai ficar convertendo nmeros para o binrio para ento digit-lo na calculadora e depois
converter o resultado para decimal para us-lo. Esse processo de converso est, no caso da calculadora, pr-programado
para ser feito por ela, o ponto a ser entendido aqui que internamente ela faz tudo em binrio, em outras palavras: ela
converte o que foi digitado para binrio, faz o clculo, converte o resultado para decimal e apresenta o resultado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
Na figura acima vemos que o nmero decimal foi dividido sucessivamente por 2 e os resultados foram coletados da ltima
para a primeira diviso, formando o nmero binrio.
Converso de Binrio para Decimal
Como vimos na lio anterior, para descobrir o nmero decimal correspondente a um nmero binrio, basta calcular a soma
de cada um dos dgitos do nmero binrio multiplicado por 2 (que a sua base) elevado posio colunar do nmero, que,
da direita para a esquerda comea em 0.
Vejamos uma converso do nmero binrio que obtivemos na converso acima:
Note que os caracteres que definem os dgitos hexadecimais A, B e C foram substitudos pelos valores equivalentes em
decimais 10, 11 e 12 de acordo com a tabela da lio anterior para a realizao do clculo.
Medidas de Armazenamento
2 PROCESSAMENTO DE DADOS
O computador divido em duas partes: a parte lgica, que chamada de Software, que compreende os programas
e a parte fsica, chamada de Hardware, que compreende todos os componentes fsicos do computador. Por meio desses
componentes so realizados a entrada dos dados, processamento dos dados, sada das informaes e o armazenamento das
informaes. Dentro de um sistema de informao, alm das partes citadas, ainda existe o componente humano chamado
Peopleware (Usurios) responsveis em manusear os computadores.
PROCESSADORES
Unidade Central de Processamento Processador (CPU)
Funo: Executar os programas armazenados na memria principal, buscando cada instruo, interpretando-a e em
seguida executando.
Componentes da CPU:
Unidade de Controle (UC): busca instrues na memria principal e determina o tipo de cada instruo.
Unidade Lgica e Aritmtica (ULA): realiza um conjunto de operaes necessrias execuo das instrues.
Registradores: memrias de baixa capacidade de armazenamento e de altssima velocidade, usada para armazenar
resultados temporrios.
INTEL
2.
AMD
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
Esses processadores so fabricados basicamente para duas aplicaes: o uso domstico e o uso para processamento
pesado.
A tabela abaixo mostra a evoluo dos processadores tanto fabricados pela Intel como AMD.
Dual-core
Todo processador equipado com essa tecnologia possui dois ncleos de execuo (dois processadores reais). Com
essa tecnologia o processador poder executar aplicaes simultaneamente. Os processadores Pentium D, Core 2 Duo, Core
I3 e Athlon 64 x2 so exemplos de processadores que possuem essa tecnologia.
Quad-Core
Os processadores equipados com essa tecnologia possuem quatro ncleos fsicos de execuo. Ex: Core I7 (INTEL) e
PHENOM X4 (AMD).
TURBO BOOST
Disponvel em determinados modelos da famlia de processadores Intel Core, a tecnologia Intel Turbo Boost
redireciona a energia e acelera o desempenho para corresponder sua carga de trabalho. Antes, as partes do chip que no
eram usadas seriam "desligadas", deixando alguns ncleos ociosos. A tecnologia Intel Turbo Boost redireciona aquele
desempenho no utilizado para os ncleos que esto ativos, impulsionando seu desempenho sem perder a energia. Como
resultado, voc obtm automaticamente desempenho extra sempre que precisar dele e mais energia quando no precisar de
desempenho extra.
CLOCK (FREQUNCIA).
Exatamente como um cronmetro esportivo, a velocidade do clock mede a velocidade com que o processador executa uma
atividadequal atividade, vai depender de como voc pretende usar o seu computador. Essas taxas de velocidade do clock
so exibidas em gigahertz (GHz), que significa um bilho de ciclos por segundo.
3 Placa Me
PLACA ME
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
Gabinete
CHIPSET
o principal componente da placa me, normalmente formado por dois chips, da o nome Chipset (conjunto de chips).
O Chipset responsvel por controlar boa parte dos barramentos da placa-me.
Barramentos
So caminhos fsicos que percorrem a placa me no qual esto conectados vrios dispositivos (como mostra a figura 1.4). Por
meio dos barramentos, esses perifricos esto ligados ao Chipset e, consequentemente, ao processador.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
SLOTS
Slots so conectores presentes na placa me, utilizados para encaixar as placas de expanso, ligando-as fisicamente aos
barramentos por onde trafegam os sinais. Essas placas podem ser placas de vdeos, som, modem, rede entre outras.
Esses conectores chamados Slots esto conectados fisicamente aos barramentos ISA, PCI e AGP, da conhec-los como
Slots ISA, PCI e AGP.
O Slot ISA o mais antigo e com isso hoje em dia no mais utilizado
O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA, esse barramento pode ser utilizado
por qual tipo de placa de expanso, ou seja, existem placas de vdeo, som, modem, rede sendo fabricadas para serem
encaixadas no slot PCI.
O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente para ser utilizado pelas placas de vdeo,
bem diferente do PCI que servem para qualquer placa.
Obs:
Plug and Play conjunto de especificaes desenvolvidas pela Intel para permitir que um computador detecte e configure
automaticamente um dispositivo, o que facilita e muito a instalao dos dispositivos e placas. Os barramentos PCI, AGP e PCI
EXPRESS do suporte ao recurso Plug and Play (PnP), j o barramento ISA no suporta esse recurso.
PCI EXPRESS
Barramento criado para substituir os barramentos PCI e AGP. Esse barramento utilizado principalmente pelas
Placas de Vdeo.
OBS:
Placa de Vdeo (adaptador de vdeo)
Placa de expanso que conectada a um computador pessoal para oferecer a ele recursos de exibio. Os recursos de
exibio de um computador dependem dos circuitos lgicos (fornecidos no adaptador de vdeo) e do monitor. Alm disso, a
maioria dos adaptadores possui seu prprio co-processador para executar clculos grficos. Esses adaptadores geralmente
so chamados de aceleradores grficos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
BARRAMENTO IDE
A grande parte das placas me possui dois barramentos IDE, que so classificados como IDE 1 e IDE 2, exceto algumas
placas fabricadas para servidores de rede que geralmente trazem barramento SCSI. Os dispositivos so conectados a esse
barramento atravs de conectores presentes na placa me como mostra a figura 1.6.
at 127 dispositivos perifricos, incluindo, unidades de CD-ROM, unidades de fita, teclados, scanners e cmeras. Taxa de
Transferncia:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
Porta PS/2 Barramento serial de baixa velocidade, destinado a conexo exclusiva de mouses e teclado.
1- PS/2 3- PARALELA
2- USB 4- SERIAL
4 MEMRIAS
MEMRIAS
As memrias so componentes eletrnicos que servem para armazenar dados no computador. De uma maneira geral,
podemos dizer que a memria de um microcomputador pode ser dividida em categorias:
1. Memrias Principais:
a. Memria ROM (do ingls Read Only Memory);
b. Memria RAM (do ingls: Random Access Memory).
2.
Memrias de Armazenamento
A memria de armazenamento constituda pelos dispositivos de armazenamento permanente do micro, como os discos
rgidos, CD-ROMs, DVDs etc. A grande vantagem da memria de armazenamento que ela permanente, ou seja, no
voltil. Assim as informaes gravadas na memria de armazenamento no se perdem quando desligamos o micro.
Infelizmente, por usar dispositivos eletromecnicos com tecnologia magntica/ptica, a gravao e a recuperao das
informaes realizada de forma muito mais lenta que nas memrias RAM ou ROM, que so totalmente eletrnicas
(falaremos mais adiante).
MEMRIA ROM (Read-Only Memory - Memria Somente de Leitura)
A memria ROM um tipo de memria presente no micro que, normalmente, s pode ser lida (como o prprio nome diz) e
no pode ser escrita (no de maneira simples), ao contrrio da memria RAM que permite a leitura e a escrita.
A principal caracterstica da memria ROM ser uma memria no voltil, ou seja, a informao contida nela permanece
mesmo se o computador for desligado. Na verdade, mesmo que o chip de memria ROM seja retirado do micro e guardado
em um armrio a informao continuar armazenada dentro dele.
No caso da placa me, nessa memria armazenado um programa chamado B.I.O.S (Basic lnput Output System),
responsvel pela inicializao do computador, possui tambm outros dois programas que na realidade so subdivises do
BIOS so eles:
P.O.S.T (Power On Self Test), ao ligar o computador ele responsvel em testar os componentes bsicos, entre esses
testes est o da contagem da memria RAM que sempre realizado ao ligar o computador e o resultado apresentado no
canto superior esquerdo da primeira tela apresentada.
3.
SETUP Programa de configurao dos componentes bsico, muito importante para o correto funcionamento da
mquina, entre as configuraes mais importantes esto:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
10
1.
DATA/HORA
2.
CONFIGURAO DO HD
3.
SEQNCIA DE BOOT
4.
5.
SENHA
CMOS
Complementary Metal Oxide Semiconductor. Uma pequena rea de memria voltil, alimentado por uma bateria, usado
para gravar as configuraes do Setup da placa me. Essa bateria fica localizada na placa-me.
Memria RAM
A memria RAM memria utilizada para armazenar os programas e dados que esto sendo usados naquele momento pelo
microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, j que, ao contrrio da ROM, pode ser lida e
escrita facilmente. O problema da memria RAM que ela voltil, ou seja, se no houver energia alimentando os chips da
memria RAM, toda a informao armazenada nestes chips se perder.
Apesar de ambas serem eletrnicas a memria RAM mais rpida que a memria ROM, ou seja, o seu tempo de acesso
menor quando comparado com a ROM, outra caracterstica importante o fato da memria RAM ter um acesso aleatrio,
da seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui uma baixa quantidade de memria RAM ele usa uma tcnica chamada
Memria Virtual. O Windows simula a memria RAM na memria de armazenamento, ou seja, ele complementa a
memria RAM real com uma memria RAM virtual geralmente no HD. Essa memria RAM virtual nada mais do que
um arquivo que simula a memria Ram. Esse arquivo chamado de arquivo de Paginao.
A tcnica da memria virtual; interessante, mas, como a memria de armazenamento muito mais lenta que a
memria RAM, se o micro tiver pouca memria e usar muito a memria virtual seu desempenho ser baixo. Quanto menos o
Windows utilizar a memria virtual, melhor para o desempenho. Isso quer dizer que quanto mais memria RAM, melhor ser
o desempenho do Windows e tambm de outros sistemas como Linux etc.
DDR 2
DDR 3
DDR 4
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
11
MEMRIAS SECUNDRIAS
HD
O HD uma memria onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usurio
tem no seu computador. Alm dos programas, no HD fica tambm grande parte dos seus arquivos, como documentos,
planilhas, msicas etc.
O HD um disco magntico de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O HD
pode ser chamado de outros nomes:
Winchester Nome cdigo do projeto que o criou
HD Hard Disc
HDD Hard Disc Drive
OBS: Hard slido, Disc Disco = Disco Rgido
Tempo de acesso reduzido. O tempo de acesso memria muito menor do que o tempo de acesso a meios
magnticos ou pticos. Outros meios de armazenamento slido podem ter caractersticas diferentes dependendo do
hardware e software utilizado;
Por no possurem partes mveis, so muito mais resistentes que os HDs comuns contra choques fsicos, o que
extremamente importante quando falamos em computadores portteis;
Menor peso em relao aos discos rgidos convencionais, mesmo os mais portteis;
Desvantagens
CD (COMPACT DISC)
O CD um disco ptico, que tem uma Capacidade de armazenamento razovel, capacidade esta que pode ser de 650 MB ou
700 MB. Para ler CDs no computador ser necessrio instalar um Drive de CD e para gravar cds ser necessrio um gravador
de cd. Para gravar um CD ser necessrio que voc possua uma mdia que pode ser de dois tipos.
CD-R Tipo de cd virgem que quando gravado no permite que seu contedo seja alterado, um CD-R quando gravado
totalmente vira CD-ROM que passa a permitir apenas a sua leitura.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
12
CD-RW Tipo de cd que permite que seu contedo seja apagado e que seja feita uma nova gravao, ou seja, permite
gravar, ler e regrava.
DVD
Tipo de tecnologia de armazenamento de disco ptico. Um disco de vdeo digital (DVD) parece com um CD-ROM, mas pode
armazenar uma quantidade maior de dados. Os DVDs so usados normalmente para armazenar filmes de longa durao e
outros contedos que usem multimdia e precisem de grande quantidade de espao de armazenamento. Os modelos de DVD
que pode se encontrar com facilidade so o DVD-R e DVD-RW. Para ler DVDs no computador ser necessrio instalar um
Drive de DVD, que por sinal l tambm cds, para gravar DVDs ser utilizado o gravador de DVD.
Blu-ray
A tecnologia Blu-ray o padro de disco ptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vdeo
quanto em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) so as mesmas que as dos CDs ou DVDs,
no entanto, essa mdia capaz de armazenar volumes muito maiores de informao, permitindo que a indstria oferea
filmes com imagens em alta definio e recursos extras bastante interessantes. Alm disso, usurios podem gravar em um
nico disco Blu-ray uma quantidade de dados que exigiria vrias mdias caso a gravao ocorresse em CDs ou DVDs.
A principal diferena est na capacidade de armazenamento: em sua verso mais simples, com uma camada, pode guardar
at 25 GB de dados, contra 4,7 GB do DVD. H tambm uma verso com dupla camada capaz de armazenar 50 GB de dados.
DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicao do usurio com o computador. So dispositivos que enviam
dados ao computador para processamento.
Exemplos:
Teclado
Mouse
Caneta tica
Scanner
Microfone
Webcam
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
13
Dispositivo de Sada
So dispositivos que exibem informaes processadas pelo computador, tambm chamados de unidades de sada.
Exemplos:
Impressora
Caixa de Som
Monitor de Vdeo
Projetor
Placa de Som
Placa de Rede
Impressora Multifuncional
5 SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) um conjunto de programas cuja a funo servir de interface entre um computador e o usurio.
Conclui-se que sistema operacional um software necessrio (software bsico) para que o computador (hardware)
funcione corretamente.
Entre as vrias funes do sistema operacional, destacam-se algumas, a seguir:
Execuo de processos;
Gerenciamento da memria;
Gerenciamento do sistema de arquivos;
Disponibilidade de entrada e sada de dados;
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
14
Shell de Comandos
O shell de comando um software que oferece comunicao direta entre o usurio e o sistema operacional. A interface de
usurio no grfica do shell de comando o ambiente propcio para a execuo de aplicativos e utilitrios baseados em
caracteres. O shell de comando executa programas e exibe os dados de sada em uma tela usando caracteres individuais de
forma idntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de
servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informaes
entre aplicativos, para transformar entradas de usurio em um formato que possa ser compreendido pelo sistema
operacional.
Partio
Parte de um disco fsico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partio,
entretanto, deve-se criar um sistema de arquivos (formatao), ou seja, um sistema que organize e controle os arquivos e
diretrios desta partio.
Formatao
A formatao de um disco realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim
estruturas que permitam gravar os dados de maneira organizada e recuper-los mais tarde. Ou seja, formatar um disco
preparar o disco para receber dados.
Sistema de Arquivos
O que um sistema de arquivo?
uma estrutura que indica como os arquivos devem ser gravados e localizados em mdias. Atravs do sistema de
arquivos, que se determina o espao utilizado no disco, alm de ser o mtodo que permite gerenciar como partes de um
arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Assim, o sistema de arquivos que determina como
arquivos podem ser gravados, copiados, alterados, nomeados e at apagados. Ou seja, resumindo, toda e qualquer
manipulao de dados numa mdia necessita de um sistema de arquivos para que essas aes sejam possveis.
Junto ao sistema de arquivos, existir uma tabela de alocao de arquivos que ser utilizada como ndice pelo sistema
operacional para que este possa localizar os dados de maneira eficiente e rpida.
Unidade de Alocao
a menor quantidade de espao em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de
arquivo organizam discos com base nas unidades de alocao. Quanto menor o tamanho da unidade de alocao utilizada,
mais eficiente ser o armazenamento de informaes no disco. Uma unidade de alocao tambm chamada de cluster. Um
cluster formado por um ou mais setores fsicos, cada setor de 512 bytes de tamanho.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
15
FAT32
Atualmente o sistema de arquivos padro do Pen drive. Sua principal limitao o fato de permitir gerenciar
arquivos de no mximo 4 GB.
EXFAT
O sistema de arquivos ExFat o que chamamos de uma FAT de 64 bits. um sistema bem mais rpido e eficiente que o FAT32
que j conhecemos. ideal para Pen drives que sero usados para o armazenamento de grandes arquivos. Assim, podemos
gravar arquivos no Pen drive com mais de 4 GB de tamanho.
NTFS
o principal sistema de arquivos para o uso em discos rgidos (HDs). Possui vrios recursos avanados, em caso de
falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para
a condio anterior ao problema (recurso chamado Journaling). O NTFS tambm possui a caracterstica de suportar uma
replicao de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permisses de acesso outra
caracterstica do NTFS. O NTFS d a possibilidade do usurio definir quem pode e, como acessar pastas ou arquivos. Ele
tambm possui muita eficincia no trabalho com grandes arquivos e tambm unidades de discos com muitos arquivos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
16
A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades. Acesso ao cdigo-fonte um
pr-requisito para esta liberdade.
A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo
A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie
deles.
Distribuies Linux
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuio de Linux") uma coleo de softwares
criados por indivduos, grupos e organizaes ao redor do mundo, tendo o Linux como seu ncleo. Companhias como a Red
Hat, a Novell/SUSE, a Mandriva (unio da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian,
o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalao e uso.
No decorrer do tempo vrias distribuies surgiram e desapareceram cada qual com sua caracterstica. Algumas
distribuies so maiores outras menores, dependendo do nmero de aplicativos e sua finalidade. Algumas distribuies de
tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vrios CDs, existem at algumas que tem
verses em DVD. Cada uma tem seu pblico e sua finalidade. Podem ser feitas especificamente para computadores desktops,
laptops, servidores de redes, servidores de aplicaes, servidores de banco de dados, telefones celulares e outros. Das
inmeras distribuies existentes as de maior destaque so: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware,
Gentoo, Kurumin (descontinuado) entre outras.
Ambiente Grfico
um software feito para facilitar e tornar prtica a utilizao do computador atravs de representaes visuais do
Sistema Operacional. Para Windows temos apenas o ambiente grfico padro. Para Linux temos vrios ambientes grficos,
entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.
17
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
18
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
19
No confunda o diretrio /root com o diretrio / (root), que o diretrio raiz do sistema.
/sbin Binrios para Administrao do Sistema
O diretrio /sbin muito parecido com o diretrio /bin. Ele possui muitos programas binrios essenciais que so geralmente
utilizados pelo administrador do sistema em suas tarefas de gerenciamento.
Comandos bsicos do Linux
Aqui esto alguns comandos bsicos do Linux:
Obs: Para execuo de muitos comandos necessrio ter privilgios de administrador. O usurio root por questes de
segurana se encontra desabilitado, assim, ser necessrio o uso do "sudo". Portanto, sempre que um comando necessitar
deste privilgio, o mesmo estar precedido do sudo. Adicione tambm o comando sudo na frente de todos os
comandos, caso esteja trabalhando em um diretrio ou em arquivos que no lhe pertencem (arquivos do sistema, por
exemplo).
cd: Serve para navegar entre os diretrios. Ao abrir o terminal, voc comea dentro do seu diretrio home (como "/home").
Para acessar um diretrio especfico, especifique-o como parmetro, como em "cd /etc". Para subir um diretrio use "cd .."
e, para voltar ao home, digite simplesmente "cd", sem parmetro algum. Sempre que quiser confirmar em qual diretrio
est, use o comando "pwd".
ls: Serve para listar os arquivos e diretrios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os
arquivos que comeam com um . so entendidos como arquivos ocultos.
cp: Este o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai.
Para copiar toda a pasta, voc precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo
todos os arquivos e subdiretrios.
mv: O mv serve para mover arquivos de um lugar para o outro. Voc pode usar o mv tambm para mover e renomear pastas.
rm: O rm serve para remover tanto arquivos quanto diretrios, de acordo com os parmetros usados. Para remover um
arquivo simples, basta us-lo diretamente, como em "rm arquivo". Para que ele remova sem pedir a confirmao, adicione o
parmetro "-f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretrios dentro dela, adicione o
parmetro "-r", como em "rm -rf arquivos.
mkdir: Este serve para criar novos diretrios.
rmdir: Esta uma variao do mkdir, que permite remover diretrios. A diferena entre ele e o "rm -rf" que o rmdir s
remove diretrios vazios. Acostume-se a us-lo no lugar do "rm -rf" ao deletar uma pasta que acha que est vazia, assim voc
evita acidentes.
shutdown -h now: Tambm serve para desligar o sistema, mas permite que voc especifique um horrio. muito til se voc
deixar o micro ligado noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de
um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperar antes de desligar, usando o
parmetro "+" como em shutdown -h +60. Voc pode ainda especificar um horrio, no formato hh:mm como em shutdown h +06:00 (para desligar s 6:00 da manh).
shutdown -r now : Reinicializa a mquina.
touch O comando touch cria arquivos vazios. Para cri-los basta digitar o comando seguido do nome do arquivo de sejado.
Alm disso, esse comando tambm pode ser utilizado para alterar a data e a hora de modificao de um arquivo ou pasta .
du Exibe o tamanho dos arquivos e diretrios.
top Exibe na tela informaes sobre o computador, incluindo o uso de processamento e memria total e por processo.
diff Usado para comparar o contedo de dois arquivos, exibindo a diferena entre eles.
find Comando utilizado para procurar por arquivos na arvore de diretrios
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
20
cat Utilizado para concatenar arquivos exibindo o resultado na tela, sendo tambm utilizado para exibir o contedo de
arquivos.
passwd: Permite criar e alterar a senha de um determinado usurio. O super usurio pode trocar a senha de qualquer outro.
O usurio comum, porm, pode trocar somente a sua senha.
chmod: No Linux, existe em conceito muito bem aplicado de permisses. Essas permisses so utilizadas para proteger o
sistema de modo que apenas pessoas autorizadas possam acessar determinadas reas. O comando chmod permite que se
altere as permisses de um ou mais arquivos/diretrios. importante ressaltar que o usurio deve ter permisses para fazer
alteraes, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permisses de escrita.
chown Altera o proprietrio e o grupo de arquivos e diretrios.
kill: No Linux, cada programa que executado no sistema, seja um comando ou um programa o sistema interpretar como
um processo e cada processo ter um nmero no sistema. O comando kill usado para forar o encerramento de um
processo. muito til quando um programa para de responder ou por algum outro motivo no possvel finaliz-lo pelos
meios normalmente utilizados.
6 WINDOWS 10
a mais recente verso do sistema operacional da Microsoft. Possui a caracterstica de ser Multiplataforma, ou seja,
ele pode ser instalado em PCs e dispositivos mveis como smartphones e tablets. A verso liberada para computadores une a
interface clssica do Windows 7 com o design renovado do Windows 8, criando um ambiente verstil capaz de se adaptar a
telas de todos os tamanhos.
1. Windows Hello
O Windows Hello uma maneira mais pessoal de entrar em seus dispositivos Windows 10. Basta seu olhar ou touch. Voc
receber segurana de nvel empresarial sem precisar digitar uma senha.
Selecione o boto Iniciar , depois Configuraes > Contas > Opes de entrada para configurar o Windows Hello. Em
Windows Hello, voc ver opes para face, impresso digital ou ris se o computador tiver um leitor de impresso digital ou
uma cmera compatvel. Depois de tudo configurado, basta voc passar o dedo ou olhar rapidamente para entrar.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
21
2. MENU INICIAR
Alm dos novos detalhes grficos, visualmente falando, o retorno do Menu Iniciar uma grande novidade do
Windows 10. O espao se apresenta agora como uma mistura bem interessante do Menu Iniciar clssico, presente at o
Windows 7, e da tela Iniciar, disponvel nas verses 8 e 8.1 do sistema operacional. Porm, o Windows 10 permite que voc
use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em Configuraes. Na janela que abriu em seu computador, clique em
Personalizao e depois v at a seo Iniciar. L, ative a opo Usar tela inteira de Iniciarconforme mostra a figura a
seguir. Depois, s clicar sobre o cone do Windows no canto da tela ou ento usar a tecla do Windows presente em seu
teclado para abrir a tela Iniciar tradicional.Obviamente, possvel restaurar esta funo para o modo padro do Windows 10
a qualquer momento.
3. Barra de Pesquisa
Uma das principais novidades da Barra de Tarefas do Windows 10 a presena de um menu de pesquisa por meio
do qual voc pode pesquisar por itens na web e tambm em seu computador. Por padro, este menu vem expandido,
ocupando um bom espao, porm, caso isso seja um problema, possvel resolv-lo de maneira bem simples. Basta clicar
com o boto direito do mouse em qualquer ponto da Barra de Tarefas e ir at o menu Pesquisar. L, selecione a opo
Mostrar cone de pesquisa para diminuir o tamanho da barra de pesquisa. Se quiser deix-lo grande novamente, opte por
Mostrar caixa de pesquisa. Tambm ser possvel ocultar este recurso clicando sobre a opo Oculto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
22
4. rea de Notificao
A tradicional rea de notificao do Windows tambm ganhou novidades no Windows 10. Agora, voc pode
personaliz-la de forma avanada, selecionando quais botes de aes rpidas devem ser exibidos ali e tambm gerenciar
individualmente os cones de notificaes de cada aplicativo. Para isso, clique com o boto direito do mouse em qualquer
ponto da Barra de Tarefas e v em Propriedades. Depois, na janela que surgiu na tela, clique em Personalizar. Na tela de
personalizao, voc conta com vrias opes, ento leia com ateno cada uma delas e ative ou desative alguns recursos
conforme julgar necessrio. Outra forma de personalizar a rea de notificao clicando e arrastando qualquer cone que
exibido ali. Assim, voc define se um cone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste
espao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
23
A partir de agora a Barra de tarefas conta com um novo boto que responsvel pela troca rpida entre arquivos e softwares
abertos, permitindo tambm o acesso s mltiplas reas de trabalho.
5.1 Viso de Tarefas e mltiplas reas de trabalho
No Windows 10, voc pode acessar a Viso de Tarefas, uma espcie de visualizao panormica do sistema na qual
possvel pr-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do
Windows + Tab. Ao acessar este menu, voc pode adicionar novas reas de trabalho virtuais ao sistema. Ou seja, possvel
ter diversas reas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu
contedo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, voc pode utilizar o atalho Tecla do
Windows + Ctrl + D para criar um novo ambiente. Depois, utilize Tecla do Windows + Ctrl + Setas direcionais da esquerda ou
da direita para navegar rapidamente entre todos os ambientes abertos em seu computador.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
24
Atalhos
Voc tambm pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:
WinKey + Tab
Abre a visualizao das reas virtuais e mostra apenas as janelas abertas no desktop
atual
Alt + Tab
Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar
o atalho, a janela selecionada exibida em primeiro plano
WinKey + Ctrl + D
WinKey + Ctrl + F4
6.
Cortana
um recurso que funciona como um assistente pessoal aprende as preferncias do usurio do sistema para fazer
recomendaes, informar o jeito mais rpido de acessar informaes no aparelho e na internet, alm de lembrar
compromissos e atividades agendadas. possvel se comunicar com a Cortana falando ou escrevendo.
OBS: Este recurso ainda no est disponvel em todos os idiomas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
25
7. Configuraes
No Windows 10, alm do tradicional Painel de Controle, agora foi criado um recurso chamado Configuraes que
pode ser acionado a partir do Menu Iniciar. O aplicativo organizado por rea de configurao e ajuda o usurio a ir direto
ao ponto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
26
7.2
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
27
7.3
7.4
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
28
7.5
7.6
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
29
7.7
7.8
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
30
7.9
8. Explorador de Arquivos
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos est ficando melhor com idade. Para conferir seus
novos benefcios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows
+ E no seu teclado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
31
Quando o Explorador de Arquivos for aberto, voc entrar no Acesso rpido. As pastas usadas com frequncia e os
arquivos usados recentemente ficam listados ali, assim voc no precisa procurar por eles uma srie de pastas para
encontr-los. Voc tambm pode fixar suas pastas favoritas ao Acesso rpido para mant-las mo.
Agora, voc pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o boto Compartilhar e, em
seguida, escolha um aplicativo.
Meu computador agora chamado Este Computador e ele no aparecer na rea de trabalho por padro.
Da mesma forma, bibliotecas no aparecero no Explorador de Arquivos, a menos que voc quiser. Para adicionlas ao painel esquerdo, selecione a guia Exibio>Painel de navegao>Mostrar bibliotecas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
32
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
33
34
Msica
Salve seus arquivos de msica no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotaes e documentos do Office. Faa uma anotao no OneNote em seu computador, telefone ou tablet, e todos estaro
sincronizados. O mesmo vale para documentos do Office. No h a necessidade de mover arquivos ou mesclar alteraes
mais tarde.
Aplicativo Groove
Adicione suas msicas ao OneDrive
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
35
13. Continuun
Quando o Windows 8 foi lanado, a Microsoft enfrentou muitas crticas, j que o sistema trazia para computadores com
mouse e teclado uma interface que funcionava bem apenas em tablets. Com isso, muita gente preferiu retornar para o velho
Windows 7 e esperar para adotar o sistema mais recente. Agora, com o Continuum, a Microsoft pretende acabar com esses
problemas e trazer novas funes, ela pretende fazer com que o sistema se adapte a diferentes modalidades de uso,
especialmente em computadores hbridos e smartphones, evitando erros de usabilidade.
Se voc tem um computador hbrido com tela touchscreen, o Windows 10 deve funcionar de forma bem parecida com o
Windows 7 enquanto estiver usando o mouse e o teclado fsico. Ou seja, se clicar no boto do Iniciar, ele ser exibido como
uma pequena aba com diversos atalhos e blocos dinmicos, assim como todo aplicativo ser aberto em janelas tradicionais
e redimensionveis na rea de trabalho.
J ao dobrar o seu computador, ou destacar a tela para us-lo como tablet, o Windows 10 se readaptar para funcionar de
forma parecida com o Windows 8. Nesse caso, o modo Continuum far com que o menu Iniciar volte a ser exibido em tela
cheia, bem como os aplicativos ocuparo todo o display, com possibilidade de dividir a tela ao meio. O sistema aceitar os
gestos para alternar entre programas, abrir a central de notificaes e outras funcionalidades, como ocorre na verso atual
da plataforma.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
36
O Continuum tambm reconhecer o caminho inverso. Ou seja, ao conectar o teclado novamente ou dobrar o computador
para o modo laptop, o Windows 10 voltar a exibir janelas e menu Iniciar clssico.
Esta atualizao gratuita uma verso completa do Windows (no uma verso de avaliao ou introdutria). Depois da
atualizao, o usurio ter o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lanados posteriormente tambm sero gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usurio ir receber uma edio do Windows semelhante que voc
est executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, voc receber uma atualizao para o
Windows 10 Home.
A tabela a seguir mostra a edio do Windows 10 que o usurio receber de acordo com sua edio atual do Windows.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
37
Caractersticas
Windows 10
Enterprise
Windows 10
Education
Windows 10
Mobile
Enterprise
Windows 10
IoT Core
Essa edio vai estar disponvel atravs do programa de Licenciamento por Volume, facilitando a vida
dos consumidores que tm acesso essa ferramenta.
Construdo sobre o Windows 10 Enterprise, a verso Education destinada a atender as necessidades
do meio educacional. Os funcionrios, administradores, professores e estudantes podero aproveitar
os recursos desse sistema operacional que ter seu mtodo de distribuio baseado atravs da verso
acadmica de licenciamento de volume.
Projetado para smartphones e tablets do setor corporativo. Essa edio tambm estar disponvel
atravs do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com
funcionalidades direcionadas para o mercado corporativo.
Claro que a Microsoft no deixaria de pensar no setor de IoT (Internet of Things), que nada mais do
que o grande "boom" no mercado para os prximos anos. Trata-se da inteno de interligar todos os
dispositivos rede. A Microsoft prometeu que haver edies do Windows 10 baseadas no Enterprise
e Mobile Enterprise destinados a dispositivos como caixas eletrnicos, terminais de autoatendimento,
mquina de atendimento para o varejo e robs industriais. Essa verso IoT Core ser destinada para
dispositivos pequenos e de baixo custo.
7 WINDOWS 7
Uma das primeiras coisas que o aluno poder notar no Windows 7 a aparncia elegante da interface do usurio. Para quem
j estiver acostumado a trabalhar com o Windows Vista, encontrar uma interface refinada e melhorada, com apenas alguns
recursos de navegao novos para aprender. Segue abaixo alguns recursos presentes na verso 7 do Windows:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
38
Snap
Voc pode usar Snap para organizar e redimensionar janelas na rea de trabalho com um nico movimento do mouse.
Usando Snap, voc pode alinhar rapidamente as janelas no lado da rea de trabalho, expandi-las verticalmente para ocupar
toda a altura da tela ou maximiz-las para que preencham a rea de trabalho completamente. Snap pode ser especialmente
til ao comparar dois documentos, copiando o
u movendo arquivos entre duas janelas, maximizando a janela em que
voc est trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da rea de trabalho para expandi-la metade da tela
Shake
Usando Shake, voc pode minimizar rapidamente todas as janelas abertas na rea de trabalho exceto aquela em que voc
deseja se concentrar. Basta clicar na barra de ttulo da janela que voc deseja manter aberta e arrastar (ou sacudir) a janela
de um lado para o outro rapidamente, e as outras janelas abertas sero minimizadas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
39
Aero Peek
Voc pode usar os recursos do Aero Peek para visualizar rapidamente a rea de trabalho sem minimizar todas as janelas ou
visualizar uma janela aberta apontando para seu cone na barra de tarefas.
Alm de clicar no boto Mostrar rea de trabalho para chegar rea de trabalho, voc pode exibir temporariamente ou
espiar a rea de trabalho simplesmente apontando o mouse para o boto Mostrar rea de trabalho. Quando voc aponta
para o boto Mostrar rea de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibio, revelando a
rea de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do boto Mostrar rea de trabalho.
Mais alguns recursos do Windows 7
Gadgets
A Barra Lateral do Windows no est includa nesta verso do Windows. Em vez disso, voc pode exibir gadgets em qualquer
lugar da rea de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de rea de trabalho sem
minimizar nem fechar as janelas com as quais voc est trabalhando.
Exemplos: Apresentao de Slides, Calendrio, Conversor de Moedas, Manchetes do Feeds, Mdia Gallery, Medidor de CPU,
Norton Security, Quebra-cabea, Relgio, Tempo, etc.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
40
BitLocker
Voc pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na
unidade em que o Windows est instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades
de disco rgido internas). Voc pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em
unidades de dados externas (como unidades de disco rgido externas ou unidades flash USB).
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. Voc pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a
impedir que hackers acessem os arquivos do sistema necessrios para descobrir a sua senha ou que acessem a unidade
removendo-a do computador e instalando-a em outro.
Quando voc adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto esto armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador so descriptografados. Se voc compartilhar
arquivos com outros usurios, por exemplo, via rede, esses arquivos sero criptografados enquanto estiverem armazenados
na unidade criptografada, mas podero ser acessados normalmente por usurios autorizados.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
41
Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificao exibida informando que o
programa foi bloqueado. Seu filho pode clicar em um link na notificao para solicitar permisso de acesso a esse jogo ou a
esse programa. Voc pode permitir o acesso inserindo informaes da conta.
Para configurar os Controles dos Pais para o seu filho, ser necessrio ter sua prpria conta de administrador. Antes de
iniciar, verifique se a criana para a qual voc deseja configurar os Controles dos Pais possui uma conta de usurio padro. Os
Controles dos Pais podem ser aplicados somente a contas de usurio padro.
Alm dos controles fornecidos pelo Windows, voc pode instalar outros controles, como filtros da web e relatrios de
atividades de outro provedor de servio.
Para ativar os Controles dos Pais em uma conta de usurio padro:
1. Para abrir Controles dos Pais, clique no boto Iniciar, em Painel de Controle e, em Contas de Usurio e Proteo para
a Famlia, clique em Configurar controles dos pais para qualquer usurio.
2. Clique na conta de usurio padro para a qual voc deseja definir os Controles dos Pais.
3. Em Controles dos Pais, clique em Ativado, aplicar configuraes atuais.
4. Depois de ativar os Controles dos Pais para a conta de usurio padro do seu filho, voc pode ajustar as seguintes
configuraes individuais que deseja controlar:
Limites de tempo. Voc pode definir limites de tempo para controlar quando as crianas tm permisso para
fazer logon no computador. Os limites de tempo impedem que as crianas faam logon durante as horas
especificadas. Voc pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas
quando o tempo alocado terminar, sero automaticamente desconectadas.
Jogos. Voc pode controlar o acesso a jogos, escolher um nvel de classificao etria, escolher os tipos de
contedo que deseja bloquear e decidir se deseja permitir ou bloquear jogos no classificados ou especficos.
Permitir ou bloquear programas especficos. Voc pode impedir que as crianas executem programas que voc
no deseja que elas executem.
42
sistema operacional de 64 bits pode processar grandes quantidades de memria com mais eficcia do que um de 32 bits, o
sistema de 64 bits poder responder melhor ao executar vrios programas ao mesmo tempo e alternar entre eles com
frequncia.
Verses do Windows 7.
O Windows 7 possui seis verses diferentes, cada uma delas possui caractersticas e recursos adequados para um
determinado tipo de usurio. Abaixo apresentaremos algumas caractersticas de cada verso:
Verso
Caractersticas
Essa uma verso reduzida do Windows 7, que permite executar apenas
trs programas ao mesmo tempo. De todas as verses do Windows 7, a
Starter Edition a que contm menos recursos. Ela no vem com o tema
Aero e no possui uma variante 64 bits (apenas 32 bits). Alm disso, o papel
de parede e o estilo visual tambm no podem ser modificados pelo usurio.
Projetado para os chamados pases em desenvolvimento como como Brasil,
China, Colmbia, Filipinas, ndia, Mxico e vrios outros, esta verso adiciona
grficos melhores e compartilhamento de conexo de Internet. Na prtica a
Home Basic, seria a verso Starter com algumas poucas melhorias, instalvel
pelo usurio e com restries geogrficas.
Para evitar seu uso fora da rea para a qual ela foi desenvolvida, a Home
Basic inclui restries geogrfica de ativao, o que exige que os usurios
ativem o Windows dentro de certas regies ou pases definidos pela
Microsoft. Nesta edio, algumas opes do Aero so excludas juntamente
com vrias novas caractersticas. Essa verso normalmente vem instalada em
PCs de baixo custo.
Na verso Home Premium, a Microsoft tentou preencher as necessidades da
maioria dos consumidores, incluindo programas para gravar e assistir TV no
PC (com direito a pausar, retroceder e gravar), bem como para fazer a
criao de DVDs a partir de vdeos. Nessa verso, voc pode facilmente criar
uma rede local e at compartilhar fotos, vdeos e msicas. Para completar, a
verso Home Premium oferece suporte a telas sensveis ao toque.
Das verses voltadas apenas para o usurio final, esta a mais completa de
todas. Ela se diferencia por no vir com as restries das verses menores,
sendo a mais adequada para instalar em um PC domstico.
A verso Professional fornece recursos como Encrypting File System, modo
de apresentao, polticas de restrio de software e o Modo Windows XP. O
Modo XP, permite a instalao e execuo de aplicativos desenvolvidos para
o Windows XP, sendo uma tima opo quando o assunto compatibilidade.
Windows 7 Professional
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
43
Windows 7 Ultimate
Quadro comparativo
Estrutura do Windows 7
Descrio da rea de trabaho
A rea de trabalho, tambm conhecida como desktopo, a principal rea exibida na tela quando ligamos o computador e
efetuamos o logon no Windows. o lugar que exibe tudo o que aberto (programas, pastas, arquivos) e que tambm
organiza as atividades.Podemos personalizar a rea de trabalho alterando o plano de fundo (papel de parede), organizando
os cones de arquivos, atalhos e pastas, alm de inserirmos no lado direito da rea de trabalho os famosos gadgets.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
44
Outro elemento importante presente na rea de trabalho a Barra de tarefas, no Windows 7 a barra de tarefas foi
completamente reprojetada para ajudar o usurio a gerenciar e acessar mais facilmente seus arquivos e programas mais
importantes.
A Barra de tarefas tambm serve para guardar os atalhos que voc quiser, neste caso basta clicar neles para abrir o arquivo,
programa e at mesmo pgina da internet em questo. Por padro, o Windows 7 exibe os cones do Internet Explorer, Media
Player e do Windows Explorer.
Ferramentas do Windows 7
Buscando cadas vez mais facilitar a vida do usurio, o Sistema operacional Windows 7 apresenta inmeras ferramentas
voltadas ao gerenciamento e administrao da mquina, das quais o Painel de Controle que funciona como uma central de
configuraes e o gerenciador de arquivos Windows Explorer merecem uma ateno especial nos nossos estudos.
Painel de Controle
Painel de Controle a ferramenta que acompanha o Windows e permite ajustar todas as configuraes de seu sistema
operacional, desde ajustar a hora do computador, at coisas mais tcnicas como ajustar o endereo virtual das interrupes
utilizadas pela porta do mouse. O painel de controle possui vrios cones, e cada um desses responsvel por um ajuste
diferente.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
45
Central de Aes: um local central para exibir alertas e tomar providncias que podem ajudar a executar o Windows
uniformemente.
A Central de Aes lista mensagens importantes sobre configuraes de segurana e manuteno que precisam da sua
ateno. Os itens em vermelho na Central de Aes so rotulados como IMPORTANTE e indicam problemas significativos
que devem ser resolvidos logo, como um programa antivrus que precisa ser atualizado. Os itens em amarelo so tarefas
sugeridas que voc deve considerar executar, como tarefas de manuteno recomendadas.
Podemos ver rapidamente se h novas mensagens na Central de Aes posicionando o mouse sobre o cone
na rea de notificao na barra de tarefas.
da mesma
Se estiver tendo um problema com o computador, verifique a Central de Aes para ver se o problema foi identificado.Caso
no tenha sido, voc tambm pode encontrar links teis para solues de problemas e outras ferramentas que podem ajudar
a corrigir problemas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
46
O usurio pode personalizar quatro configuraes para cada tipo de local de rede no Firewall do Windows.
Avisar-me quando o Firewall do Windows bloquear um programa novo: Se voc marcar esta caixa de seleo, o
Firewall do Windows o informar quando bloquear um novo programa e lhe dar a opo de desbloque-lo.
Desativar o Firewall do Windows (no recomendado): Evite usar esta configurao, a menos que tenha outro firewall em
execuo no computador. A desativao do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua
uma) mais vulnervel a danos provocados por hackers e softwares mal-intencionados.
Windows Update: Atualizaes so adies ao software capazes de evitar ou corrigir problemas, aumentar a segurana
do computador ou melhorar seu desempenho. recomendado que a atualizao automtica do Windows seja ativada para
que o Windows possa instalar atualizaes de segurana e outras, importantes ou recomendadas, para o seu computador,
medida que sejam disponibilizadas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
47
Ferramenta
Descrio
Backup do arquivo
O Backup do Windows permite fazer cpias dos arquivos de dados para todas as pessoas que
usam o computador. Voc pode permitir que o Windows escolha o que ser includo no backup
ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padro, os
backups so criados periodicamente. Voc pode alterar o agendamento e criar um backup
manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows
mantm o controle dos arquivos e das pastas que so novas ou modificadas e as adiciona ao
backup.
Backup da imagem do
sistema
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que uma
imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configuraes
do sistema, os programas e os arquivos. Voc poder usar uma imagem do sistema para
restaurar o contedo do computador, se um dia o disco rgido ou o computador pararem de
funcionar. Quando voc restaura o computador a partir de uma imagem do sistema, trata-se de
uma restaurao completa; no possvel escolher itens individuais para a restaurao, e todos
os atuais programas, as configuraes do sistema e os arquivos sero substitudos. Embora esse
tipo de backup inclua arquivos pessoais, recomendvel fazer backup dos arquivos
regularmente usando o Backup do Windows, a fim de que voc possa restaurar arquivos e
pastas individuais conforme a necessidade. Quando voc configurar um backup de arquivos
agendado, poder escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema
inclui apenas as unidades necessrias execuo do Windows. Voc poder criar manualmente
uma imagem do sistema se quiser incluir unidades de dados adicionais.
Verses anteriores
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
48
Restaurao do sistema
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
49
Opes de Pasta: Atravs de Opes de Pasta, no Painel de Controle o usurio poder alterar a forma como arquivos e
pastas funcionam e como itens so exibidos no computador.
Instalar e Desinstalar Programas (Programas e Recursos): Atravs de opo o usurio poder instalar ou desinstalar um
programa do computador caso no o use mais ou para liberar espao no disco rgido. possvel usar Programas e Recursos
para desinstalar programas ou alterar a configurao de um programa, adicionando ou removendo certas opes. Vale a
pena que existem diversas maneiras para realizarmos a instalao ou desinstalao de um determinado programa, mas esta
a maneira mais indicada, j que neste caso o Windows acompanha todo o processo criando pontos de restaurao, visando
facilitar o retorno ao status anterior.
Windows Defender: O Windows Defender um software antispyware includo no Windows e executado
automaticamente ao ser ativado. O uso do software anti-spyware pode ajud-lo a proteger seu computador contra spyware
e outros possveis softwares indesejados.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
50
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar no
computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
51
8 WINDOWS EXPLORER
O Windows Explorer o programa gerenciador de arquivos do Windows, atravs desta ferramenta que podemos manipular
os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe
que a interface do Windows Explorer se apresenta de forma remodelada comparada com a verso presente no Windows XP.
Quando voc abre uma pasta ou biblioteca, ela exibida em uma janela. As vrias partes dessa janela foram projetadas para
facilitar a navegao no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela tpica e cada uma
de suas partes:
Partes da Janela
Funo
Painel de navegao
Use o painel de navegao para acessar bibliotecas, pastas, pesquisas salvas e at mesmo discos
rgidos inteiros. Use a seo Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seo
Bibliotecas, possvel acessar suas bibliotecas. Voc tambm pode expandir Computador para
procurar pastas e subpastas.
Botes Voltar e
Avanar
Use os botes Voltar e Avanar para navegar para outras pastas ou bibliotecas que voc j
tenha aberto, sem fechar, na janela atual. Esses botes funcionam juntamente com a barra de
endereos. Depois de usar a barra de endereos para alterar pastas, por exemplo, voc pode usar
o boto Voltar para retornar pasta anterior.
Barra de ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparncia de arquivos e
pastas, gravar arquivos em um CD ou iniciar uma apresentao de slides de imagens digitais. Os
botes da barra de ferramentas mudam para mostrar apenas as tarefas que so relevantes. Por
exemplo, se voc clicar em um arquivo de imagem, a barra de ferramentas mostrar botes
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
52
Use a barra de endereos para navegar para uma pasta ou biblioteca diferente ou voltar
anterior.
Painel da biblioteca
O painel da biblioteca exibido apenas quando voc est em uma biblioteca (como a biblioteca
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos
por propriedades distintas.
Ttulos de coluna
Use os ttulos de coluna para alterar a forma como os itens na lista de arquivos so organizados.
Por exemplo, voc pode clicar no lado esquerdo do cabealho da coluna para alterar a ordem em
que os arquivos e as pastas so exibidos ou pode clicar no lado direito para filtrar os arquivos de
maneiras diversas. (Observe que os ttulos de coluna s esto disponveis no modo de exibio
Detalhes. Para aprender como alternar para o modo de exibio Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tpico.)
Lista de arquivos
aqui que o contedo da pasta ou biblioteca atual exibido. Se voc digitar na caixa de pesquisa
para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibio atual
(incluindo arquivos em subpastas) sero exibidos.
Caixa de pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa iniciada assim que voc comea a digitar; portanto, quando voc digita "B",
por exemplo, todos os arquivos cujos nomes comeam com a letra B aparecem na lista de
arquivos.
Painel de detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo so informaes sobre um arquivos, como autor, a data
que fez a ltima alterao no arquivo e quaisquer marcas descritivas que voc tenha adicionado
ao arquivo.
Painel de visualizao
Use o painel de visualizao para ver o contedo da maioria dos arquivos. Se voc selecionar uma
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poder ver seu
contedo sem abri-lo em um programa. Caso no esteja vendo o painel de visualizao, clique no
boto Painel de visualizao
na barra de ferramentas para ativ-lo.
Modos de Visualizao:
Quando voc abre uma pasta ou biblioteca, pode alterar a aparncia dos arquivos na janela. Por exemplo, talvez voc prefira
cones maiores (ou menores) ou uma exibio que lhe permita ver tipos diferentes de informaes
sobre cada arquivo. Para fazer esses tipos de alteraes, use o boto Modos de Exibio
barra de ferramentas.
na
Toda vez que voc clica no lado esquerdo do boto Modos de Exibio, ele altera a maneira como
seus arquivos e pastas so exibidos, alternando entre cinco modos de exibio distintos: cones
grandes, Lista, um modo de exibio chamado Detalhes, que mostra vrias colunas de informaes
sobre o arquivo, um modo de exibio de cones menores chamado Lado a lado e um modo de
exibio chamado Contedo, que mostra parte do contedo de dentro do arquivo.
Se voc clicar na seta no lado direito do boto Modos de Exibio, ter mais opes. Mova o
controle deslizante para cima ou para baixo para ajustar o tamanho dos cones das pastas e dos arquivos. Voc poder ver os
cones alterando de tamanho enquanto move o controle deslizante.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
53
costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador
funcionam exatamente da mesma forma.
As pastas tambm podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta chamada subpasta. Voc
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.
Quando se trata de se organizar, no necessrio comear do zero. Voc pode usar bibliotecas, um novo recurso desta
verso do Windows, para acessar arquivos e pastas e organiz-los de diferentes maneiras. Esta uma lista das quatro
bibliotecas padro e para que elas so usadas normalmente:
Podemos incluir pastas e arquivos em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador,
uma unidade de disco rgido externa ou uma rede.
Onde a pasta armazenada?
Na unidade C:
Sim
Sim
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
54
Em uma rede
Em outro
domstico
No
computador
do
seu
grupo
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
55
Renomear um arquivo
Uma maneira de renomear um arquivo abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salv-lo com
outro nome. Porm, existem vrias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples
sobre o objeto, usar a tecla de atalho F2 ou atravs do boto direito do mouse e escolher na lista que aparece em
decorrncia deste ato a opo Renomear.
Observaes:
Os nomes de arquivo no podem conter os seguintes caracteres:
\ / : * ? " <> |
Voc pode renomear um arquivo ou pasta clicando neles com o boto direito do mouse e, em seguida, clicando em
Renomear, tambm pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opo Renomear est
localizada no menu Arquivo.
Lixeira
Quando voc exclui um arquivo do computador, ele apenas movido para a Lixeira onde fica temporariamente armazenado
at a Lixeira ser esvaziada. Com isso, voc tem a oportunidade de recuperar arquivos excludos acidentalmente e restaur-los
para os locais originais.
Se tiver certeza de que no precisar mais dos itens excludos, poder esvaziar a Lixeira. Ao fazer isso, excluir
permanentemente os itens e recuperar o espao em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removvel (disquete, por exemplo), o arquivo no tem
direito de ir para a lixeira, portanto, se apagado, no tem mais volta, definitivo.
- Arquivos excludos que forem para lixeira continuam ocupando espao em disco.
- Os arquivos que esto na lixeira podem ser restaurados em seu local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira so excludos sem passar pela
lixeira.
- A lixeira tem um tamanho padro, 10% do HD de no mximo 40 GB de HD e 5% do que ultrapassar
estes 40 GB
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espao suficiente para acomodar os arquivos e pastas
excludos.
Ferramentas de sistema
Vamos descrever algumas ferramentas voltadas a melhorar a performance da mquina ou tratar da segurana dos dados.
A verificao de erros faz a varredura dos discos magnticos em busca de setores defeitosos. Existindo a chance de
correo a ferramenta o far, caso contrrio a rea com defeito ser marcada como um setor como ruim (BAD BLOCK), para
que o Sistema Operacional no grave mais nada neste setor.
O Desfragmentador reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser
lidos com mais rapidez pelo sistema de leitura do disco rgido.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
56
A Limpeza de disco trata da remoo de arquivos desnecessrio (temporrios, temporrios da Internet, arquivos
excludos), como se fosse uma faxina no disco.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
57
10 WINDOWS DEFENDER.
O Windows Defender um software antispyware includo no Windows e executado automaticamente ao ser ativado. O uso
do software anti-spyware pode ajud-lo a proteger seu computador contra spyware e outros possveis softwares
indesejados.
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar no
computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.
Ao usar o Windows Defender, importante manter definies atualizadas. As definies so arquivos que atuam como uma
enciclopdia de possveis ameaas de software em constante crescimento. O Windows Defender usa definies para alert-lo
de possveis riscos se ele determinar que o software detectado um spyware ou um software potencialmente indesejado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
58
Para ajudar a manter as definies atualizadas, o Windows Defender trabalha com o Windows Update para instalar
automaticamente novas definies medida que elas so lanadas. Tambm possvel definir o Windows Defender para
conferir se h definies atualizadas antes da verificao.
Barra de tarefas
A barra de tarefas aquela barra longa horizontal na parte inferior da tela. Diferentemente da rea de trabalho, que pode
ficar obscurecida devido s vrias janelas abertas, a barra de tarefas est quase sempre visvel. Ela possui trs sees
principais:
O boto Iniciar
A seo intermediria, que mostra quais programas e arquivos esto abertos e permite que voc alterne
rapidamente entre eles.
A rea de notificao, que inclui um relgio e cones (pequenas imagens) que comunicam o status de determinados
programas e das configuraes do computador.
rea de notificao
A rea de notificao, na extrema direita da barra de tarefas, inclui um relgio e um grupo de cones. Ela tem a seguinte
aparncia:
EXTENSES DE IMAGENS
JPEG - Joint Photographic Experts Group
TIFF - Tagged Image File Format
GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256
cores por frame. Foi substitudo pelo PNG.
BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. No utiliza nenhum algoritmo de
compresso, da esse formato apresentar as fotos com maior tamanho.
SVG - Scalable Vector Graphics
PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrrio de outros
formatos, como o JPG.
PCD - Kodak Photo CD
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
59
EXTENSES DE VDEO
AVI Abreviao de audio vdeo interleave, menciona o formato criado pela Microsoft que combina trilhas de udio e
vdeo, podendo ser reproduzido na maioria dos players de mdia e aparelhos de DVD, desde que sejam compatveis com o
codec DivX.
MPEG Um dos padres de compresso de udio e vdeo de hoje, criado pelo Moving Picture Experts Group, origem do
nome da extenso. Atualmente, possvel encontrar diversas taxas de qualidade neste formato, que varia de filmes para
HDTV transmisses simples.
MOV Formato de mdia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou
conhecido atravs dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu
Media Player.
RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vdeo desenvolvido para o Real Player, que j foi um
dos aplicativos mais famosos entre os players de mdia para computador. Embora no seja to utilizado, ele apresenta
boa qualidade se comparado ao tamanho de seus arquivos.
MKV Esta sigla denomina o padro de vdeo criado pela Matroska, empresa de software livre que busca ampliar o uso
do formato. Ele apresenta tima qualidade de udio e vdeo e j est sendo adotado por diversos softwares, em especial
os de licena livre.
COMPACTADORES
ZIP A extenso do compactador Winzip se tornou to famosa que j foi criado at o verbo zipar para mencionar a
compactao de arquivos. O programa um dos pioneiros em sua rea, sendo amplamente usado para a tarefa desde sua
criao.
RAR Este o segundo formato mais utilizado de compactao, tido por muitos como superior ao ZIP. O Winrar, programa
que faz uso dele, um dos aplicativos mais completos para o formato, alm de oferecer suporte ao ZIP e a muitos outros.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
60
7z Criado pelos desenvolvedores do 7-Zip, esta extenso faz meno aos arquivos compactados criados por ele, que so de
alta qualidade e taxa de diminuio de tamanho se comparado s pastas e arquivos originais inseridos no compactado.
selecionado
10 WORD 2010
O Microsoft Word 2010 torna mais fcil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos
recursos concentram-se no refinamento do documento concludo.
O AMBIENTE DE TRABALHO DO WORD
A Barra de Ferramentas de Acesso Rpido personalizvel e contm um conjunto de comandos independentes da guia
exibida no momento e pode adicionar, a essa barra, botes que representem comandos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
61
62
Arquivos compactos Os arquivos so compactados automaticamente e, em alguns casos, podem ficar at 75 por cento
menores. Os Formatos Open XML usam a tecnologia de compactao zip para armazenar documentos, o que permite
economias de custo medida que reduz o espao em disco necessrio para armazenar arquivos e diminui a largura de
banda necessria para enviar arquivos por email, redes e pela Internet. Quando voc abre um arquivo, ele
descompactado automaticamente. Ao salvar um arquivo, ele compactado automaticamente. No necessrio instalar
nenhum utilitrio zip especial para abrir e fechar arquivos no Office 2010.
Recuperao avanada de arquivos danificados Os arquivos so estruturados de uma maneira modular que mantm
separados componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente
no arquivo (por exemplo, um grfico ou uma tabela) esteja danificado ou corrompido.
Mais privacidade e controle sobre informaes pessoais possvel compartilhar documentos confidencialmente, pois
as informaes de identificao pessoal e informaes comerciais confidenciais, como nomes de autor, comentrios,
alteraes controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de
Documentos.
Melhor integrao e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a estrutura de
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos,
planilhas,apresentaes e formulrios podem ser salvos em um formato de arquivo XML disponvel gratuitamente para
utilizao e licenciamento por qualquer pessoa e sem pagamento de royalties. O Office tambm oferece suporte a
Esquemas XML definidos pelo cliente que aprimoram os tipos de documentos do Office existentes. Isso significa que os
clientes podem desbloquear facilmente as informaes nos sistemas existentes e utiliz-las em programas conhecidos do
Office. As informaes criadas no Office podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e
editar um arquivo do Office,bastam apenas um utilitrio ZIP e um editor de XML.
Deteco mais fcil de documentos contendo macros Arquivos salvos usando o sufixo "x" padro (por exemplo, .docx,
xlsx e .pptx) no podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja
extenso termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.
A tabela a seguir lista todas as extenses de nomes de arquivo padro noWord 2010
WORD
Tipo de arquivo XML
Extenso
Documento
.docx
Documentohabilitadopara macro
.docm
Modelo
.dotx
Modelohabilitadopara macro
.dotm
63
Se voc quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do
Microsoft Office Word 2007 ou se voc planeja abrir o documento em outro computador, ser necessrio escolher como e
onde salvar o documento.
Observao Se voc geralmente salva os documentos em um local ou formato especfico, ajuste as configuraes de forma
que o Word use essas opes como padro.
Importante Se voc pretende compartilhar o documento com outros leitores, clique na guia Arquivo, clique em Verificando
Problemas ao lado de Preparar para Compartilhamento e clique em Inspecionar Documento antes de salv-lo. A opo
Inspecionar Documento oferece comandos que aumentam a privacidade, segurana e autenticidade do documento.
SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSO ANTERIOR DO WORD
Se voc salvar o documento no formato de arquivo padro .docx, os usurios do Microsoft Word 2003, Word 2002 e Word
2000 tero de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word,
Excel e PowerPoint para abrir o documento. Como alternativa, voc pode salvar o documento em um formato que possa ser
aberto diretamente nas verses anteriores do Word mas a formatao e layout que dependem dos novos recursos do
Word 2010 podem no estar disponveis na verso anterior do Word..
Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.
64
Observao Voc pode salvar um documento em outros formatos que podem ser abertos por diversos programas de
edio de texto. Dentre esses formatos esto texto sem formatao (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos no preserva
confiavelmente a formatao, layout ou outros recursos do documento. Use esses formatos somente se voc no se
importar em perder esses aspectos do documento. Voc pode escolher esses formatos na lista Salvar como tipo na caixa de
dilogo Salvar como.
Clique em Salvar.
Na caixa Salvar como tipo, clique em Pgina da Web ou Pgina da Web de Arquivo nico.
Clique em Salvar.
Clique em Salvar.
Clique em Salvar.
Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
Ao lado da caixa Local padro do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os
arquivos.
Observao Essas opes controlam o comportamento padro na primeira vez que voc usa os comandos Abrir, Salvar ou
Salvar como ao iniciar o Word. Sempre que salvar um documento, voc poder substituir essas configuraes, especificando
um local ou um formato diferente na caixa de dilogo Abrir, Salvar ou Salvar como.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
65
mesma maneira, tambm poder perceber diferenas de formatao ao abrir um arquivo OpenDocument no Word 2010.
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo.
Usar o Word 2010 para abrir documentos criados em verses anteriores do Word
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma verso anterior do Word, o Modo de
Compatibilidade ser ativado e voc ver Modo de Compatibilidade na barra de ttulo da janela do documento.
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponvel quando voc
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando verses mais antigas do Word
tenham recursos de edio completos. O Modo de Compatibilidade tambm preserva o layout do documento.
GUIAS DO WORD
- Guia Pgina Inicial
66
Permite limpar toda a formatao do texto selecionado, deixando o texto com a formatao padro.
Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta possvel escolher entre diversos tipos de
sublinhado como, por exemplo, sublinhado duplo, pontilhado.
Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.
Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).
Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)
Permite alterar todo o texto selecionado para maisculas, minsculas ou outros usos comuns de
maisculas/minsculas.
Cor do realce do texto.
- Guia Inserir
Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns
modelos de tabelas rpidas. Alm disso, permite inserir uma planilha do Excel como objeto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
67
Inserir uma imagem de qualquer programa que no esteja minimizado na barra de tarefas.
Clique em recorte de tela para inserir uma imagem de qualquer parte da tela.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
68
- Guia Referncias
- Guia Correspondncia
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
69
Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada vrias
vezes por email, remetendo cada cpia a um destinatrio diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.
- Guia Reviso
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
70
- Guia Exibio
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
71
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
72
Ferramentas de tabela
- Guia Design
Estilos de Tabela.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
73
Permite:
- Guia Layout
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
74
Permite :
Permite:
Permite:
Permite:
Seleo de texto
No Word, todas as funes de formatao devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora no sejam os nicos
Clique com o cursor na posio imediatamente antes ou depois da(s) letra(s); no largue o boto do mouse; arraste na
horizontal o cursor at posio que pretende selecionar; solte o boto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
75
Seleo de palavra
Para selecionar uma palavra pode usar o mtodo anteriormente descrito. Mas podemos tambm usar uma forma mais
simples e rpida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.
Seleo de frase
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla
Ctrl pressionada.
Seleo de pargrafo
Para selecionar um pargrafo num texto, basta fazer trs cliques sobre o pargrafo pretendido. Os dois primeiros cliques vo
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o pargrafo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
76
A movimentao com o teclado afeta no s a apresentao do texto na tela, mas tambm, quase sempre, a posio do
ponto de insero
Efeito
Ctrl+N
Negrito
Ctrl+S
Sublinhar
Ctrl+I
Itlico
Ctrl+B
Salvar
Ctrl+F12
Salvar Como
Ctrl+T
Selecionar tudo
Ctrl+alt+V
Colar Especial
Ctrl+J
Justificar
Ctrl+E
Centralizado
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
77
Ctrl+L
Localizar
Ctrl+U
Substituir
Ctrl+Q
Alinhar esquerda
Ctrl+G
Alinhar direita
Shift+Enter
Ctrl+Enter
Ctrl+Shift+Enter
11 WORD 2013
O Microsoft Word 2013 um programa de processamento de texto, projetado para ajud-lo a criar documentos com
qualidade profissional. O Word ajuda voc a organizar e escrever os documentos de forma mais eficiente.
Faa muito mais com seus documentos: abra um vdeo online, abra um PDF e edite o contedo, alinhe imagens e diagramas
com um mnimo de trabalho. O novo Modo de Leitura limpo e sem distraes e funciona muito bem em tablets. Agrupar-se
em equipes tambm est mais fcil, com conexes diretas com os espaos online e recursos de reviso otimizados, como a
Marcao Simples e os comentrios.
Se voc tiver o Office 2013, poder abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office,
como o Word, o Excel e o PowerPoint. Se voc tambm tiver o aplicativo de rea de trabalho do OneDrive instalado em seu
computador (algumas verses do Office 2013 vm com o aplicativo de rea de trabalho do OneDrive), o OneDrive e o Office
trabalharo juntos para sincronizar os documentos mais rapidamente e deixar voc usar os documentos compartilhados
junto com outras pessoas ao mesmo tempo.
Desfrute da leitura
Agora voc pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortvel.
Novo modo de leitura
Aproveite sua leitura com um modo de exibio que mostra seus documentos em colunas fceis de ler na tela.
As ferramentas de edio so removidas para minimizar as distraes, mas voc ainda tem acesso s ferramentas que esto
sempre mo para leitura como Definir, Traduzir e Pesquisar na Web.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
78
Zoom do objeto
D dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, grficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informaes, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.
Retomar leitura
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrar onde voc
estava mesmo quando reabrir um documento online de um outro computador.
Vdeo online
Insira vdeos online para assistir diretamente no Word, sem ter que sair do documento, assim voc pode ficar concentrado
no contedo.
Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas otimizadas de colaborao.
Marcao simples
Um novo modo de exibio de reviso, Marcao Simples, oferece uma exibio limpa e sem complicaes do seu
documento, mas voc ainda v os indicadores onde as alteraes controladas foram feitas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
79
Controlar alteraes
Quando voc estiver trabalhando em um documento com outras pessoas ou voc mesmo estiver editando um documento,
ative a opo Controlar Alteraes para ver cada mudana. O Word marca todas as adies, excluses, movimentaes e
mudanas de formatao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
80
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
81
12 LibreOffice
LibreOffice um pacote de produtividade de escritrios totalmente funcional e disponvel gratuitamente. Seu
formato de arquivo nativo o OpenDocument, um padro de formato aberto que est sendo adotado, por governos do
mundo inteiro, como um formato necessrio para a publicao e aceitao de documentos. O LibreOffice tambm pode abrir
e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por vrias verses do Microsoft Office.
Nomes de extenses de arquivos do LibreOffice:
Formato do documento
Extenso de arquivo
*.odt
*.ott
*.ods
*.ots
*.odp
*.otp
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
82
A Janela inicial aparece quando no houver documentos abertos no LibreOffice. Ela dividida em dois painis. Clique num
dos cone para abrir um novo documento ou para abrir uma caixa de dilogo de arquivo.
Cada cone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentao abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
6. Frmula abre o LibreOffice Math
O cone Modelos abre a caixa de dilogo Modelos e documentos.
O cone Abrir um documento apresenta uma caixa de dilogo para abrir arquivos.
O painel da direita contm miniaturas dos documentos recm abertos. Passe o mouse por cima da miniatura para destacar o
documento, exibir uma dica sobre o local onde o documento reside e exibir um cone em cima direita para excluir a
miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.
Barra de Ferramentas
A Barra de ferramentas um componente utilizado pelos softwares com interface grfica com a finalidade de permitir uma
ao rpida por parte do usurio, facilitando o acesso a funes do programa.
Uma das suas caractersticas possuir cones para as operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade de informaes para chegar ao mesmo objetivo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
83
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente como pdf
5. Imprimir
6. Visualizar Impresso
7. Recortar
8. Copiar
9. Colar
84
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itlico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realar
85
Barra Lateral
Barra de status
Modo de seleo
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
86
Exibir:
Modo:
Efeito:
PADRO
Modo padro
EXT
Modo de Extenso
ADIC
BLOCO
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na
prpria barra de rolagem, segurar e ir direo desejada.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
87
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinaes de teclas que podem ser
utilizadas para deslocar o cursor pelo texto so:
- Desloca cursor um caractere direita.
Ctrl +
Shift +
Shift +
Ctrl + Shift +
Ctrl + Shift +
Barra de menu
A Barra de menu est localizada no alto da janela do LibreOffice, logo abaixo da Barra de ttulo. Quando voc clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vrios comandos.
Arquivo contm os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.
Editar contm os comandos para a edio do documento, tais como Desfazer: xxx (onde xxx o comando a ser desfeito) e
Localizar & Substituir Ele tambm contm comandos para cortar, copiar e colar partes selecionadas do seu documento.
Exibir contm os comandos para controlar a exibio do documento, tais como Zoom e Layout da Web.
Inserir contm os comandos para inserir elementos dentro do seu documento, tais como Cabealho, Rodap e Imagens.
Formatar contm comandos, como Estilos e Formatao e Autocorreo, para a formatao do layout do seu documento.
Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
88
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
89
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
90
Inserir Seo
As sees so blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de vrias maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos do LibreOffice.
Para inserir sees de texto com um layout de coluna diferente do estilo de pgina atual.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
91
Voc tambm pode escolher Formatar - Pgina, clicar na guia Cabealho ou Rodap, e selecionar Ativar cabealho
ou Ativar rodap. Desmarque a caixa de seleo Mesmo contedo esquerda/direita se desejar definir cabealhos e rodaps
diferentes para pginas pares e mpares.
Para utilizar diferentes cabealhos e rodaps documento, adicione-os a diferentes estilos de pginas e, em seguida,
aplique os estilos s pginas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
92
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
93
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
94
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
95
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
96
Guia Alinhamento
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
97
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
98
Efeitos
Ctrl+O
Abre um documento.
Ctrl+S
Ctrl+N
Ctrl+Shift+N
Ctrl+P
Imprime o documento.
Ctrl+F
Ctrl+H
F10
Shift+F10
Ctrl+F4 ou
CTRL+ W
Ctrl+Q
Ctrl+Shift+V
Ctrl+A
Seleciona tudo.
Ctrl+Z
Ctrl+Y
Ctrl+Shift+Y
Ctrl+I
Aplica o atributo Itlico na rea selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra
tambm ser marcada em itlico.
Ctrl+B
Aplica o atributo Negrito na rea selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra
tambm ser colocada em negrito.
Ctrl+U
Aplica o atributo Sublinhado na rea selecionada. Se o cursor estiver posicionado em uma palavra, esta tambm
ser sublinhada.
Ctrl+M
Remove a formatao direta do texto selecionado ou dos objetos (como em Formatar - Limpar formatao
direta)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
99
13 EXCEL
O Excel 2010 faz parte do pacote de produtividade Microsoft Office System de 2010, que sucede ao Office 2007.
Relativamente verso anterior (Excel 2007), o novo programa introduz inmeras alteraes, a maioria das quais so ao
nvel da facilidade de utilizao.
O ambiente de trabalho do Excel
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de clculo). A predefinio do
programa a de criar automaticamente trs planilhas em branco para cada pasta nova.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
100
GUIAS DO EXCEL
- Guia Inicio
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
101
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
102
- Guia Inserir
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
103
- Guia Frmulas
- Guia Dados
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
104
- Guia Reviso
- Guia Exibio
Clculos no Excel
Depois de introduzidos os valores necessrios na folha de clculo, podemos realizar todo o tipo de clculos atravs de
operadores aritmticos (soma, subtrao, multiplicao, diviso) e, sobretudo, do uso de funes.
Dica: Podemos criar frmulas com operaes mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso so apresentados diversos operadores matemticos e para a sua resoluo o Excel segue a odem de
prioridade matemtica
1 De dentro para fora dos parnteses
2 Resoluo da exponenciao, representada pelo sinal ^.
3 Resoluo da muliplicao * ou diviso / o que aparecer primeiro.
4 Resoluo da adio + ou subtrao - o que aparecer primeiro.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
105
TIPOS DE OPERADORES
+
SOMA
SUBTRAO
MULTIPLICAO
DIVISO
EXPONENCIAO
Operadores de comparao Permite comparar dois valores, apresentando como resultado um valor lgico, como
verdadeiro ou falso.
Operador de concatenao de texto Este operador usa o E comercial (&) para associar ou concatenar, ou seja,
estabelecer relao entre uma ou mais sequncias de caracteres de texto para produzir um nico texto.
Operador de texto
Significado (exemplo)
& (E comercial)
Significado (exemplo)
: (dois-pontos)
106
Alm dos operadores aritmticos simples, o Excel suporta frmulas mais avanadas atravs de funes.
Funes: so clculos j pr-definidos no Excel, para executarmos equaes matemticas complexas, ou equaes de
comparao, referncia, condio, contagem, e at mesmo, operaes com texto.
Existem funes para as mais diferentes reas de utilizao de clculos, como engenharia, matemtica geral e financeira,
trigonometria, geometria, estatstica, contabilidade, e funes gerais como as que trabalham exclusivamente com hora e
data, com texto e com referncias condicionais. Basicamente qualquer funo do Excel pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNO (ARGUMENTOS)
Na qual NOME_FUNO o nome da mesma (cada funo tem o seu) e os ARGUMENTOS so informaes a que fazem
trabalhar corretamente. Algumas funes solicitam um argumento, outras podem solicitar vrios argumentos, outras funes
simplesmente requerem os parnteses vazios.
Se alguma funo necessita de mais de um argumento, eles vm separados por ; (ponto e vrgula) dentro dos parnteses. Se,
no lugar do ; (ponto e vrgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
clulas (ou seja, C4;C20 lido como C4 e C20 e a expresso C4:C20 lido C4 at C20, incluindo tudo o que estiver no meio
delas).
Abaixo uma listagem de funes usadas, com suas explicaes e, claro, os exemplos de como utiliz-las.
Funo
Usado para
Sintaxe / Exemplo
SOMA
=SOMA(intervalo)
MDIA
MDIAA
MULT
MXIMO
MNIMO
=SOMA(A4:A10)
=MDIA(intervalo)
=MDIA(C1:C3)
=MDIAA(intervalo)
=MDIAA(C1:C3)
=MULT(2; 3; 5)
=MXIMO(intervalo)
=MXIMO(A1:A9)
=MNIMO(intervalo)
=MNIMO(D1:D9)
MAIOR
MENOR
=MENOR(matriz; k)
MAISCULA
=MAISCULA(texto)
MINSCULA
=MINSCULA(TEXTO)
MOD
=MOD(nm;divisor)
=MAIOR(matriz;k)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
107
ESQUERDA
DIREITA
PROCURAR
=ESQUERDA(texto;[nm_caract])
=DIREITA(texto;[nm_caract])
=PROCURAR(texto_procurado; no_texto;
[nm_inicial])
MED
MODO
=MED(intervalo)
=MED(A1:A7)
=MODO(A1:A7)
=ARRED(nmero; contagem)
ARRED
TRUNCAR
MPAR
PAR
INT
CONCATENAR
=TRUNCAR(nmero; contagem)
=TRUNCAR(1,239; 2) retorna 1,23. O dgito 9
descartado.
=INT(-8,9)
(-9)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
108
AGORA
=AGORA( )
HOJE
=HOJE( )
Sintaxe:
ABS
CONT.NM
EX: CONT.NM(A1:A7)
CONT.VALORES
EX: CONT.VALORES(A1:A7)
=ABS(Nmero)
Funes financeiras
NPER
Retorna o nmero de perodos para um investimento com base em pagamentos constantes e peridicos, e uma taxa de juros
constante.
Sintaxe
NPER(Taxa; Pgto; VP; VF; Tipo)
Taxa a taxa de juros peridica.
Pgto a anuidade constante paga em cada perodo.
VP o valor vista presente na sequncia de pagamentos.
VF (opcional) o valor futuro, que ser alcanado ao final do ltimo perodo.
Tipo (opcional) a data de vencimento do pagamento no incio ou no fim do perodo.
TAXA
Retorna a taxa de juros constante por perodo de uma anuidade.
Sintaxe
TAXA(NPer; Pgto; VP; VF; Tipo)
VP
Retorna o valor real de um investimento resultante de uma srie de pagamentos regulares.
Sintaxe
VP(Taxa; NPER; Pgto; VF; Tipo)
PGTO
Retorna o pagamento peridico para uma anuidade com taxas de juros constantes.
Sintaxe
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
109
FUNES CONDICIONAIS
Essa funo pode retornar um resultado ou outro, dependendo se a condio foi ou no atendida.
=SE(TESTE;V;F)
Ex:
Caso o usurio clica na clula F3 e digite =SE(E3>=6; Aprovado; Reprovado) ao teclar <enter> o resultado ser: Aprovado
Operador E
Retornar VERDADEIRO se todos os argumentos forem verdadeiros; retornar FALSO se um ou mais argumentos forem
falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
A
Frmula
Descrio (resultado)
= OU
(VERDADEIRO;VERDADEIRO)
Todos os argumentos so
VERDADEIROS
(VERDADEIRO)
Todos os argumentos so
= OU (1 + 1 = 1; 2+2 = 5)
= OU(2+2=6; 2+3=5)
VERDADEIRO
(VERDADEIRO)
SOMASE
Adiciona as clulas especificadas por critrios especficos. Esta funo utilizada para localizar um intervalo quando voc
procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critrios; intervalo de soma)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios a clula onde o critrio de pesquisa mostrado, ou o prprio critrio de pesquisa. Se o critrio for escrito na
frmula, ter de ser encerrado por aspas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
110
Intervalo de soma o intervalo a partir do qual os valores sero somados. Se esse parmetro no tiver sido indicado, os
valores encontrados no parmetro Intervalo sero somados.
CONT.SE
Retorna o nmero de clulas que atendem a determinados critrios dentro de um intervalo de clulas.
Sintaxe:
=CONT.SE(intervalo; critrios)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios indica os critrios na forma de um nmero, uma expresso ou uma seqncia de caracteres. Esses critrios
determinam quais clulas sero contadas. Voc tambm pode inserir um texto de pesquisa na forma de uma expresso
regular, por exemplo, "b*" para todas as palavras que comeam com b. Tambm possvel indicar um intervalo de clulas
que contm o critrio de pesquisa. Se voc quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 um intervalo de clulas que contm os nmeros de 2000 a 2009. A clula B1 contm o nmero 2006. Na clula B2,
voc insere a frmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
Ala de preenchimento
Podemos usar a ala de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o
preenchimento. A ala de preenchimento est no canto inferior direito de cada clula.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
111
Caso o usurio digite em uma clula meses, dias da semana ou data o Excel segue seqncia.
Podemos tambm, ao invs de clicar e arrasta a ala, simplesmente aplicar um clique duplo na ala, o efeito praticamente o
mesmo, ele preencher as clulas (at onde o vizinho da esquerda foi...) na seqncia. Observe o exemplo:
Note que as clulas foram preenchidas na sequncia at a clula B5 (o vizinho da esquerda ia at A5).
Conforme a clula para onde voc arrasta a ala, ocorre uma variao na formula.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
112
Este tipo de atualizao tambm ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opes ou atravs de botes da barra de ferramentas.
Referncia Circular
Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo
chama-se referncia circular.
Ex: A3=SOMA(A1:A3)
Referncias relativas
Uma referncia relativa em uma frmula, como A1, baseada na posio relativa da clula que contm a frmula e
da clula qual a referncia se refere. Se a posio da clula que contm a frmula se alterar, a referncia ser alterada. Se
voc copiar a frmula ao longo de linhas ou colunas, a referncia se ajustar automaticamente. Por padro, novas frmulas
usam referncias relativas. Por exemplo, se voc copiar uma referncia relativa que est na clula B2 para a clula B3, a
referncia ser automaticamente ajustada de =A1 para =A2.
Referncias absolutas
Uma referncia absoluta de clula em uma frmula, como $A$1, sempre se refere a uma clula em um local
especfico. Se a posio da clula que contm a frmula se alterar, a referncia absoluta permanecer a mesma. Se voc
copiar a frmula ao longo de linhas ou colunas, a referncia absoluta no se ajustar. Por padro, novas frmulas usam
referncias relativas e voc precisa troc-las para referncias absolutas. Por exemplo, se voc copiar uma referncia absoluta
na clula B2 para a clula B3, ela permanecer a mesma em ambas as clulas =$A$1.
Referncias mistas
Uma referncia mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referncia de
coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referncia de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posio da clula que contm a frmula se alterar, a referncia relativa ser alterada e a referncia
absoluta no se alterar. Se voc copiar a frmula ao longo de linhas ou colunas, a referncia relativa se ajustar
automaticamente e a referncia absoluta no se ajustar. Por exemplo, se voc copiar uma referncia mista da clula A2
para B3, ela se ajustar de =A$1 para =B$1.
Referncia 3D
Se voc quiser analisar dados na mesma clula ou intervalo de clulas em vrias planilhas dentro da pasta de trabalho,
use a referncia 3D. Uma referncia 3D inclui a referncia de clula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referncia. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na clula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
113
Referncia externas
Quando referimos de clula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referncia basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereo da clula.
Ex: [pasta1]plan1!c3
Mensagens de erros
Em algumas situaes ao tentarmos realizar uma cpia, ou ao criarmos uma determinada funo, acabamos gerando um
erro, este sinalizado na prpria clula ou na barra de status por uma mensagem de erro, segue abaixo uma relao das
mensagens mais comuns:
#VALOR!: Este erro apresentado quando criamos uma frmula que aponta para uma referncia que possui TEXTO. Esse
erro no apresentado quando utilizamos uma funo, apenas quando foi utilizada uma frmula.
#NOME?: Este erro ocorre quando digitamos errado o nome de uma funo.
# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitao para que ele use 0
(zero) como divisor em alguma frmula.
# REF!: Este erro ocorre quando a referncia de clula no existe na planilha.
14 EXCEL 2013
Principais recursos a serem explorados
Iniciar rapidamente
Os modelos fazem a maior parte da configurao e o design do trabalho para voc, assim voc poder se concentrar nos
dados. Quando voc abre o Excel 2013 so exibidos modelos para oramentos, calendrios, formulrios e relatrios, e muito
mais.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
114
A nova ferramenta Anlise Rpida permite que voc converta seus dados em um grfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatao condicional, minigrficos ou grficos, e faa sua escolha ser aplicada com apenas
um clique.
Preencher uma coluna inteira de dados em um instante
O Preenchimento Relmpago como um assistente de dados que termina o trabalho para voc. Assim que ele percebe o
que voc deseja fazer, o Preenchimento Relmpago insere o restante dos dados de uma s vez, seguindo o padro
reconhecido em seus dados.
Criar o grfico certo para seus dados
O Excel recomenda os grficos mais adequados com base em seus dados usando Recomendaes de grfico. D uma rpida
olhada para ver como seus dados aparecero em diferentes grficos e simplesmente selecione aquele que mostrar as ideias
que voc deseja apresentar.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
115
No Excel 2013 cada pasta de trabalho tem sua prpria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso tambm facilita a vida quando voc est trabalhando em dois monitores.
Salvar e compartilhar arquivos online
O Excel torna mais fcil salvar suas pastas de trabalho no seu prprio local online, como seu OneDrive gratuito ou o servio
do Office 365 de sua organizao. Tambm ficou mais fcil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a verso mais recente de uma
planilha. Voc pode at trabalhar com outras pessoas em tempo real.
15 LIBREOFFICE CALC
LIBREOFFICE - CALC
O que o Calc?
O Calc o componente de Planilha de Clculo do LibreOffice. Voc pode fornecer dados (em geral, numricos) em uma
planilha e manipul-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
Funes, que podem ser utilizadas para criar frmulas para executar clculos complexos
Importao e exportao de planilhas em vrios formatos, incluindo HTML, CSV, PDF e PostScript
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
116
As clulas guardam elementos individuais tais como: texto, nmeros, frmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas clulas individuais. No Calc, cada folha pode conter um
mximo de 1.048.576 linhas e 1024 colunas (AMJ).
Barra de ttulo
A barra de ttulo, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recm criada, seu nome
Sem ttulo X, onde X um nmero. Quando a planilha salva pela primeira vez, voc solicitado a dar um nome a sua
escolha.
Barra de menu
A Barra de menu est localizada no alto da janela do LibreOffice, logo abaixo da Barra de ttulo. Quando voc clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vrios comandos.
Barra de Ferramentas
A Barra de ferramentas um componente utilizado pelos softwares com interface grfica com a finalidade de permitir uma
ao rpida por parte do usurio, facilitando o acesso a funes do programa.
Uma das suas caractersticas possuir cones para as operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade de informaes para chegar ao mesmo objetivo.
Barra de Ferramentas Padro
Novo
Localizar e Substituir
Abrir
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
117
Salvar
Inserir coluna a
esquerda
Exportar
diretamente como
pdf
Excluir linha
Imprimir
Excluir coluna
Visualizar Impresso
Mesclar e centralizar
clulas
Recortar
Classificar
Copiar
Classificar em ordem
crescente
Colar
Classificar em ordem
decrescente
Clonar Formatao
Autofiltro
Desfazer
Figura
Refazer
Grafico
Ortografia
Alinha em cima
Tamanho da fonte
Centralizar
verticalmente
Negrito
Alinha embaixo
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
118
Itlico
Formatar como
moeda
Sublinhado
Formatar como
porcentagem
Cor da fonte
Formatar como
nmero
Cor do plano de
fundo
Alinhar esquerda
Adicionar casa
decimal
Centralizar
horizontalmente
Alinhar direita
Aumentar recuo
Moldar texto
Diminuir recuo
Formatao
Condicional
Barra Lateral
Barra de frmulas
Do lado esquerdo da barra de frmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma
combinao de uma letra e um nmero dentro, por exemplo, B2. Esta combinao, chamada de referncia de clula, a letra
da coluna e o nmero da linha da clula selecionada.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
119
ESTRUTURA
Cada planilha formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
clulas. Quando se clica sobre uma delas, seleciona-se a clula.
Referncias relativas
Uma referncia relativa em uma frmula, como A1, baseada na posio relativa da clula que contm a frmula e da clula
qual a referncia se refere. Se a posio da clula que contm a frmula se alterar, a referncia ser alterada. Se voc
copiar a frmula ao longo de linhas ou colunas, a referncia se ajustar automaticamente. Por padro, novas frmulas usam
referncias relativas. Por exemplo, se voc copiar uma referncia relativa que est na clula B2 para a clula B3, a referncia
ser automaticamente ajustada de =A1 para =A2.
Referncias absolutas
Uma referncia absoluta de clula em uma frmula, como $A$1, sempre se refere a uma clula em um local especfico. Se a
posio da clula que contm a frmula se alterar, a referncia absoluta permanecer a mesma. Se voc copiar a frmula ao
longo de linhas ou colunas, a referncia absoluta no se ajustar. Por padro, novas frmulas usam referncias relativas e
voc precisa troc-las para referncias absolutas. Por exemplo, se voc copiar uma referncia absoluta na clula B2 para a
clula B3, ela permanecer a mesma em ambas as clulas =$A$1.
Referncias mistas
Uma referncia mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referncia de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referncia de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posio da clula que contm a frmula se alterar, a referncia relativa ser alterada e a referncia absoluta no
se alterar. Se voc copiar a frmula ao longo de linhas ou colunas, a referncia relativa se ajustar automaticamente e a
referncia absoluta no se ajustar. Por exemplo, se voc copiar uma referncia mista da clula A2 para B3, ela se ajustar de
=A$1 para =B$1.
120
EX: =SOMA(Planilha1.A1:Planilha3.A1)
Referncia externas
Quando referimos de clula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referncia basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da clula.
Ex: ARQUIVO.ODS#PLANILHA1.A1
O uso de funes
Alm dos operadores aritmticos simples, o Calc suporta frmulas mais avanadas atravs de funes.
Funes: so clculos j pr-definidos no Calc, para executarmos equaes matemticas complexas, ou equaes de
comparao, referncia, condio, contagem, e at mesmo, operaes com texto.
Existem funes para as mais diferentes reas de utilizao de clculos, como engenharia, matemtica geral e financeira,
trigonometria, geometria, estatstica, contabilidade, e funes gerais como as que trabalham exclusivamente com hora e
data, com texto e com referncias condicionais. Basicamente qualquer funo do Calc pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNO (ARGUMENTOS)
Na qual NOME_FUNO o nome da mesma (cada funo tem o seu) e os ARGUMENTOS so informaes a que fazem
trabalhar corretamente. Algumas funes solicitam um argumento, outras podem solicitar vrios argumentos, outras funes
simplesmente requerem os parnteses vazios.
Se alguma funo necessita de mais de um argumento, eles vm separados por ; (ponto e vrgula) dentro dos parnteses. Se,
no lugar do ; (ponto e vrgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
clulas (ou seja, C4;C20 lido como C4 e C20 e a expresso C4:C20 lido C4 at C20, incluindo tudo o que estiver no meio
delas).
FRMULA
Uma frmula uma equao que efetua clculos em uma clula. Pode-se criar frmulas que efetuam operaes
matemticas (adio, subtrao, multiplicao) ou que comparem valores (maior que, menor que).
121
Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.
Operadores de texto
O operador combina sees de texto com o texto por inteiro.
Operadores de referncia
Esses operadores vinculam intervalos de clulas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
122
Realce de valor
A funo Realce de valor destaca os contedos das clulas atravs da diferenciao da cor da fonte. Para acion-la, v at o
menu Exibir > Realce de valor ou clique na combinao de teclas Ctrl+F8.
Textos so apresentados em preto, nmeros em azul e frmulas em verde. Essa configurao de cores padro para qualquer
instalao do LibreOffice. Na figura abaixo, possvel identificar as trs categorias. No exemplo, o contedo da clula B30 a
frmula =1+1.
Note que a clula B32, que contm uma data, identificada em azul. De fato, o armazenamento de datas na planilha feito
atravs de uma sequncia numrica. Uma formatao de data aplicada apenas para a apresentao do valor.
Eliminao do apstrofo antes de nmeros em clulas
O Realce de valor permite ao usurio identificar os tipos de contedo da clula. Essa identificao fundamental para
evitarmos erros de contabilizao em frmulas. A razo que, eventualmente, contedos de clulas que parecem nmeros
so, na verdade, textos.
O Calc rgido na interpretao desses contedos. Por exemplo, numa frmula de SOMA, como abaixo:
O que parece um procedimento muito comum pode gerar um resultado confuso se os contedos e formataes de clula no
forem aplicados da forma correta. O resultado da frmula de soma, que deveria ser 15, 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os contedos da lista de nmeros esto sendo
interpretados como nmeros. O nmero 3 est em preto, como se fosse um texto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
123
A razo pode ser variada: uma cpia de contedo da Web ou de alguma outra aplicao ou, tambm, a aplicao equivocada
de uma formatao sobre a clula.
Ao clicarmos para editar o contedo desta clula, observamos que o nmero 3 precedido por um apstrofo. Na verdade,
no um erro. O apstrofo pode ser utilizado sempre que o usurio desejar que um contedo numrico seja apresentado
como um nmero, mas no seja contabilizado em frmulas. um recurso existente em praticamente todos os aplicativos de
planilhas eletrnicas do mercado.
A eliminao do apstrofo corrige a interpretao do nmero 3 e faz com que a frmula de soma resulte, ento, em 15.
Detetive
Para descobrirmos visualmente os operandos que compe a frmula em uma clula, utilizamos as funes do Detetive,
disponveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma frmula selecionada.
Em Rastrear dependentes, verificamos em qual frmula o contedo selecionado funciona como um operando.
Para removermos os rastros de uma clula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as frmulas, basta clicarmos em Remover todos os
rastros.
Os rastros de precedentes e dependentes so apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na clula C6, a frmula =B4/D4 e, na clula E8, a frmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da clula E8
em relao clula C6 est indicado em vermelho. A razo que o resultado da frmula em C6 est gerando o erro
apresentado na clula E8, por isso, esse operando est destacado para identificar a origem do problema.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
124
Se aplicarmos, sobre a clula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as clulas que possuem relao com o erro na frmula da clula.
Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma varivel em uma frmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em clculos matemticos e financeiros.
Para isso, usaremos a funo Ferramentas > Atingir meta. Clicando sobre o menu, ser aberto o seguinte dilogo:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
125
FUNES
EXEMPLOS DE FUNES
Funo
Usado para
Sintaxe / Exemplo
SOMA
=SOMA(intervalo)
MDIA
=SOMA(A4:A10)
=MDIA(intervalo)
=MDIA(C1:C3)
MDIAA
MULT
MXIMO
MNIMO
MAIOR
MENOR
=MENOR(matriz; k)
MAISCULA
=MAISCULA(texto)
MINSCULA
=MINSCULA(TEXTO)
MOD
=MOD(nm;divisor)
ESQUERDA
=ESQUERDA(texto;[nm_caract])
=MDIAA(intervalo)
=MDIAA(C1:C3)
=MULT(2; 3; 5)
=MXIMO(intervalo)
=MXIMO(A1:A9)
=MNIMO(intervalo)
=MNIMO(D1:D9)
=MAIOR(matriz;k)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
126
DIREITA
=DIREITA(texto;[nm_caract])
PROCURAR
=PROCURAR(texto_procurado; no_texto;
[nm_inicial])
MED
MODO
=MED(intervalo)
=MED(A1:A7)
=MODO(A1:A7)
=ARRED(nmero; contagem)
Arredonda um nmero para um determinado
nmero de casas decimais.
ARRED
TRUNCAR
=TRUNCAR(nmero; contagem)
=TRUNCAR(1,239; 2) retorna 1,23. O dgito
9 descartado.
MPAR
PAR
INT
=PAR(1,5)
Arredonda 1,5 para cima
para o nmero inteiro par mais prximo (2)
=PAR(3) Arredonda 3 para cima para o
nmero inteiro par mais prximo (4)
=INT(8,9)
=INT(-8,9)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
127
CONCATENAR
=CONCATENAR("Bom
";"Dia
";"Sra.
";"Maria") retornar Bom Dia Sra. Maria.
Tambm podemos unir textos de duas
clulas utilizando o &. Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA
=AGORA( )
HOJE
=HOJE( )
Sintaxe:
ABS
CONT.NM
EX: CONT.NM(A1:A7)
CONT.VALORES
EX: CONT.VALORES(A1:A7)
=ABS(Nmero)
FUNES CONDICIONAIS
Essa funo pode retornar um resultado ou outro, dependendo se a condio foi ou no atendida.
=SE(TESTE;verdadeiro;falso)
Ex:
Caso o usurio clica na clula F3 e digite =SE(E3>=6; Aprovado; Reprovado) ao teclar <enter> o resultado ser: Aprovado
Operador E
Retornar VERDADEIRO se todos os argumentos forem verdadeiros; retornar FALSO se um ou mais argumentos forem
falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
SOMASE
Adiciona as clulas especificadas por critrios especficos. Esta funo utilizada para localizar um intervalo quando voc
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
128
CONT.SE
Retorna o nmero de clulas que atendem a determinados critrios dentro de um intervalo de clulas.
Sintaxe:
=CONT.SE(intervalo; critrios)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios indica os critrios na forma de um nmero, uma expresso ou uma sequncia de caracteres. Esses critrios
determinam quais clulas sero contadas. Voc tambm pode inserir um texto de pesquisa na forma de uma expresso
regular, por exemplo, "b*" para todas as palavras que comeam com b. Tambm possvel indicar um intervalo de clulas
que contm o critrio de pesquisa. Se voc quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatao condicional
Voc pode configurar o formato da clula para mudar dependendo das condies que forem especificadas. Por exemplo,
numa tabela de nmeros, voc pode exibir todos os valores entre -5 e -1estando sublinhados.
1. Selecione as clulas a serem formatadas condicionalmente e v em Formatar Formatao condicional.
Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas clulas ser a denome Resultado, que j est definida
como sendo sublinhada e clique em OK.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
129
Ala de preenchimento
Marca existente no canto inferior direito da clula que usada para copiar e criar sequncias, para isso,
basta seguir algumas regras para o preenchimento.
Ex: Ao digitar o valor 1 na clula A1 e arrastar o canto inferior direto da clula at A5, o Calc segue
sequncia. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os
valores.
As clulas sero preenchidas com o padro aritmtico reconhecido nos nmeros. Para isso, o usurio digita na clula A1 e A2
os valores 1 e 3 respectivamente, seleciona as clulas e arrasta o canto inferior direito da clula.
Caso o usurio digite em uma clula meses, dias da semana ou data o LibreOffice Calc tambm segue sequncia.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
130
Podemos tambm, ao invs de clicar e arrasta a ala, simplesmente aplicar um clique duplo na ala, o efeito praticamente o
mesmo, ele preencher as clulas (at onde o vizinho da esquerda foi...) na sequncia. Observe o exemplo:
Note que as clulas foram preenchidas na sequncia at a clula B5 (o vizinho da esquerda ia at A5).
Conforme a clula para onde voc arrasta a ala, ocorre uma variao na formula.
Este tipo de atualizao tambm ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu
de opes ou atravs de botes da barra de ferramentas.
131
3) Digite a srie para a nova lista na caixa Entradas (uma entrada por linha). Clique em
Adicionar. A nova lista aparecer na caixa Listas.
4) Clique em OK na parte de baixo da caixa de dilogo para salvar a nova lista.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
132
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
133
Passos:
1. Selecione as clulas para as quais deseja especificar a proteo.
2. Escolha Formatar - Clulas e clique na guia Proteo de clula.
3. Selecione as opes de proteo desejadas.
Selecione Ocultar ao imprimir para ocultar as clulas protegidas no documento impresso. As clulas no esto
ocultas na tela.
4. Clique em OK.
5. Aplique as opes de proteo.
Para proteger clulas para que no sejam alteradas / visualizadas / impressas de acordo com as configuraes na caixa de
dilogo Formatar - Clulas, escolha Ferramentas Proteger documento - Planilha.
Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das planilhas,
escolha Ferramentas - Proteger documento - Documento.
6. (Opcional) Entre com uma senha de no mnimo 5 caracteres.
7. Clique em OK.
Aplicar filtros
Os filtros e filtros avanados permitem que voc assegure que somente certas linhas (registros) de um intervalo de dados
fiquem visveis. Nos documentos de planilhas do LibreOffice, h vrias possibilidades para a aplicao de filtros.
1. Uma das utilizaes para a funo Autofiltro do Menu DADOS a de rapidamente restringir a exibio de registros com
entradas idnticas em um campo de dados.
2. Na caixa de dilogo Filtro padro, voc tambm pode definir intervalos que contenham os valores em determinados
campos de dados. possvel utilizar o filtro padro para conectar at trs condies com um operador lgico E ou OU.
3. O Filtro avanado excede a restrio de trs condies e permite at oito condies de filtro. Com os filtros avanados,
voc insere as condies diretamente na planilha.
Para remover um filtro, de forma voltar a ver todas as clulas, clique dentro da rea onde filtro foi aplicado e escolha Dados Filtro - Remover filtro.
134
#VALOR!: Este erro apresentado quando criamos uma frmula que aponta para uma referncia que possui TEXTO. Esse
erro no apresentado quando utilizamos uma funo, apenas quando foi utilizada uma frmula.
#NOME?: Este erro ocorre quando digitamos errado o nome de uma funo.
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitao para que ele use 0
(zero) como divisor em alguma frmula.
# REF!: Este erro ocorre quando a referncia de clula no existe na planilha.
Teclas de atalho
Efeito
Ctrl+Home
Ctrl+End
Home
End
Ctrl+Seta
esquerda
para
a Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna esquerda da clula
que contm o cursor estiver vazia, o cursor se mover para a esquerda da prxima coluna que
contenha dados.
Ctrl+Seta
direita
para
a Move o cursor para o canto direito do intervalo de dados atual. Se a coluna direita da clula que
contm o cursor estiver vazia, o cursor se mover para a direita da prxima coluna que contenha
dados.
Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da clula que
contm o cursor estiver vazia, o cursor se mover para cima da prxima linha que contenha dados.
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da clula que
contm o cursor estiver vazia, o cursor se mover para baixo da prxima linha que contenha dados.
Ctrl+Shift+Seta
Seleciona todas as clulas contendo dados da clula atual at o fim do intervalo contnuo das
clulas de dados, na direo da seta pressionada. Um intervalo de clulas retangular ser
selecionado se esse grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.
Ctrl+Page Up
Ctrl+Page Down
Alt + Page Up
135
3. Na pgina da guia Critrio, insira as condies para novos valores inseridos nas clulas.
4. No campo Permitir, selecione uma opo.
136
Voc tambm pode utilizar a opo Editar Preencher Sries para criar um preenchimento automtico de uma sequncia
de nmeros, digitando o valor inicial, o final e o incremento. Por exemplo, Se voc entrar com o valor inicial 1 e o valor final
7, com um incremento de 2, ter a sequncia 1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexo momentnea entre as clulas. Uma vez
preenchidas, elas perdem a conexo entre si.
16 REDES DE COMPUTADORES
O QUE UMA REDE?
um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, ou seja, dois ou mais
computadores interligados por algum meio fsico, trocando informaes e compartilhando recursos (impressoras,
informaes, programas, etc.).
137
MAN (REDE METROPOLITANA) uma rede que permite a interconexo de equipamentos de comunicao de dados
em uma rea bem superior comparada a uma Lan.
WAN (REDE EXTENSA) - uma rede que permite a interconexo de equipamentos de comunicao de dados onde os
computadores podem estar em cidades, estados ou at pases diferentes.
TOPOLOGIA.
A topologia de uma rede um diagrama que descreve como seus elementos esto conectados. Esses elementos so
chamados de NS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve
como o o "layout" do meio atravs do qual h o trfego de informaes, e tambm como os dispositivos esto conectados
a ele. So vrias as topologias existentes, podemos citar:o Barramento, Estrela, Anel e rvore.
BARRAMENTO
Os computadores so conectados por um nico cabo de rede. Em cada extremidade do cabo, ligado um conector chamado
Terminador que faz com que o sinal no ressoe pela rede se no encontrar a estao de destino. A principal desvantagem
desse tipo de rede a sua baixa tolerncia a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica
fora do ar). Outro problema desse tipo de topologia a dificuldade de se fazer a manuteno na rede e a degradao da
performance com o aumento do nmero de estaes conectados no cabo.
ESTRELA
Nessa topologia os computadores so conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH)
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manuteno e oferece uma alta tolerncia a
falhas. O ponto negativo que essa topologia consome muito cabo e requer um componente adicional para a conexo dos
computadores como o caso do HUB.
Topologia em rvore
Podemos dizer que este tipo de rede formado por estrelas conectadas entre si. bastante comum nas redes modernas que
possuam um nmero grande de equipamentos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
138
CABOS DE REDE
O meio fsico por onde os dados iro trafegar. O padro de meio fsico mais utilizado o ETHERNET que fixa vrias
especificaes para cabos sendo que as mais utilizadas so:
CABO COAXIAL
PAR TRANADO
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
139
FIBRA PTICA
EQUIPAMENTOS DE REDES
HUB
O hub um dispositivo que tem a funo de interligar os computadores de uma rede local. Sua forma de trabalho a mais
simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite s outras
mquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps
o sinal anterior ter sido completamente distribudo.
Em um hub possvel ter vrias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, h
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma mquina seja desconectado ou apresente algum defeito, a rede no deixa de funcionar, pois o hub que
a "sustenta". Tambm possvel adicionar um outro hub ao j existente. Por exemplo, nos casos em que um hub tem 8
portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs so adequados para redes pequenas
e/ou domsticas.
SWITCH
O switch um aparelho muito semelhante ao hub, mas tem uma grande diferena: os dados vindos do computador
de origem somente so repassados ao computador de destino. Isso porque os switchs criam uma espcie de canal de
comunicao exclusiva entre a origem e o destino. Dessa forma, a rede no fica "presa" a um nico computador no envio de
informaes. Isso aumenta o desempenho da rede j que a comunicao est sempre disponvel, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente mesma mquina. Essa caracterstica tambm diminui a ocorrncia de
erros (colises de pacotes, por exemplo). Assim como no hub, possvel ter vrias portas em um switch e a quantidade varia
da mesma forma.
Roteador
O Roteador um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede
Lan Internet.
Endereo MAC
MAC significa Media Access Control (Endereos MAC) e possuem 48 bits de tamanho. Eles so utilizados para identificar a
placa de rede.
No existem duas placas com o mesmo endereo MAC , ou seja, este endereo nico para cada placa de rede em cada
computador. Os endereos MAC so gravados em uma memria ROM da placa.
Antes de sair da fbrica, o fabricante do hardware atribui um endereo fsico a cada placa de rede. Como o endereo MAC
est localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereo fsico da estao mudaria
para o novo endereo MAC. H dois formatos para os endereos MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.
REDES WI-FI
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem
conectividade e mobilidade entre as mquinas integrantes com equivalncia em facilidade, recursos e performance s redes
locais tradicionais baseadas em cabeamento estruturado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
140
Inicialmente, essas redes foram implementadas como extenso ou alternativa s redes cabeadas onde estas se
tornavam inviveis para implantao. Em seguida, passaram a ser utilizadas de forma independente, principalmente no
acesso Internet, ficando popularmente conhecidas como redes WI-FI (Wireless Fidelity).
WI-FI um padro para redes locais sem fio (WLANs), de curto alcance que permite o acesso em banda larga dos seus
usurios s redes de computadores, privadas ou pblicas, via sinais de rdio.
Nas reas de cobertura WI-FI os usurios tm acesso a servios como Internet, correio eletrnico e navegao atravs
de terminais como laptops e PDAs equipados com placas compatveis com a tecnologia WI-FI. Atualmente, diversos
fabricantes esto disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.
Padro 802.11
O padro 802.11 refere-se a uma famlia de especificaes desenvolvidas pelo Institute of Electrical and Eletronic
Engineers (IEEE) para redes sem fio. A especificao foi aceita em 1997 e define uma interface entre clientes sem fio e
estaes base e entre dois clientes sem fio.
802.11b
Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as tcnicas DSSS(Direct
Sequentrum). Por trabalhar em uma banda mais baixa est mais suscetvel a interferncias de outros tipos de fontes de rudo
como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequncia. Conhecido por Wi-fi (Wireless
Fidelity) foi a primeira verso de rede wireless comercial a ser lanada e atualmente a implementao mais utilizada em
ambientes pblicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmisso
pode chegar a 11Mbps.
802.11 a
A Segunda verso do padro 802.11 opera na frequncia de 5.8GHz e , em mdia, cinco vezes mais veloz que o
padro 802.11b. Disponibiliza at oito canais por ponto de acesso,o que possibilita maiores taxas de transmisso para uma
quantidade maior de usurios simultneos. Esse padro opera na banda conhecida como UNII (un licensend national
information Infrastructure) operando com frequncias mais elevadas. Por este motivo, mais imune a interferncias
eletromagnticas. A grande desvantagem de operar em uma frequncia mais elevada que sofre maior atenuao dos sinais
emitidos e recebidos.
Opera na faixa de 2.4GHz e atinge taxas de at 54Mbps. Integra-se s redes 802.11 b, suporta aplicaes que fazem
uso intenso de largura de banda, apesar de ainda no ser um padro utilizado em larga escala. Este padro foi estabelecido
recentemente pelo IEEE, sendo um aperfeioamento do Wi-Fi 802.11b porm mantendo compatibilidade com o mesmo. O
802.11g capaz de transmitir dados a 54Mbps, velocidade equivalente 802.11A mas muito maior que os 11Mbps do
802.11b usado atualmente. A principal vantagem do padro 802.11g que este utiliza a mesma faixa de frequncia de 2.4
ghz do padro 802.11 b, o que permite que os dois padres sejam compatveis. O objetivo oferecer a possibilidade de
montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes j instalados da
mesma maneira como feito para adicionar placas e hubs de 100Mbps a uma rede j existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a 54 megabits, necessrio que o ponto de acesso e todas as placas
sejam 802.11g. Ao incluir uma nica placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a
operar a 11 megabits.
Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de
transmisso (e tambm o nvel de interferncia com outras redes prximas). Chegamos ento s placas de 22 megabits
(802.11b+) e 108 megabits (802.11g+).
802.11 n
Possui duas verses de frequncia: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
141
HOTSPOT
Um hotspot um ponto de acesso s redes WI-FI onde os usurios podem se conectar a uma rede local ou Internet. O
ponto de acesso transmite um sinal sem fio em uma pequena distncia, cerca de 100 metros. Esses pontos de acesso podem
ser encontrados em locais pblicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos
usurios ( laptops, pdas) possuam suporte WI-FI.
O que Intranet?
A intranet uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada empresa
e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrio do
ambiente de trabalho no necessria, j que as intranets no so necessariamente LANs, mas sim redes construdas sobre a
internet. Em outras palavras, tecnicamente possvel acessar intranets de qualquer computador ligado internet, caso a
mesma tambm esteja ligada internet.
A grande questo que as intranets so redes restritas e fechadas a membros de um grupo ou empregados de uma empresa.
Uma intranet uma verso particular da Internet, que pode ou no estar conectada a esta. Essa rede pode servir para troca
de informao, mensagens instantneas (os famosos chats), fruns, ou sistemas de gerenciamento de sites ou servios
online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritrios diferentes ou pode facilitar a
logstica de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
O que Extranet?
Quando alguma informao dessa intranet aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser
chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor tambm e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada
conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele chamada de extranet.
Tecnicamente, os sistemas que permitem isso so os mesmos da intranet, com a diferena que aqui necessrio um acesso
internet. A diferena bsica entre intranet e extranet est em quem gerencia a rede. O funcionamento o mesmo e a
arquitetura da rede a mesma.
Normalmente as conexes entre Intranets e Extranets so realizadas por meio de uma tecnologia chamada de VPN (Virtual
Private Network).
Rede Privada Virtual, uma rede privativa (com acesso restrito) construda sobre a infraestrutura de uma rede pblica,
geralmente a Internet. Utiliza as mais avanadas tecnologias de criptografia e tunelamento, assegurando privacidade das
comunicaes, substituindo com vantagem os links dedicados e de longa distncia. Alm da reduo dos custos com links,
permite que as empresas criem uma rede totalmente integrada, conectando escritrios, filiais e fbricas, com trfego de voz,
dados e vdeo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
142
REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefnica, de um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexo so de 56 Kbps. Esse tipo de conexo tambm conhecido como acesso discado.
INTERNET A CABO
Esse tipo de conexo transmite dados pelos cabos de TV. Permite alta velocidade de conexo e tambm conexo
permanente. Nesse tipo de tecnologia o usurio utiliza um aparelho chamado Cable-Modem, este pode ser ligado atravs de
uma placa de rede ou em uma porta USB. As velocidades de conexo variam de 64 Kbps 300 Mbps.
ADSL 2+
Esse tipo de tecnologia permite conexo de at 24 Mbps.
O que Backbone?
No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha dorsal) designa o esquema de
ligaes centrais de um sistema mais amplo, tipicamente de elevado dbito relativamente periferia. Por exemplo, os
operadores de telecomunicaes mantm sistemas internos de elevadssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetria, podem-se encontrar hierarquicamente divididos, vrios backbones: os de ligao
intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nvel
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
143
encontram-se, tipicamente, vrias empresas que exploram o acesso telecomunicao so, portanto, consideradas a
periferia do backbone nacional.
Em termos de composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. cada um dos
pontos de acesso que iro impor a velocidade total do backbone.
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa
Operada pela RNP, a rede Ip uma infraestrutura de rede Internet dedicada comunidade brasileira de ensino superior e
pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituies culturais.
Inaugurada em 2005, foi a primeira rede ptica nacional acadmica a entrar em operao na Amrica Latina. Seu backbone
foi projetado para garantir no s a velocidade necessria ao trfego de internet de aplicaes bsicas (navegao web,
correio eletrnico e transferncia de arquivos), mas tambm ao trfego de servios, aplicaes avanadas e projetos
cientficos, e experimentao de novas tecnologias, servios e aplicaes.
A infraestrutura da rede Ip engloba 27 Pontos de Presena (PoPs), um em cada unidade da federao, alm de ramificaes
para atender 1219 campi e unidades de instituies de ensino, pesquisa e sade em todo o pas, beneficiando mais de 3,5
milhes de usurios.
Endereamento IP
As mquinas interligadas atravs da Internet tm endereos que as identificam de forma nica. Esse endereo chamado de
Endereo IP.
IPV4
As especificaes do IPv4 reservam 32 bits para endereamento, o que possibilita gerar mais de 4 bilhes de endereos
distintos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
144
Esse endereo formado por uma sequncia de nmeros compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem
o nome de octeto, porque cada um deles tem oito posies quando visualizados na forma binria. Com 8 bits so permitidos
at 256 combinaes diferentes, e para que a configurao seja facilitada, so utilizados os nmeros de 0 a 255 para
representar cada octeto, isto porque mais fcil formar nmeros como 74.86.238.241 que utilizar nmeros binrios como
01001010.01010110.11101110.11110001.
Porm devido ao crescimento da Internet, os endereos IPV4 se esgotaram. Assim, uma nova verso do endereamento IP j
est em funcionamento. Essa nova verso chamada de endereamento IPV6.
IPV6
O
IPv6
possui
um
espao
para
endereamento
de
128
340.282.366.920.938.463.463.374.607.431.768.211.456 endereos (2 ).
128
bits,
sendo
possvel
obter
Os 32 bits dos endereos IPv4 so divididos em quatro grupos de 8 bits cada, separados por ., escritos com dgitos
decimais. Por exemplo: 192.168.0.10.
A representao dos endereos IPv6, divide o endereo em oito grupos de 16 bits, separando-os por :, escritos com dgitos
hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido utilizar tanto caracteres maisculos quanto minsculos.
O TCP/IP
A sigla TCP abreviao de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmisso.
A sigla IP abreviao de INTERNET PROTOCOL, ou seja, Protocolo da Internet.
O protocolo TCP/IP como muitos pensam no se trata de um nico protocolo e sim um conjunto de protocolos (inclusive com
o TCP e o IP) criados para diversas funes que fazem a rede funcionar. Esses protocolos formam uma famlia de protocolos
que foram divididos em camadas que se unem na hora da transmisso.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
145
8. TELNET
Protocolo que permite o acesso remoto, permite que voc acesse uma mquina a distncia, usando a Internet.
9. POP3 (Post Office Protocol)
O protocolo POP3 usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador
local do usurio.
10.
um protocolo de acesso a mensagens eletrnicas. Por meio desse padro de comunicao, os e-mails so recebidos e
mantidos no servidor; os cabealhos e os remetentes podem ser checados a distncia para que se decida, ento, se a
mensagem completa deve ser transferida. Por meio do IMAP, tambm possvel manipular pastas de mensagens no servidor
ou ainda fazer pesquisas nos e-mails. A diferena bsica entre o IMAP e o POP, outro protocolo de correio eletrnico, que o
acesso do Post Office Protocol off-line, ou seja, o usurio puxa mensagens para uma nica mquina medida que vo
chegando.
O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um servio de
"armazenamento temporrio e posterior encaminhamento".
As vantagens do IMAP so vrias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de
mensagens, menor quantidade de dados armazenados na mquina do usurio, acesso independentemente da plataforma a
vrias caixas de correio, entre outros.
Alm disso, o IMAP foi projetado para permitir a manipulao de caixas postais remotas, como se elas fossem locais, e o
armazenamento das mensagens no servidor, no na mquina do usurio.
SMTP (Simple Mail Transfer Protocol )
Protocolo que permite o envio de e-mails.
11. SNMP (Simple Network Management Protocol)
Protocolo de gerenciamento de rede simples (SNMP). um protocolo de rede usado para fornecer informaes de status
sobre um Host em uma rede TCP/IP.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
146
Executa a segmentao e reagrupamento de grandes blocos de dados enviados pelos programas e garante o
sequenciamento adequado e entrega ordenada de dados segmentados.
Protocolo Internet - IP
O protocolo Internet (IP) o principal protocolo da camada de rede do modelo OSI. o responsvel pelo encaminhamento
de um pacote atravs de um conjunto de redes de um host de origem para um host de destino (roteamento).
3. Caractersticas do IP
No orientados conexo
Sem controle de erros e sem reconhecimento
Isso significa que o protocolo IP no executa:
Controle de fluxo
Sequenciamento de dados
Entrega ordenada
Hipertexto
O conjunto de informaes textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de
forma a permitir uma leitura (ou navegao) no linear, baseada em indexaes e associaes de ideias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informaes.
DOMNIO
um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domnio foi concebido
com o objetivo de facilitar a memorizao dos endereos de computadores na Internet. Sem ele, teramos que memorizar
uma sequncia grande de nmeros.
Exemplo:
nomedosite.com.br
br domnio geogrfico (1o nvel)
com domnio do tipo (2o nvel)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
147
TIPOS DE DOMNIO
Domnios genricos ou organizacionais:
com instituies comerciais;
mil
instituies militares;
gov
instituies do governo;
org
organizaes e fundaes;
organizaes internacionais;
net
Com exceo dos Estados Unidos, o domnio de primeiro nvel indica o nome do pas em que o computador est localizado,
como br no caso do Brasil, ca (Canad), jp (Japo) etc.
ENDEREO URL
um sistema de endereamento que declara precisamente onde um recurso (como uma pgina na Web) est localizado. Esse
sistema fornecido por Uniform Resource Locator (URLs), um padro para descrever a localizao de recursos na Web.
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de
caminho e o nome de recurso e mostram a home page do servidor.
Exemplo:
protocolo://domnio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domnio o endereo da mquina: designa o servidor que disponibiliza o documento ou recurso solicitado.
A porta o ponto lgico no qual se pode executar a conexo com o servidor. (opcional)
O caminho especifica o local (pasta ou diretrio) onde se encontra o recurso, dentro do servidor.
PROXY
Um proxy um computador ou sistema que serve de intermedirio entre duas conexes. Por exemplo, uma empresa pode
configurar um proxy para permitir que todos os computadores se conectem internet por meio dele, sem precisar deixar que
todos os computadores tenham acesso direto web. Isso permite que a empresa exera mais controle sobre o que os
funcionrios esto visitando.
HTML
Para que informaes possam ser publicadas e distribudas globalmente, atravs da Internet, necessrio que se utilize uma
formatao que seja entendida pelos mais diversos computadores e sistemas. E para tanto necessrio que se desenvolva e
se adote um padro; o padro desenvolvido e adotado na Web o HTML.
HTML significa Hyper Text Markup Language (Linguagem de Formatao de Hipertexto) a linguagem padro para
apresentao de documentos estruturados na Internet.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
148
Hipertexto a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relao ao restante do texto que levam o internauta a uma seo na mesma
pgina ou a outra pgina com mais detalhes sobre o item clicado.
O HTML no uma linguagem de programao e sim uma linguagem de marcao (ou formatao), isto , ela fornece
elementos que indicam como um texto deve aparecer na pgina, tais como "negrito" e "sublinhado".
4. caractere curinga
Utilizado para encontrar pedaos de texto que no recorda, ou mesmo uma msica, nome de site na internet. Use o asterisco
(*) para especificar qualquer coisa entre as palavras.
Exemplo:
P* Militar
5. Definies
No sabe o que significa alguma coisa? utilize define:oquerosaber
Exemplo:
define:iphone
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
149
6. Calculadora
Isso mesmo, voc pode realizar somas, subtraes, multiplicas e divises, usando +,-,* e /.
Exemplo:
50 * 599
7. Nmero intermedirio
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (..) entre um nmero e outro, e o Google vai
trazer apenas resultados que tenham nmeros dentro do intervalo que voc definiu
Exemplo:
oscar 2005..2007
Retorna pginas com contudo falando do Oscar entre os anos de 2005 e 2007
8. Site especfico
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que no possuem utilize
o comando site: junto do domnio onde voc deseja buscar
Exemplo:
site:globo.com
9. Filmes, Msicas
O Google tem a possibilidade de realizar buscas especificas por filmes, msicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
150
15. Til ~
Procura por palavras parecidas (sinnimos) com a sua solicitao.
Funcionalidades que o Google dispe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site
Previso do tempo Digite no Google: tempo para Fortaleza CE
Hora mundial Quer saber que horas so em Bangladesh? Digite fuso horario em Bangladesh
Calculadora Quanto a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13
Converses 20 km em milhas
Cotao 1 real em Dlar
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
151
2. MODELOS DE SERVIOS
A ideia de computao em nuvem consiste na disponibilizao de servios atravs da Internet, estes servios so
pagos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua
capacidade de armazenamento conforme a quantidade necessria para o uso.
Os servios so diversificados, isto um ponto positivo, no qual permite que o cliente adquira os servios mais adequados s
suas necessidades, o que tambm pode ser negativo devido maior parte dos servios no ser compatveis entre si [Taurion
2009].Os sistemas desenvolvidos para a nuvem foram divididos em trs principais subgrupos:
Software como Servio (SaaS) baseado no conceito de alugar software de um determinado provedor em vez de
compr-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software est hospedado em
servidores de rede centralizada para fazer funcionalidade disponvel pela web ou intranet. Tambm conhecido como
software sob demanda atualmente o mais popular tipo de computao em nuvem por causa de sua alta flexibilidade,
servios excelentes, maior escalabilidade e menos manuteno. SaaS muito eficaz na reduo dos custos de negcio, pois
proporciona a empresa um acesso a aplicaes com um custo normalmente muito mais barato do que uma taxa de inscrio
e licenciamento que possvel devido sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o
modelo SaaS no preciso se preocupar com a instalao ou upgrades.
Plataforma como Servio (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser
desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo
tambm fornece algum nvel de apoio a criao da aplicao oferecendo um modelo mais rpido e rentvel para o
desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenes de rotina.
Infraestrutura como Servio (IaaS) a entrega de infraestrutura de computao como um servio totalmente
terceirizado. Se voc necessita de mquinas virtuais, armazenamento em nuvem, componentes de infraestrutura de rede,
firewalls e servios de configurao, IaaS a resposta! As taxas de utilizao so calculados por tempo de processamento,
dados armazenados por quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usurio pode
comprar a infraestrutura de acordo com as exigncias em qualquer momento ao invs de comprar uma infraestrutura que
pode ficar ociosa por meses. IaaS tambm chamado de Hardware as a Service (Haas). Uma infraestrutura como uma oferta
de servio tambm oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode tambm ser
executada nesta plataforma.
3. MODELOS DE IMPLANTAO
Os modelos de implantao permitem ao usurio usar as tecnologias disponibilizadas na nuvem de acordo com as
necessidades do usurio. Existem diferentes tipos de modelos para definir qual modelo vivel, necessrio analisar o
processo de negcios, tipos de informaes a serem armazenadas e nvel de viso desejado para adotar o modelo mais
apropriado. Os tipos de nuvem (modelos de implantao) podem ser divididos em: pblico, privado, hbrido e comunitrio.
Nuvem Pblica: A infraestrutura disponibilizada pelo pblico em geral, pode ser acessada por qualquer usurio que
tenha o conhecimento de onde o servio est localizado. A nuvem pblica controlada pelo provedor que est
disponibilizando o servio, sendo este responsvel pela instalao, manuteno, gerenciamento e o abastecimento dos
recursos necessrios. O usurio no tem controle sobre a nuvem pblica, no sendo interessante aos usurios que
necessitam de que seus processos sejam estritamente seguros.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
152
Nuvem Privada: Uma nuvem privada possui os mesmos benefcios de uma nuvem pblica, mas com uma diferena ela
construda exclusivamente para um nico usurio, ou seja, o controle no fica sob responsabilidade do provedor e sim da
organizao que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e
segurana, esta nuvem pode ser local ou remota e outras organizaes no possuem acesso aos servios.
Nuvem Comunitria: A nuvem comunitria tem sua infraestrutura compartilhada por organizaes com interesses em
comum, entre estes interesses esto os valores como a misso, requisitos de segurana, polticas, etc. Estas organizaes
partilham os acessos e as aplicaes nas nuvens.
Nuvem Hbrida: A nuvem hbrida a combinao de duas ou mais nuvens. So ligadas pela padronizao ou pela
propriedade tecnolgica, permite a portabilidade de aplicaes e dados. Geralmente o usurio busca terceirizar as
informaes no crticas para a nuvem pblica a serem controladas pelos provedores e os servios crticos permanecem
na privada sob seu controle.
19 CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de
estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou
seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada.
Algoritmos Criptogrficos
Existem duas classes de algoritmos criptogrficos: simtricos (ou de chave-secreta) e assimtricos (ou de chavepblica). Os algoritmos simtricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave
utilizada para fechar o cadeado utilizada para abrir o cadeado. Nos algoritmos assimtricos temos chaves distintas, uma
para cifrar e outra para decifrar e, alm disso, a chave de decifrao no pode ser obtida a partir do conhecimento da chave
de cifrao apenas. Aqui, uma chave utilizada para fechar e outra chave, diferente, mas relacionada primeira, tem que
ser utilizada para abrir. Por isso, nos algoritmos assimtricos, as chaves so sempre geradas aos pares: uma para cifrar e a
sua correspondente para decifrar.
Certificado Digital
Na prtica, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificao segura e
inequvoca do autor de uma mensagem ou transao feita em meios eletrnicos, como a web. Esse documento eletrnico
gerado e assinado por uma terceira parte confivel, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras
estabelecidas pelo Comit Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves
criptogrficas. Os certificados contm os dados de seu titular conforme detalhado na Poltica de Segurana de cada
Autoridade Certificadora.
O certificado digital pode estar armazenado em um computador ou em outra mdia, como um token ou smart card.
O certificado digital da ICP-Brasil, alm de personificar o cidado na rede mundial de computadores, garante, por
fora da legislao atual, validade jurdica aos atos praticados com o seu uso. A certificao digital uma ferramenta que
permite que aplicaes como comrcio eletrnico, assinatura de contratos, operaes bancrias, iniciativas de governo
eletrnico, entre outras, sejam realizadas. So transaes feitas de forma virtual, ou seja, sem a presena fsica do
interessado, mas que demanda identificao clara da pessoa que a est realizando pela internet.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
153
e-CPF
io da chave;
O Certificado Digital e-CPF a verso eletrnica do CPF que garante autenticidade e integridade nas transaes eletrnicas
de Pessoas Fsicas. O e-CPF permite ao titular acesso a todos os servios oferecidos pelo governo federal na internet, como o
programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS.
e_CNPJ
Trata-se da verso eletrnica do CNPJ. utilizado para a autenticao em sistemas pblicos ou privados em nome da
empresa - Pessoa Jurdica - titular do Certificado Digital. Com este documento, por exemplo, possvel se comunicar com a
Receita Federal do Brasil para enviar declaraes de imposto de renda ou ainda acessar o sistema Conectividade Social para
FGTS.
NF-e
A Nota Fiscal Eletrnica (NF-e) um Certificado Digital criado especialmente para emitir notas fiscais eletrnicas e atribuir ao
funcionrio responsvel da organizao a alada necessria para a emisso e gerenciamento da NF-e.
Os certificados do tipo S so utilizados somente para proporcionar sigilo ou criptografia de dados. So os certificados
digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu contedo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
154
Tambm conhecido como time-stamping, o servio de certificao da hora e do dia em que foi assinado um
documento eletrnico, com identidade do autor.
Poltica A1
Certificados de poltica A1 so aqueles em que a chave privada gerada em software, e fica armazenada em um arquivo ou
programa de computador. possvel e recomendvel realizar cpia de segurana do certificado. A validade mxima do
certificado A1 de um ano.
Poltica A3
Certificados de polticas A3 so aqueles em que a chave privada gerada em um equipamento especfico, onde tambm fica
armazenada. Geralmente so armazenados em cartes criptogrficos (smartcards) ou tokens, e no possvel fazer cpia de
segurana do certificado. A validade mxima do certificado A3 de trs anos.
Os equipamentos utilizados para a gerao e armazenamento da chave privada devem ser homologados pela ICP-Brasil.
Poltica A4
Certificados de polticas A4 so aqueles em que a chave privada gerada e armazenada em HSM (Mdulo de Segurana
Criptogrfico), e permitem cpia de segurana para outro HSM. A segurana criptogrfica superior s polticas A1 e A3
(tamanho de chave maior). O processo de validao da solicitao exige documento de identificao adicional. A validade
mxima do certificado A4 de seis anos.
Os equipamentos utilizados para a gerao e armazenamento da chave privada devem ser homologados pela ICP-Brasil.
155
O termo geralmente usado para descrever as leis, diretivas, padres e softwares que regulam ou manipulam
certificados e chaves pblicas e particulares. Na prtica, um sistema de certificados digitais, autoridades de certificao e
outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transao eletrnica.
No Brasil, foi instituda a Infraestrutura de Chaves Pblicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade
e a validade jurdica de documentos em forma eletrnica.
A ICP-Brasil, cuja organizao foi definida em regulamento, composta por uma autoridade gestora de polticas e
pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades
Certificadoras - AC e pelas Autoridades de Registro AR.
AC - Raiz
AC Raiz, primeira autoridade da cadeia de certificao, executora das Polticas de Certificados e normas tcnicas e
operacionais aprovadas pelo Comit Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nvel imediatamente subseqente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalizao e auditoria das AC e das AR e dos prestadores de servio habilitados na ICP,
em conformidade com as diretrizes e normas tcnicas estabelecidas pelo Comit Gestor da ICP-Brasil. A AC raiz tem um
certificado auto assinado.
OBS: vedado AC Raiz emitir certificados para o usurio final.
AC - Autoridade Certificadora
Uma Autoridade Certificadora (AC) uma entidade, pblica ou privada, subordinada hierarquia da ICP-Brasil,
responsvel por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o
titular do certificado possui a chave privada que corresponde chave pblica que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declarao da identidade do titular,
que possui um par nico de chaves (pblica/privada).
Cabe tambm AC emitir listas de certificados revogados (LCR) e manter registros de suas operaes sempre
obedecendo s prticas definidas na Declarao de Prticas de Certificao (DPC). Alm de estabelecer e fazer cumprir, pelas
Autoridades Registradoras (ARs) a ela vinculadas, as polticas de segurana necessrias para garantir a autenticidade da
identificao realizada..
AR
Uma Autoridade de Registro (AR) responsvel pela interface entre o usurio e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, validao, encaminhamento de solicitaes de emisso ou revogao
de certificados digitais e identificao, de forma presencial, de seus solicitantes. responsabilidade da AR manter registros
de suas operaes. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
Assinatura digital
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada de quem assina, de
modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura digital utiliza uma
funo Hash para garantir a integridade da mensagem.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
156
SHA1
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no
padro federal de processamento de informaes (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5.
O clculo do SHA1 resulta em um hash de 160 bits que usado para a verificao de integridade. Como quanto mais longo o
hash maior a segurana, o SHA mas seguro que o MD5.
SHA2
SHA2 o sucessor do SHA1 e reuniu 4 tipos de funes hash: SHA224, SHA256, SHA384 e SHA512.
Ele funciona da mesma maneira do que SHA1, mas mais forte e gera um hash longo.
Funcionamento
Para ver como estas tcnicas so utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais
descrevemos a seguir:
1. Correio eletrnico seguro:
Um usurio, Rafael, deseja enviar uma mensagem para Ana, de forma que ningum mais tenha acesso a esta
informao e que Ana tenha certeza de que esta mensagem foi realmente enviada por ele e tambm que no foi alterada
durante a transmisso.
Procedimentos feitos por Rafael:
* aplica uma funo hash mensagem original obtendo um resumo;
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;
* Pega a chave pblica de Ana;
* criptografa a mensagem original com a chave pblica de Ana;
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
157
Resultados Obtidos:
Sigilo - Rafael tem certeza de que somente Ana ter acesso mensagem, pois a mesma trafega criptografada e, como foi
utilizada para isso a chave pblica de Ana, somente ela, utilizando sua chave privada, poder descriptograf-la;
Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar a
assinatura que acompanha a mesma com a chave pblica de Rafael, o que implica dizer que ela foi criptografada com a chave
privada dele, a qual somente Rafael deve ter acesso;
Integridade - Ana tem a certeza de que a mensagem recebida no pode ter sido substituda por outra ou alterada, pois na
comparao dos resumos feita por ela isto seria detectado.
Infraestrutura de Chaves Pblicas Brasileira
A
TERMO TCNICO
ABNT
(Associao Brasileira de
Normas Tcnicas)
DESCRIO
Fundada em 1940, o rgo responsvel pela normalizao tcnica no pas, fornecendo
a base necessria ao desenvolvimento tecnolgico brasileiro.
Acesso
Acesso Fsico
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
158
Acesso lgico
Acesso Remoto
Habilidade de obter acesso a um computador ou uma rede a distncia. As conexes dialup, wireless, DSL so exemplos de possibilidades de Acesso Remoto.
AES
(Advanced Encryption
Standard)
Algoritmo
Algoritmo Assimtrico
Algoritmo Criptogrfico
O Padro de Cifrao Avanada (AES) uma cifra de bloco adotada como padro de
cifrao pelo governo dos Estados Unidos. O AES um dos algoritmos mais populares
usados na criptografia de chave simtrica. AES tem um tamanho de bloco fixo de 128 bits
e uma chave com tamanho de 128, 192 ou 256 bits.
um algoritmo de criptografia que usa duas chaves: uma chave pblica e uma chave
privada, onde a chave pblica pode ser distribuda abertamente enquanto a chave
privada mantida secreta. Os algoritmos assimtricos so capazes de muitas operaes,
incluindo criptografia, assinaturas digitais e acordo de chave.
Algoritmo Simtrico
Algoritmo de criptografia que usa somente uma chave, tanto para cifrar como para
decifrar. Esta chave deve ser mantida secreta para garantir a confidencialidade da
mensagem. Tambm conhecido como algoritmo de chave secreta.
Ambiente Fsico
Ambiente composto pelos ativos fsicos permanentes das entidades integrantes da ICPBrasil.
Ambiente Lgico
Anlise de Risco
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
159
Ativao de Chave
Ativo de Informao
Autenticao
Autenticidade
Auto-assinatura digital
Autoridade
Certificadora
(AC)
ii.Tentativa de criptoanlise.
O fato de um ataque estar acontecendo no significa necessariamente que ele ter
sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e
da eficcia de contra-medidas existentes.
Mtodo pelo qual a chave criptogrfica fica pronta para exercer suas funes. A
ativao da chave se d por meio de um mdulo criptogrfico, aps a identificao
dos operadores responsveis. A identificao pode ocorrer atravs de uma senha ou
outro dispositivo de controle de acesso como um token, smart card, biometria.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
160
Autoridade de Carimbo de
Tempo
(ACT)
Autoridade Gestora de
Polticas da
ICP-Brasil
Autorizao
TERMO TCNICO
Backup
Banco de dados
DESCRIO
Vide Cpia de Segurana
Basicamente um conjunto de informaes relacionadas que so reunidas de forma
organizada e categorizada, assim como os "arquivos tradicionais em forma de
fichas", porm armazenados em meio magntico (disco de computadores) e que so
"Gerenciados" por "Sistemas Especializados", ou, os chamados "Sistemas
Gerenciadores de Banco de Dados" (ex: MYSQL, SQL Server, Oracle, DB2, IMS/DLI,
ADABAS, etc.), que permitem armazenagem, atualizao e recuperao dessas
informaes de forma eficiente (fcil, rpida e precisa) independente do volume.
BASE64
Biometria
Bloco
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
161
Buffer
C
TERMO TCNICO
DESCRIO
Cache
Documento eletrnico emitido pela ACT, que serve como evidncia de que uma
informao digital existia numa determinada data e hora passada.
Cavalo-de-Tria
Certificao Digital
Certificado Auto-assinado
Certificado de
Assinatura Digital
Certificado assinado com a chave privada da prpria entidade que o gerou. O nico
certificado auto-assinado da ICP-Brasil o da Autoridade Certificadora Raiz.
Certificado digital
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
162
Certificado do
Tipo A1 e S1
Certificado do
Tipo A2 e S2
Certificado do
Tipo A3 e S3
Certificado do
Tipo A4 e S4
Certificado Expirado
Certificado em que a gerao das chaves criptogrficas feita por software e seu
armazenamento pode ser feito em hardware ou repositrio protegido por senha,
cifrado por software. Sua validade mxima de um ano, sendo a freqncia de
publicao da LCR no mximo de 48 horas e o prazo mximo admitido para
concluso do processo de revogao de 72 horas.
Certificado Vlido
Certificado dentro do prazo de validade, que no tenha sido revogado e que seja
possvel validar toda a cadeia do certificado at uma AC Raiz.
Chave Criptogrfica
Chave de Sesso
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
163
Chave Privada
Chave Pblica
Chave Simtrica
Confidencial
Confidencialidade
Contingncia
Contra-assinatura
Controles
i. Procedimentos usados para controlar o sistema de tal maneira que ele esteja de
acordo com critrios especificados. ii.Qualquer ao, procedimento, tcnica ou
qualquer outra medida que reduza a vulnerabilidade de uma ameaa a um sistema.
Controle de Acesso
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
164
Cpia de Segurana
Criptografia
Criptografia Assimtrica
Criptografia Simtrica
i. Disciplina de criptologia que trata dos princpios, dos meios e dos mtodos de
transformao de documentos com o objetivo de mascarar seu contedo, impedir
modificaes, uso no autorizado e dar segurana confidncia e autenticao de
dados. ii.Cincia que estuda os princpios, meios e mtodos para tornar
ininteligveis as informaes, atravs de um processo de cifragem, e para restaurar
informaes cifradas para sua forma original, inteligvel, atravs de um processo de
decifragem. A criptografia tambm se preocupa com as tcnicas de criptoanlise,
que dizem respeito formas de recuperar aquela informao sem se ter os
parmetros completos para a decifragem.
Tipo de criptografia que usa uma chave nica para cifrar e decifrar dados.
D
TERMO TCNICO
Dados
DESCRIO
Informaes representadas em forma digital, incluindo voz, texto, facsmile, imagens
e vdeo.
Decifrar
56
cerca de 72 quadrilhes de combinaes (2 ), seu tamanho de chave (56 bits)
considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um
desafio lanado na internet. Est definido no documento de padronizao FIPS 46-1.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
165
Direito de Acesso
Diretrio
Disponibilidade
DMZ
(Demilitarized Zone)
DNS
(Domain Name Service)
Documento
Documento digital
Documento Eletrnico
rea na rede de uma empresa que acessvel rede pblica (internet), mas no faz
parte da sua rede interna. Geralmente, esses servidores possuem nmeros de IP
acessveis pela rede externa, o que os torna alvos de ataques. Para assegurar que os
riscos so minimizados, um sistema de deteco e preveno de intrusos deve ser
implementado nessa DMZ.
TERMO TCNICO
DESCRIO
Atividade de gerao de um Certificado Digital, a incluso neste dos dados de
identificao do seu emissor (Autoridade Certificadora), do titular e da sua assinatura
digital e subseqente notificao ao seu solicitante, observados os dispostos nos
documentos pblicos das AC denominados Prticas de Certificao - PC e Declarao
de Prticas de Certificao DPC.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
166
Engenharia Social
F
TERMO TCNICO
Firewall
Firmware
DESCRIO
Conjunto formado por Hardware, Software e uma poltica de acesso instalado entre
redes, com o propsito de segurana. A funo do firewall controlar o trfego
entre duas ou mais redes, com o objetivo de fornecer segurana, prevenir ou reduzir
ataques ou invases s bases de dados corporativas, a uma (ou algumas) das redes,
que normalmente tm informaes e recursos que no devem estar disponveis aos
usurios da(s) outra(s) rede(s).
TERMO TCNICO
Funo Resumo
DESCRIO
Transformao matemtica que mapeia uma sequncia de bits de tamanho
arbitrrio para uma sequncia de bits de tamanho fixo menor - conhecido como
resultado hash ou resumo criptogrfico - de forma que seja muito difcil encontrar
duas mensagens distintas produzindo o mesmo resultado hash (resistncia coliso)
e que o processo reverso tambm no seja realizvel (dado um resultado hash, no
possvel recuperar a mensagem que o gerou).
H
TERMO TCNICO
DESCRIO
Hacker
Pessoa que tenta acessar sistemas sem autorizao, usando tcnicas prprias ou
no, no intuito de ter acesso a determinado ambiente para proveito prprio ou de
terceiros.
Hardware
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
167
Hash
Hibernao
I
TERMO TCNICO
Infraestrutura de chaves
pblicas brasileira
(ICP-Brasil)
DESCRIO
Conjunto de tcnicas, arquitetura, organizao, prticas e procedimentos,
implementados pelas organizaes governamentais e privadas brasileiras que
suportam, em conjunto, a implementao e a operao de um sistema de
certificao. Tem como objetivo estabelecer os fundamentos tcnicos e
metodolgicos de uma sistema de certificao digital baseado em criptografia de
chave pblica, para garantir a autenticidade, a integridade e a validade jurdica de
documentos em forma eletrnica, das aplicaes de suporte e das aplicaes
habilitadas que utilizem certificados digitais, bem como a realizao de transaes
eletrnicas seguras.
A ICP-Brasil foi criada pela Medida Provisria 2200-2, de 24.08.2001 e est
regulamentada pelas Resolues do Comit-Gestor da ICP-Brasil, disponveis no stio
www.iti.gov.br.
Instituto Nacional de
Tecnologia da
Informao
(ITI)
Integridade
Interface
Irretratabilidade
Ponto lgico de entrada e sada de dados, que prov acesso aos servios disponveis
pelos softwares.
Mecanismo para garantir que o emissor da mensagem ou participante de um
processo no negue posteriormente a sua autoria.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
168
L
TERMO TCNICO
DESCRIO
Leitora de Carto Inteligente Hardware instalado no computador, utilizando de interface serial ou usb, que serve
para efetuar leituras de smart cards.
Lista de Certificados
Revogados
(LCR)
Log
Conjunto de registros que lista as atividades realizadas por uma mquina ou usurio
especfico. Um nico registro conhecido como 'registro de log'. Em termos de
segurana, os logs so usados para identificar e investigar as atividades suspeitas e
estudar as tentativas (ou os sucessos) dos ataques, para conhecimento dos
mecanismos usados e aprimoramento do nvel de eficincia da segurana.
Login
Logoff
TERMO TCNICO
DESCRIO
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
169
MD5
(Message Digest 5)
Mdia
Mdulo Criptogrfico
- inventada por Ron Rivest. Este algoritmo produz um valor hash de 128 bits, para
uma mensagem de entrada de tamanho arbitrrio. Foi inicialmente proposto em
1991, aps alguns ataques de criptoanlise terem sido descobertos contra a funo
hashing prvia: a MD4.
O algoritmo foi projetado para ser rpido, simples e seguro. Seus detalhes so
pblicos e tm sido analisados pela comunidade de criptografia. Foi descoberta uma
fraqueza em parte do MD5, mas at agora ela no afetou a segurana global do
algoritmo. Entretanto, o fato dele produzir uma valor hash de somente 128 bits o
que causa maior preocupao.
TERMO TCNICO
No-repdio
DESCRIO
Garantia que o emissor de uma mensagem ou a pessoa que executou determinada
transao de forma eletrnica, no poder posteriormente negar sua autoria, visto
que somente aquela chave privada poderia ter gerado aquela assinatura digital.
Deste modo, a menos de um uso indevido do certificado digital, fato que no exime
de responsabilidade, o autor no pode negar a autoria da transao.
Transaes digitais esto sujeitas a fraude, quando sistemas de computador so
acessados indevidamente ou infectados por cavalos-detria ou vrus. Assim os
participantes podem, potencialmente, alegar fraude para repudiar uma transao.
No-breaks
Equipamento que tem como funo suprir a energia de um circuito, por um tempo
determinado, na ausncia da fonte de energia principal da rede eltrica.
Nmero de Srie do Certificado Valor que identifica de forma unvoca um certificado emitido por uma Autoridade
Certificadora.
Nmero de Identificao
Pessoal (Personal
Identification Number - PIN)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
170
O
TERMO TCNICO
DESCRIO
Unidade de pesquisa do Ministrio da Cincia e Tecnologia (MCT), integrante do
Sistema Nacional de Metrologia (SINMETRO). O ON o responsvel legal pela
gerao, conservao e disseminao da Hora Legal do Brasil.
Offline
Online
Operao Criptogrfica
Par de chaves
A chave pblica pode ser usada para verificao de uma assinatura digital que a
chave privada correspondente tenha criado ou a chave privada pode decifrar a uma
mensagem cifrada a partir da sua correspondente chave pblica.
A chave privada deve ser de conhecimento exclusivo do titular do certificado.
PIN
(Personal Identification
Number)
Sequncia de nmeros e/ou letras (senha) usadas para liberar o acesso chave
privada, ou outros dados armazenados na mdia, somente para pessoas autorizadas.
PKI (Public Key Infrastrusture) Infraestrutura de chaves pblicas. A ICP-Brasil um exemplo de PKI.
Plano de Auditoria
Plano de Contingncia
Roteiro que descreve, pelo menos, como a auditoria pretende proceder verificao
da Poltica de Certificao, PC, da Declarao de Prticas de Certificao, DPC e da
Poltica de Segurana, PS e recomendar providncias quanto s observaes
levantadas.
Plano de aes para situaes de emergncia. Tem como objetivo a garantia da
disponibilidade dos recursos e servios crticos e facilitar a continuidade de
operaes de uma organizao. Deve ser regularmente atualizado e testado, para ter
eficcia caso necessria sua utilizao.
Sinnimo de plano de desastre e plano de emergncia.
Plano de Continuidade de
Negcios
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
171
Protocolo
Descrio das regras que dois computadores devem obedecer ao estabelecer uma
comunicao. Um conjunto de regras padronizadas que especifica o formato, a
sincronizao, o sequenciamento, a transmisso de dados, incluindo inicializao,
verificao, coleta de dados, endereamento e verificao e correo de erros em
comunicao de dados.
Proxy
Servidor que age como um intermedirio entre uma estao de trabalho e a internet
para segurana, controle administrativo e servio de cache. Um servidor (programa)
proxy (ou com capacidades de proxy) recebe pedidos de computadores ligados sua
rede e, caso necessrio, efetua esses mesmos pedidos ao exterior dessa rede,
usando como identificao o seu prprio numero IP e no o numero IP do
computador que requisitou o servio. til quando no se dispe de nmeros IP
registrados numa rede interna ou por questes de segurana.
R
TERMO TCNICO
Rede
DESCRIO
Grupo de computadores interconectados, controlados individualmente, junto com o
hardware e o software usado para conect-los. Uma rede permite que usurios
compartilhem dados e dispositivos perifricos como impressoras e mdia de
armazenamento, troquem informaes por meio do correio eletrnico e assim por
diante.
Redundncia
Registro
Cadeia de octetos que pode ser manuseada como um todo pelo carto inteligente e
referenciada por um nmero de registro ou por um identificador de registro [ISO/IEC
7816-4].
Renovao de Certificados
Processo para obter um certificado novo antes que o certificado existente tenha
expirado. Na ICP-Brasil, obrigatria a gerao de novas chaves criptogrficas para
cada certificado emitido.
Retardo (Delay)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
172
Revogao de Certificados
Risco ou Ameaa
Roteador
Roteamento
Sistema computacional que usa uma ou mais mtricas para determinar o caminho
otimizado pelo qual o trfego da rede deve ser encaminhado por meio de seus
endereos de uma rede local ou remota para outra.
Processo de seleo de rotas para uma mensagem.
Algoritmo assimtrico que possui esse nome devido a seus inventores:
RSA
Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. ,
(Rivest Shamir and Adleman) atualmente, o algoritmo de chave pblica mais amplamente utilizado, sendo capaz
de fornecer assinaturas digitais e cifrar textos.
S
TERMO TCNICO
DESCRIO
Sala-cofre
rea de Segurana restrita, formada por cofre com proteo eletromagntica, fsica
e contra fogo, afim de proteger as chaves privativas que assinam os Certificados
Digitais.
Segurana Fsica
Senha
Senha Forte
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
173
SHA-1
( Secure Hash Algorithm)
SHA-224,
SHA-256,SHA-384 e
SHA-512
(SHA-2 Family - Secure Hash Usam quantidades diferentes de deslocamento e constantes adicionais, mas suas
estruturas so virtualmente idnticas, diferindo somente no nmero de voltas. SHAAlgorithm)
224 e SHA-384 so simplesmente verses truncadas das duas primeiras, computadas
com valores iniciais diferentes.
Sigilo
Signatrio
Sistema Criptogrfico
Pessoa/entidade que cria uma assinatura digital para uma mensagem com a inteno
de autentic-la.
Sistema composto de documentao normativa especfica de criptografia aplicada na
ICP-Brasil, conjunto de requisitos de criptografia, projetos, mtodos de
implementao, mdulos implementados de hardware e software, definies
relativas a algoritmos criptogrficos e demais algoritmos integrantes de um processo
criptogrfico, procedimentos adotados para gerncia das chaves criptogrficas,
mtodos adotados para testes de robustez das cifras e deteco de violaes dessas.
Sistema Operacional
Slot
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
174
Smart Card
i. Sistema Operacional;
SO
Software
Switch
Texto Cifrado
Texto Claro
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
175
Tipo de Certificados
Titular de Certificado
Token
Topologia
Disposio fsica dos ns e dos meios de rede dentro de uma estrutura de rede
corporativa.
U
TERMO TCNICO
URL
(Uniform Resource Locator)
DESCRIO
Um mecanismo padronizado para identificar e localizar certos cadastros e outros
recursos localizados na World Wide Web. A maioria das URLs aparece na forma
familiar de endereos de sites.
Usurio Final
TERMO TCNICO
Validade do Certificado
Vrus
DESCRIO
Perodo de tempo em que o certificado est com sua data de validade operacional.
Os Certificados possuem prazo mximo de validade de acordo com o tipo de
certificado previsto na ICP-Brasil.
Pequenos segmentos de cdigos programados, normalmente com ms intenes,
que tm a caracterstica de se agregar ao cdigo de outros programas. Assim que so
executados, disparam o cdigo maliciosamente alterado a fim de causar
modificaes indevidas no processamento normal do sistema em que este se
encontra, causando (ou no) desde danos leves a irreparveis.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
176
VPN
(Virtual Private Networks)
Vulnerabilidade
Fragilidade em uma mquina, programa ou sistema que pode ser explorada por um
agressor. Agressores procuram por essas vulnerabilidades para explor-las como
forma de tomar acesso ao sistema. Um bom administrador de redes se mantm
informado e atualizado de todas as vulnerabilidades descobertas nos sistemas, para
agir de forma rpida na correo daquelas que dizem respeito ao ambiente que
administra.
W
TERMO TCNICO
Worms
DESCRIO
Programas maliciosos semelhantes aos vrus, porm se diferenciam na forma de
infeco e nos tipos de danos que podem causar.
X
TERMO TCNICO
X.509
DESCRIO
Recomendao ITU-T, a especificao X.509 um padro que especifica o formato
dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a
uma chave pblica, permitindo autenticao forte. Faz parte das sries X.500 de
recomendaes para uma estrutura de diretrio global, baseadas em nomes
distintos para localizao. Na ICP-Brasil utilizam-se certificados no padro X-509 V3.
20 SEGURANA NA INTERNET
MECANISMOS DE SEGURANA
FIREWALL
Um firewall atua como uma defesa de um computador local contra ataques de Hackers e Crackers. Tambm pode ajudar a
bloquear a entrada de cdigos maliciosos no computador do usurio vindos da Internet. Este pode assumir a forma de um
software (um programa de segurana) ou um hardware (um roteador fsico), mas ambos executam a mesma funo: anlise
do trfego de rede de entrada e sada.
ANTIVRUS
O que software antivrus?
O software antivrus um programa de computador que detecta, evita e atua na neutralizao ou remoo de programas
Mal-intencionados, como vrus e worms. Voc pode ajudar a proteger seu computador contra vrus usando software
antivrus, como o Microsoft Security Essentials .
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
177
Para ajudar a evitar os vrus mais recentes, preciso atualizar seu software antivrus regularmente. A maioria dos softwares
antivrus pode ser programada para atualizao automtica.
Como o software antivrus sabe que determinado arquivo um vrus?
Vejamos os principais mtodos de deteco:
Heurstica
A palavra heurstica tem origem no grego; escrita originalmente como , seu significado descoberta, porm o
vocbulo mais comumente usado nesse sentido eureka (que tem a mesma origem etimolgica).
Todos os antivrus comerciais tm sua mquina de deteco heurstica, que pode ter maior ou menor importncia dentro da
aplicao; tambm conhecida com heuristic engine, ela a maior causadora de um velho e conhecido problema dos
antivrus deixa o PC novinho em folha, porm mais lerdo que uma carroa. Por que isso acontece?
Diferentemente da deteco por assinatura, que usa um hash nico para um cdigo malicioso conhecido, a Heurstica
compara assinaturas conhecidas usando dados genricos sobre elas.
Por exemplo: A deteco heurstica detecta dois vrus genricos, sem assinatura conhecida. Atravs da comparao com
um cdigo conhecido de vrus consegue determinar se aquele arquivo ou programa pode ser um vrus.
Essa estratgia muito eficaz, j que boa parte dos cdigos maliciosos encontrados na Internet no so nicos e nem
originais e sim cpias de cdigos feitos por especialistas, editados para mudar seu contedo e, consequentemente,
gerando um novo hash para os vrus. Portanto, ao descobrir um malware, podem ser descobertos tambm muitos irmos
deles, sem nunca nem t-los visto; somente comparando-os atravs da heurstica computacional. Apesar no nome incomum
essa tcnica nada mais do que a comparao entre elementos que j existem.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
178
Para resumir imagine que voc est desconfiado de que uma pessoa um ladro de carros. Ento:
Se essa pessoa tiver ficha na polcia por furto/roubo de carros, certamente um ladro de carros. Isso deteco por
assinatura, pois, graas a um furto anterior, voc deduziu e determinou que ele rouba carros;
Se ela no tem ficha na polcia, mas existe um conhecido ladro com o nome muito parecido e com o mesmo endereo e
tipo fsico, provavelmente eles so a mesma pessoa: deteco heurstica. Suas caractersticas so to parecidas que
permitem determinar que ele a mesma pessoa de quem voc est desconfiado;
Se no tem ficha na polcia nem nenhum indcio que comprove que ele um ladro de carros, mas a pessoa comporta-se
como tal, andando com chaves variadas, olhando seu carro com jeito estranho, sabe tudo de alarmes de carros e de como
desativ-los: deteco por comportamento, por no termos assinatura (ficha) nem heurstica (dados semelhantes), mas,
devido seu comportamento, determinamos que ele mesmo um ladro de carros.
desnecessrio dizer que a deteco por comportamento pode dar muitos falsos positivos e que a possibilidade de detectar
algo errado bastante alta. Por isso, essa tecnologia no usada pela maioria dos antivrus e somente empresas que sabem
muito bem o que esto fazendo incluem essa tecnologia em seus produtos.
21 BACKUP
Importncia do backup
Toda corporao informatizada precisa ter uma cpia de segurana, dos seus dados, para o caso deles serem
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro
de produtos. Ou um ataque de vrus a todos os textos cientficos dos professores de uma universidade. para restaurar estas
informaes que fazemos cpia de segurana (BACKUP) dos arquivos.
O ATRIBUTO ARQUIVO
Para controlar se um determinado arquivo est com sua cpia de segurana desatualizada ou no, o programa de
backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele est marcado indicativo de que o arquivo
ou nunca foi copiado ou foi alterado deste o ltimo backup. Quando estiver desmarcado sinal de que ele est com sua
cpia de segurana atualizada. O programa de backup desmarca automaticamente este atributo ao final da execuo de uma
cpia (dependendo do tipo de backup). E qualquer alterao que voc promova neste arquivo o atributo voltar a ficar
marcado, tambm automaticamente.
TIPOS DE BACKUP
Tipo que determina quais dados sofrem o backup e a forma como o backup feito. H cinco tipos de backup: de
cpia, dirio, diferencial, incremental e normal.
Backup Normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento desmarcado). Com backups normais, voc s precisa da cpia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria
um conjunto de backup pela primeira vez.
Backup de Cpia
Backup que copia todos os arquivos selecionados, mas no marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento no desmarcado). A cpia til caso voc queira fazer backup de arquivos
entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup.
Backup Incremental
Backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. Os
arquivos que sofreram backup so marcados como tal (ou seja, o atributo de arquivamento desmarcado). Se voc utilizar
uma combinao de backups normais ou incrementais para restaurar os seus dados, ser preciso ter o ltimo backup normal
e todos os conjuntos de backups incrementais.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
179
Backup Diferencial
Backup que copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. Os arquivos que
sofreram backup no so marcados como tal (ou seja, o atributo de arquivamento no desmarcado). Se voc estiver
executando uma combinao de backups normal e diferencial, a restaurao de arquivos e pastas exigir que voc tenha o
ltimo backup normal e o ltimo backup diferencial.
Backup que copia todos os arquivos selecionados que forem alterados no dia de execuo do backup dirio. Os
arquivos que sofreram backup no so marcados como tal (ou seja, o atributo de arquivamento no desmarcado).
Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer
um computador so:
pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias
removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos).
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
aes em nome dos usurios, de acordo com as permisses de cada usurio.
Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a obteno de vantagens
financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos
maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a
disseminao de spam
Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.
1. Vrus
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de
si mesmo e se tornando parte de outros programas e arquivos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
180
Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja
executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e
comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o
principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de
atividades sem o conhecimento do usurio. H outros que permanecem inativos durante certos perodos, entrando em
atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e
envia cpias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina Web
ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configurao do navegador Web e do programa leitor de e-mails do
usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infeco ocorre quando um usurio permite o recebimento de
um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover
ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se
propagar para outros celulares.
2. Worm
Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador
para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos,
mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas
instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo
que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores.
O processo de propagao e infeco dos worms ocorre da seguinte maneira:
a.
Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e continuar o
processo de infeco. Para isto, necessita identificar os computadores alvos para os quais tentar se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
o
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
181
b.
c.
d.
Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para estes
computadores, por uma ou mais das seguintes formas:
o
anexadas a e-mails;
Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a infeco ocorra, o
que pode acontecer de uma ou mais das seguintes maneiras:
o
imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cpia;
diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;
pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por exemplo, a
insero de uma mdia removvel.
Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser tambm o computador originador dos ataques.
3. Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombiequando o bot instalado o
transforma em um servidor dee-mails e o utiliza para o envio de spam.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
182
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas
executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus
prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja
executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de negao de servio,
propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores,
envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma botnet:
a.
Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior quantidade possvel de
zumbis;
b.
os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados;
c.
quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d.
os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador;
e.
quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem executados.
4. Spyware
Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para
terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de
informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador,
como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por
exemplo, conta de usurio e senha).
Alguns tipos especficos de programas spyware so:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
183
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em
muitos casos, condicionada a uma ao prvia do usurio, como o acesso a umsite especfico de comrcio eletrnico ou de
Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos
em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes
para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a
programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta
servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de
acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito.
5. Backdoor
Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de
servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
184
Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso
ou infeco e, na maioria dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um
determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.
H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades
administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes
programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para
acessarem remotamente o computador.
6. Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente
projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais
animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico
arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes
para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas.
H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de
operao.
Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima
e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de
carto de crdito, e envi-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so
ativados quando sites de Internet Banking so acessados. similar ao Trojan Spy porm com objetivos mais
especficos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
185
7. Ransonware
Os Ransonwares so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados.
Ransonwares so ferramentas para crimes de extorso e so extremamente ilegais.
Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas tcnicas. Qualquer
servio, computador ou rede que seja acessvel via Internet pode ser alvo de um ataque, assim como qualquer computador
com acesso Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet so bastante diversos, variando da simples diverso at a
realizao de aes criminosas. Alguns exemplos so:
Demonstrao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servios suspensos e, assim,
tentar vender servios ou chantage-la para que o ataque no ocorra novamente.
Prestgio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar servios
inacessveis ou desfigurar sites considerados visados ou difceis de serem atacados; disputar com outros atacantes
ou grupos de atacantes para revelar quem consegue realizar o maior nmero de ataques ou ser o primeiro a
conseguir atingir um determinado alvo.
Motivaes financeiras: coletar e utilizar informaes confidenciais de usurios para aplicar golpes
Motivaes ideolgicas: tornar inacessvel ou invadir sites que divulguem contedo contrrio opinio do atacante;
divulgar mensagens de apoio ou contrrias a uma determinada ideologia.
Motivaes comerciais: tornar inacessvel ou invadir sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputao destas empresas.
Para alcanar estes objetivos os atacantes costumam usar tcnicas, como as descritas nas prximas sees.
Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio que, quando explorada por um atacante, pode resultar em uma violao
de segurana. Exemplos de vulnerabilidades so falhas no projeto, na implementao ou na configurao de programas,
servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar aes maliciosas, como invadir um sistema, acessar informaes confidenciais, disparar ataques contra outros
computadores ou tornar um servio inacessvel.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
186
de algum conhecido, solicitando que voc clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe dados da sua conta
bancria;
do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e ameaando bloquear a
sua conta caso voc no as envie.
Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi indevidamente utilizado. Alguns
indcios disto so:
voc recebe e-mails aparentemente enviados por voc mesmo, sem que voc tenha feito isto;
voc recebe mensagens de devoluo de e-mails que voc nunca enviou, reportando erros como usurio
desconhecido e caixa de entrada lotada (cota excedida).
187
Qualquer computador, equipamento de rede ou servio que seja acessvel via Internet, com um nome de usurio e uma
senha, pode ser alvo de um ataque de fora bruta. Dispositivos mveis, que estejam protegidos por senha, alm de poderem
ser atacados pela rede, tambm podem ser alvo deste tipo de ataque caso o atacante tenha acesso fsico a eles.
Se um atacante tiver conhecimento do seu nome de usurio e da sua senha ele pode efetuar aes maliciosas em seu nome
como, por exemplo:
trocar a sua senha, dificultando que voc acesse novamente o site ou computador invadido;
invadir o servio de e-mail que voc utiliza e ter acesso ao contedo das suas mensagens e sua lista de contatos,
alm de poder enviar mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo cdigos maliciosos ou alterar as suas
opes de privacidade;
invadir o seu computador e, de acordo com as permisses do seu usurio, executar aes, como apagar arquivos,
obter informaes confidenciais e instalar cdigos maliciosos.
Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter problemas ao acessar a sua conta caso ela tenha
sofrido um ataque de fora bruta, pois muitos sistemas bloqueiam as contas quando vrias tentativas de acesso sem sucesso
so realizadas.
Apesar dos ataques de fora bruta poderem ser realizados manualmente, na grande maioria dos casos, eles so realizados
com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhao costumam ser baseadas em:
listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
substituies bvias de caracteres, como trocar "a" por "@" e "o" por "0"';
informaes pessoais, de conhecimento prvio do atacante ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e nmeros de documentos.
Um ataque de fora bruta, dependendo de como realizado, pode resultar em um ataque de negao de servio, devido
sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno perodo de tempo.
Desfigurao de pgina (Defacement)
Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o contedo da pgina Web de um
site.
As principais formas que um atacante, pode utilizar para desfigurar uma pgina Web so:
invadir o servidor onde a aplicao Web est hospedada e alterar diretamente os arquivos que compem o site;
Para ganhar mais visibilidade, chamar mais ateno e atingir maior nmero de visitantes, geralmente, os atacantes alteram a
pgina principal do site, porm pginas internas tambm podem ser alteradas.
Negao de servio (DoS e DDoS)
Negao de servio, ou DoS (Denial ofService), uma tcnica pela qual um atacante utiliza um computador para tirar de
operao um servio, um computador ou uma rede conectada Internet. Quando utilizada de forma coordenada e
distribuda, ou seja, quando um conjunto de computadores utilizado no ataque, recebe o nome de negao de servio
distribudo, ou DDoS (Distributed Denial of Service).
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
188
O objetivo destes ataques no invadir e nem coletar informaes, mas sim exaurir recursos e causar indisponibilidades ao
alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados so prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operaes desejadas.
Nos casos j registrados de ataques, os alvos ficaram impedidos de oferecer servios durante o perodo em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informaes ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande
maioria dos computadores, porm, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negao de servio podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisies para um servio, consumindo os recursos necessrios ao seu
funcionamento (processamento, nmero de conexes simultneas, memria e espao em disco, por exemplo) e
impedindo que as requisies dos demais usurios sejam atendidas;
pela gerao de grande trfego de dados para uma rede, ocupando toda a banda disponvel e tornando indisponvel
qualquer acesso a computadores ou servios desta rede;
pela explorao de vulnerabilidades existentes em programas, que podem fazer com que um determinado servio
fique inacessvel.
Nas situaes onde h saturao de recursos, caso um servio no tenha sido bem dimensionado, ele pode ficar inoperante
ao tentar atender as prprias solicitaes legtimas. Por exemplo, um site de transmisso dos jogos da Copa de Mundo pode
no suportar uma grande quantidade de usurios que queiram assistir aos jogos finais e parar de funcionar.
GOLPES ON-LINE
Phishing Scam
Em computao, phishing uma forma de Engenharia Social, caracterizada por tentativas de adquirir informaes
sensveis, tais como senhas e nmeros de carto de crdito, ao se fazer passar como uma pessoa confivel ou uma empresa
enviando uma comunicao eletrnica oficial, como um correio ou uma mensagem instantnea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informaes sensveis dos usurios.
Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter acesso informaes
importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada
rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as
falhas de segurana das prprias pessoas que, quando no treinados para esses ataques, podem ser facilmente manipuladas.
Servidor DNS
Na Internet, um computador dotado de um software que traduz os nomes dos sites (domnios), da linguagem
humana para nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras mquinas da rede. DNS a sigla em ingls de Domain Name System, e se refere ao sistema de atribuio de nomes de
domnios e endereos eletrnicos em redes de computadores.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
189
Pharming
um golpe que consiste em alterar os registros de IPs baseados em um Servidor DNS para que apontem para um
determinado IP que no o real.
n
Essa tcnica clssica chamada de envenenamento de cache DNS (DNS cache poisoning, em ingls). Neste ataque,
um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos
usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes.
23 BANCO DE DADOS
CONCEITOS INICIAIS
O que um Banco de Dados?
uma coleo de dados interrelacionados, representando informaes sobre um domnio especfico. Um banco de dados
representa algum aspecto do mundo real, s vezes chamado de mini-mundo. As mudanas no mini-mundo so refletidas no
banco de dados. Um banco de dados construdo e populado com dados para uma finalidade especfica. Ele possui um
grupo definido de usurios e algumas aplicaes previamente concebidas nos quais esses usurios esto interessados.
190
das informaes do banco de dados. O SGBD disponibiliza uma interface para que os seus clientes possam incluir, alterar ou
consultar dados. A figura abaixo mostra alguns exemplos de SGBD.
Objetivos de um SGBDs
Prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informaes de Bancos de Dados
Eliminar ou Reduzir
Redundncia e inconsistncia de dados
Dificuldade no acesso aos dados
Problemas de integridade e atomicidade
Isolamento dos dados
Anomalias de acesso concorrente
Problemas de segurana
O nvel interno (tambm conhecido como nvel de armazenamento) o mais prximo do meio de armazenamento
fsico, ou seja, aquele que se ocupa do modo como os dados so fisicamente armazenados dentro do sistema.
O nvel externo (tambm conhecido como nvel lgico do usurio) o mais prximo dos usurios, ou seja, aquele
que se ocupa do modo como os dados so vistos por usurios individuais.
O nvel conceitual (tambm conhecido como nvel lgico de comunidade, ou s vezes apenas nvel lgico, sem
qualificao) um nvel indireto entre os outros dois.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
191
Observe que os nveis externo e conceitual so nveis de modelo, enquanto o nvel interno um nvel de
implementao, em outras palavras, os nveis externo e conceitual so definidos em termos de construes voltadas para o
usurio, como registros e campos, enquanto o nvel interno definido em termos de construes voltadas para a mquina,
como bits e bytes.
Administrao de SGBDs
As pessoas que trabalham com um banco de dados podem ser categorizadas como usurios de banco de dados ou
admnistradores de banco de dados.
A pessoa que tem controle central sobre o sistema chamada de administrador de banco de dados (DBA). As
funes de um DBA incluem:
Por autorizar o acesso ao banco de dados, coordenar e monitorar seu uso e adquirir recursos de software e
hardware conforme a necessidade.
Por resolver problemas, como falha na segurana e demora no tempo de resposta do sistema.
Definir normas de descarga e recarga 1.Descarga ou dumping peridico do banco de dados para o meio
de armazenamento de backup e 2.Recarga ou restaurao do banco de dados quando necessrio, a partir
do dump mais recente.
Metadados
Na literatura sobre metadados, a definio mais utilizada a de que metadados representam "dados sobre dados".
Outra definio diz que Metadados so dados estruturados que descrevem as caractersticas de uma fonte. Eles
compartilham caractersticas muito similares para catalogar dados que so obtidos em bibliotecas, museus e arquivos. O
termo "meta" deriva da palavra grega que significa "uma natureza de alta ordem ou tipo mais fundamental". O registro de
metadados consiste de um nmero de elementos pr-definidos representando atributos especficos de uma fonte e cada
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
192
elemento pode ter um ou mais valores. Assim, metadados so informaes estruturadas que descrevem, explicam,
localizam, ou seja, tornam fcil recuperar, usar ou gerenciar uma fonte de informao. Por exemplo, em um sistema
gerenciador de banco de dados, o esquema especifica alguns dos metadados, isto , o nome das relaes, os campos ou
atributos de cada relao, o domnio de cada atributo etc. Formas comuns de metadados associados com texto incluem o
autor, a data de publicao, a fonte da publicao, o tamanho do documento (em pginas, palavras, bytes etc.) e o gnero do
documento (livro, artigo, memorando e outros).
MODELAGEM DE DADOS
Conceitos bsicos
Abstrao: processo mental atravs do qual selecionamos determinadas propriedades ou caractersticas dos objetos e
exclumos outras, consideradas menos relevantes para o problema que esta sendo analisado.
Modelo: uma abstrao, uma representao simplificada, de uma parcela do mundo real, composta por objetos reais.
Modelagem : atividade atravs da qual se cria um modelo.
Modelo de dados : Um modelo de dados uma descrio das informaes que devem ser armazenadas em um banco de
dados, ou seja, a descrio formal da estrutura de BD (descrio dos dados, dos relacionamentos entre os dados, da
semntica e das restries impostas aos dados).
Tipos de Modelos: Conceitual, lgico e fsico
Modelo Conceitual
So usados para descrio de dados no nvel conceitual. Proporcionam grande capacidade de estruturao e permitem a
especificao de restries de dados de forma explcita. Exemplo: Modelo Entidade-Relacionamento (M.E.R.)
MODELO ENTIDADE-RELACIONAMENTO
um modelo abstrato cuja finalidade descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de
Informaes ou que pertencem a um domnio. A principal ferramenta do modelo sua representao grfica, o Diagrama
Entidade Relacionamento. Normalmente o modelo e o diagrama so conhecidos por suas siglas: MER e DER.
Introduo ao MER
O Modelo de Entidades Relacionamentos, segundo Paulo Cougo, descreve o mundo como: ...cheio de coisas que possuem
caractersticas prprias e que se relacionam entre si.
Essas coisas podem ser pessoas, objetos, conceitos, eventos etc. Elas so as entidades. A priori, s exigimos de uma entidade
que ela possa ser identificada distintamente, isso , tenha identidade prpria. Cada coisa distintamente identificada uma
instncia. Por exemplo, o funcionrio Jos uma instncia da entidade funcionrio, a aluna Maria uma instncia da
entidade alunos.
As entidades, ou melhor, suas instncias, so classificadas em tipos (ou classes). No nosso caso, funcionrio e aluno so os
tipos de entidade. Estamos usando nesse momento a abstrao de classificao: resumir uma quantidade de caractersticas
comuns por meio da criao de uma classe. Assim sabemos que o funcionrio Jos e o funcionrio Joaquim, por serem
instncias de um mesmo tipo, possuem caractersticas comuns (como trabalhar na empresa, ter um salrio, etc.).
Durante a modelagem conceitual nos preocupamos com as coisas que o sistema deve lembrar e colocamos essas coisas
no modelo de entidade e relacionamentos. Uma entidade deve ser relevante para o objetivo do negcio e necessria para a
sua operao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
193
Cada entidade tem dois tipos de caractersticas importantes: seus atributos e seus relacionamentos. Os atributos so
caractersticas que toda a instncia de um tipo possui, mas que podem variar entre as instncias. Uma instncia do tipo
aluno tem os atributos nome e ano de matrcula, por exemplo. Atributos caracterizam a informao que deve ser
guardada sobre uma entidade. S devemos colocar como atributos aquelas informaes que o sistema precisa lembrar em
algum momento. Assim, uma instncia de aluno no precisa ter o atributo nome do animal de estimao em um sistema
acadmico, pois apesar de ser algo importante para o aluno propriamente dito, no tem importncia alguma para o
sistema. Os atributo podem ser simples ou Compostos.
Atributo simples: atributo tem um nico valor atmico. Exemplo de atributo de escritor: nacionalidade
Atributo composto: atributo composto por vrios componentes. Exemplo: data de nascimento composto por dia, ms e ano.
Cada caracterstica deve possuir um domnio. O domnio indica o conjunto de valores vlidos para a caracterstica. No caso
de nome, geralmente aceitamos qualquer sequncia de caracteres, enquanto no caso de altura podemos aceitar apenas
valores reais positivos menores que 2,5.
Finalmente, como indica o nome do modelo, entidades podem se relacionar entre si. Essa caracterstica a principal fora do
modelo de entidades e relacionamentos.
Podemos indicar relacionamentos apenas pelas entidades envolvidas, como cliente-pedido, ou usar um termo que
descreva o relacionamento cliente solicita pedido.
Modelos de Entidades e Relacionamentos para serem completos exigem tambm um conjunto de restries. Algumas dessas
restries, como a cardinalidade dos relacionamentos que veremos a seguir, podem ser descritas em algumas (ou todas)
notaes.
MER: Conjunto de conceitos e elementos de modelagem que o projetista de banco de dados precisa conhecer.
8.
DER: Resultado do processo de modelagem executado pelo projetista de dados que conhece o MER.
A estrutura lgica geral de um banco de dados pode ser representada graficamente por diagrama ER (DER)
Componentes do Diagrama E- R (Peter Chen):
- Retngulos : representam entidades
- Elipses : representam atributos
- Losangos : representam relacionamento
- Linhas : ligam atributos a conjuntos- entidade e conjuntos- entidade a conjuntos relacionamento.
Ex:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
194
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
195
Modelo Lgico
O modelo lgico tem como objetivo a implementao de recursos que definem padres e nomenclaturas, e,
tambm, como estabelecer chaves primrias e estrangeiras.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
196
Chave Primria
Uma chave primria um campo ou um conjunto de campos na tabela que fornece ao banco de dados um identificador
exclusivo para cada linha. Em um banco de dados relacional, voc divide suas informaes em tabelas baseadas em tpicos.
Em seguida, voc usa relacionamentos de tabelas e chaves primrias para dizer ao banco de dados (BD) como reunir
novamente essas informaes. O BD usa campos de chave primria para associar rapidamente os dados de vrias tabelas e
combinar esses dados de uma maneira que faa sentido.
Isso funciona porque uma vez que a chave primria foi definida, voc pode us-la em outras tabelas para referir-se tabela
com a chave primria. Por exemplo, o campo Identificao do Cliente na tabela Clientes tambm pode aparecer na tabela
Pedidos. Na tabela Clientes, ele a chave primria, e na tabela Pedidos, ele chamado de chave estrangeira. Uma chave
estrangeira, basicamente, outra chave primria de uma tabela.
Exemplos de campos que podem ser definidos como chaves primria:
Este um conceito muito importante, pois conforme veremos mais adiante os conceitos de Integridade Referencial
e Normalizao esto diretamente ligados ao conceito de Chave Primria. Na prxima figura apresento um exemplo da
tabela Cliente onde o Campo "Cdigo do Cliente" definido como uma Chave Primria. Observe que no existem dois
clientes com o mesmo Cdigo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
197
Aps ter definido um campo como sendo a Chave Primria da tabela, o prprio banco de dados (quer seja Access, SQL Server,
ORACLE ou qualquer outro), garante que no sejam inseridos dados duplicados no campo que a chave primria. Por
exemplo, se o usurio tentar cadastrar um pedido com o mesmo nmero de um pedido j existente, o registro no ser
cadastrado e uma mensagem de erro ser emitida.
Um ltimo detalhe importante para lembrarmos que a Chave Primria pode ser formada pela combinao de mais de um
campo. Podem existir casos em que um nico campo no capaz de atuar como chave primria. Nestes casos, podemos
definir uma combinao de 2 ou mais campos para ser a nossa chave primria.
Alm disso, uma tabela somente pode ter uma Chave Primria, seja ela simples ou composta. Ou seja, no pode definir dois
ou mais campos de uma tabela para serem cada um, uma chave primria separada. No confundir com o caso de uma chave
primria composta, onde a unio de dois ou mais campos que forma a nica chave primria da tabela. Ou seja, cada tabela
pode ter uma nica chave primria. Para agilizar pesquisas possvel indexar um campo que recurso que agiliza a pesquisa
e classificao em uma tabela baseada em valores de chave e pode aplicar exclusividade s linhas de uma tabela. A chave
primria de uma tabela indexada automaticamente. Alguns campos no podem ser indexados por causa do tipo de dados.
Chaves Candidatas
Atributos habilitados a se tornarem chave primria.
Observao: Somente uma chave candidata se tornar primria; o restante passa a ser considerada como chave alternativa.
Chave Estrangeira
Mecanismo que permite a implementao dos relacionamentos em um BDR. As chaves estrangeiras so os elos entre as
tabelas. Estrangeira porque uma chave pertencente a uma tabela, porm, no est no seu local de origem, mas sim no local
para onde foi migrada (estrangeiro)
Um para Um
Um para Muitos
Casado: Ligao entre um homem e uma mulher, sendo que um homem pode ser casado com uma e apenas uma
mulher, assim como uma mulher pode ser casada com um e apenas um homem.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
198
Lado Um
Lado Muitos
Um para Vrios
Um para Vrios
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
199
Na figura abaixo temos a representao dos dois relacionamentos Um para Muitos, resultantes da quebra do relacionamento
Muitos para Muitos:
Relao 1..1 (l-se relao um para um) - indica que as tabelas tm relao unvoca entre si.
Relao 1..n (l-se um para muitos) - a chave primria da tabela que tem o lado 1 vai para a tabela do lado
N. No lado N ela chamada de chave estrangeira;
Relao n..n (l-se muitos para muitos) - quando tabelas tm entre si relao n..n, necessrio criar uma
nova tabela com as chaves primrias das tabelas envolvidas. A relao ento se reduz para uma relao
1..n.
Restries de Integridade
Um dos objetivos primordiais em um SGBD relacional a integridade dos dados. Para prover essa caracterstica, deve-se
habilitar o mecanismo de restries de integridade.
Regra de consistncia de dados que garantida pelo prprio SGBD. As restries de integridade impem-se para garantir que
os dados fiquem protegidos contra estragos acidentais. Esta garantia deve ser automtica, sem a necessidade de
implementao de procedimentos.
Integridade de Domnio
O valor de um campo deve obedecer definio de valores admitidos para o domnio da coluna. Domnios: nmero inteiro,
nmero real, alfanumrico, data etc.
Integridade de Chave
Garante que as tuplas de uma relao sejam nicas. O valor de um atributo chave pode ser usado para identificar
exclusivamente cada tupla na relao. Em geral, um esquema de relao pode ter mais de uma chave, neste caso cada uma
das chaves chamada de chave candidata.
Integridade de Vazio
A restrio sobre valores NULL especifica se valores NULLs sero aceitos. Especifica se os campos de uma coluna podem ou
no ser vazios.
Integridade de Entidade
A restrio de integridade afirma que nenhum valor de chave primria pode ser NULL. Estabelece que nenhum valor de
chave primria pode ser null. O valor da chave primria usado para identificar as tuplas de uma relao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
200
Integridade Referencial
Sistema de regras que garantem que os relacionamentos entre registros de tabelas permaneam vlidos.
Os valores dos campos que aparecem em uma chave estrangeira (FK) devem aparecer na chave primria(PK) da tabela
referenciada
Observaes: No se pode entrar com valor de FK sem este existir como PK. Pode-se entrar com null para FK, especificando
que os registros no esto relacionados. No se pode REMOVER ou MODIFICAR um registro de uma tabela cuja PK seja
referenciada como FK por outra tabela.
Integridade Semntica
especificada pelas regras de negcio, por exemplo, o salrio de um funcionrio no deve ser maior que o salrio de seu
chefe. Essas restries podem ser especificadas na aplicao que se comunica com o banco de dados ou pelo prprio SGBD
usando uma linguagem de especificao de restrio de uso geral triggers (gatilhos) e assertions (afirmaes).
Normalizao
Para minimizar problemas provocados pela duplicao do mesmo campo em tabelas diferentes, voc dever usar um
processo chamado normalizao, a fim de organizar os campos em tabelas adequadas evitando assim redundncia de dados
e anomalias de atualizao.
O Painel de Navegao o painel no lado esquerdo da janela do programa do Access que permite trabalhar com objetos de
banco de dados. O Painel de Navegao substituiu a Janela Banco de Dados no Access 2007.
Esses trs elementos fornecem o ambiente no qual voc cria e usa bancos de dados.
A faixa de opes
A faixa de opes a substituio principal para menus e barras de tarefas encontrada em verses anteriores ao Access
2007. Ela consiste principalmente em guias que tm grupos de botes.
A faixa de opes tem guias principais que comandos usados comumente relacionados ao grupo, guias contextuais que
aparecem somente quando voc pode us-las e na Barra de Ferramentas de Acesso Rpido, uma pequena barra de
ferramentas que voc pode personalizar com seus comandos favoritos.
Nas guias da faixa de opes, alguns dos botes fornecem uma galeria de escolhas, enquanto outros iniciam um comando.
201
O Painel de Navegao
O Painel de Navegao ajuda voc a organizar seus objetos de banco de dados e seu principal meio de abrir ou alterar o
design de um objeto de banco de dados. O Painel de Navegao substituiu a Janela de Banco de Dados que existia nas
verses do Access anteriores ao Access 2007.
O Painel de Navegao organizado por categorias e grupos. Voc pode escolher entre uma variedade de opes de
organizao, e tambm possvel criar seu prprio esquema de organizao personalizado no Painel de Navegao. Por
padro, um novo banco de dados usa a categoria Tipo de Objeto, que tem grupos que correspondem a vrios tipos de objeto
de banco de dados. A categoria Tipo de Objeto organiza os objetos do banco de dados de forma semelhante exibio
padro de Janela de Banco de Dados de verses anteriores.
Voc pode minimizar o Painel de Navegao, e tambm ocult-lo, mas voc no pode ocultar o Painel de Navegao abrindo
objetos de banco de dados em frente a ele.
2.
202
2. direita, em Banco de dados em branco, digite um nome para seu arquivo de banco de dados na caixa
Nome de Arquivo ou use o que foi fornecido para voc.
3. Clique em Criar.
O novo banco de dados est criado e a nova tabela aberta no modo Folha de Dados.
O Access 2010 fornece um nmero de modelos com o produto e voc pode baixar mais de Office.com. Um modelo do Access
um banco de dados pr-criado completo com tabelas, formulrios e relatrios criados profissionalmente. Os modelos so
um timo ponto de partida ao se criar bancos de dados novos.
CRIAR UM NOVO BANCO DE DADOS A PARTIR DE UM MODELO DE AMOSTRA
1.
2.
3.
Quando voc localizar o modelo que deseja usar, clique nesse modelo.
4.
direita, na caixa Nome de Arquivo, digite um nome de arquivo ou use o que foi fornecido para voc.
5.
Clique em Criar.
O Access cria o novo banco de dados a partir do modelo e o abre.
Voc pode baixar modelos do Access adicionais diretamente de office.com a partir do modo de exibio Backstage.
CRIAR UM NOVO BANCO DE DADOS A PARTIR DE UM MODELO DO OFFICE.COM
1.
2.
No painel Modelos do Office.com, clique em uma categoria e quando os modelos aparecerem nessa categoria,
clique em um modelo.
OBSERVAO
3.
Na caixa Nome do Arquivo, digite o nome do arquivo ou use o que foi fornecido para voc.
4.
Clique em Download.
O Access baixa automaticamente o modelo, cria um novo banco de dados a partir dele, armazena-o na pasta de
documentos (por exemplo, na pasta Meus Documentos) e abre o banco de dados.
Quando voc abrir (ou criar e abrir) um banco de dados, o Access adicionar o nome do arquivo e o local do banco de dados
em uma lista interna dos documentos mais recentes usados. Essa lista exibida na guia Recente do modo de exibio
Backstage de modo que voc possa abrir facilmente seus banco de dados usados mais recentemente.
ABRIR UM BANCO DE DADOS USADO RECENTEMENTE
1.
Inicie o Access.
2.
No modo de exibio Backstage, clique em Recente e clique no banco de dados que voc deseja abrir.
O Access abre o banco de dados.
Inicie o Access.
2.
Clique na guia Arquivo e depois em Abrir. Quando a caixa de dilogo Abrir for exibida, procure e selecione um
arquivo e clique em Abrir.
O banco de dados ser aberto.
Faixa de opes
A faixa de opes a substituio principal dos menus e barras de ferramentas e fornece a interface de comando principal no
Access 2010. Uma das vantagens principais da faixa de opo que ela consolida, em um lugar, essas tarefas ou pontos de
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
203
entrada que requeriam que menus, barras de ferramentas, painis de tarefas e outros componentes de IU fossem exibidos.
Dessa forma, voc tem um lugar para procurar comandos, em vez de vrios lugares.
Quando voc abre um banco de dados, a faixa de opes exibida na parte superior da janela principal do Access, onde ela
exibe os comandos na guia de comando ativa.
A faixa de opes contm uma srie de guias de comando que contm comandos. No Access 2010, as guias de comando
principais so Arquivo, Pgina Inicial, Criar, Dados Externos, e Ferramentas de Banco de Dados. Cada guia contm grupos de
comandos relacionados, e esses grupos trazem alguns dos outros novos elementos da interface de usurio, como a galeria,
que um novo tipo de controle que apresenta as opes visualmente.
Os comandos que esto disponveis na faixa de opes tambm refletem o objeto ativo atual. Por exemplo, se voc tiver uma
tabela aberta no modo Folha de Dados e voc clicar em Formulrio na guia Criar, no grupo Formulrios, o Access criar o
formulrio com base na tabela ativa. Isto , o nome da tabela ativa inserido na propriedade OrigemDoRegistro do novo
formulrio. Alm disso, algumas guias da faixa de opes s aparecem em certos contextos. Por exemplo, a guia Design s
exibida quando voc tem um objeto aberto no modo Design.
Voc pode usar atalhos de teclado com a faixa de opes. Todos os atalhos de teclado da verso anterior do Access
continuam funcionando. O Sistema de Acesso do Teclado substitui os aceleradores de menu das verses anteriores do
Access. Esse sistema usa pequenos indicadores com uma nica letra ou combinao de letras que so exibidas na faixa de
opes quando voc pressiona a tecla ALT. Esses indicadores mostram qual atalho de teclado ativa o controle abaixo.
Depois de selecionar uma guia de comandos, voc pode pesquisar os comandos disponveis nela.
SELECIONAR UMA GUIA DE COMANDOS
1.
Inicie o Access.
2.
- ou 1.
Inicie o Access.
2.
3.
Pressione a tecla (ou as teclas) mostrada na dica de teclado junto guia de comandos desejada.
Voc pode executar um comando de vrias formas diferentes. O caminho mais rpido e direto usar o atalho de teclado
associado ao comando. Se voc conhece o atalho de teclado usado de uma verso anterior do Access, ele deve funcionar
tambm no Access 2010.
Para obter mais informaes sobre atalhos do teclado, consulte Atalhos de teclado do Access.
EXECUTAR UM COMANDO
1.
Inicie o Access.
2.
Clique na guia apropriada do comando. A tabela a seguir mostra um exemplo representativo das guias e dos
comandos disponveis em cada guia. As guias e os comandos disponveis mudam dependendo do que voc estiver
fazendo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
204
Guia de comandos
Pgina Inicial
Criar
Dados Externos
Ferramentas
de
Banco de Dados
Mover algumas ou todas as partes de um banco de dados para um site novo ou existente do
SharePoint.
Iniciar o editor do Visual Basic ou executar uma macro.
Criar e visualizar relaes entre tabelas.
Mostrar/ocultar dependncias de objeto
Executar o Documentador do Banco de Dados ou analisar o desempenho.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
205
Mover dados para o Microsoft SQL Server ou para um banco de dados do Access (somente
Tabelas).
Gerenciar suplementos do Access.
Criar ou editar um mdulo do Visual Basic for Applications (VBA).
3.
Clique no controle que representa o comando. Opcionalmente, se voc conhece o atalho de teclado do comando
usado em uma verso anterior do Access, insira o atalho usando o teclado.
- ou Pressione e solte a tecla ALT.
A tecla de acesso aparece.
Pressione a tecla -- ou teclas -- mostrada na dica de teclado associada ao comando desejado.
GUIA PGINA INICIAL
GUIA CRIAR
Mximo
64
64
255
Tamanho da tabela
255
1 GB
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
206
32
10
255
2.048
255
4.000
255
Linguagem SQL
SQL sigla inglesa de Structured Query Language que significa, em Portugus, Linguagem de Consulta Estruturada, uma
linguagem padro de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo
relacional.
Alguns dos principais sistemas que utilizam SQL so: MySQL, Oracle, Firebird, Microsoft Access, PostgreSQL (cdigo aberto),
HSQLDB (cdigo aberto e escrito em Java).
A linguagem SQL surgiu em 1974 e foi desenvolvida nos laboratrios da IBM como interface para o Sistema Gerenciador de
Banco de Dados Relacional (SGBDR) denominado SYSTEM R. Esse sistema foi criado com base em um artigo de 1970 escrito
por Edgar F. Codd.
SQL uma linguagem essencialmente declarativa. Isso significa que o programador necessita apenas indicar qual o objetivo
pretendido para que seja executado pelo SGBDR.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
207
Alguns dos principais comandos SQL para manipulao de dados so: INSERT (insero), SELECT (consulta), UPDATE
(atualizao), DELETE (excluso).
Estes comandos so agrupados em grupos, os mais importantes so:
Sendo assim, podemos entender DDL e DML como agrupadores de comandos SQL, responsveis por dividir os diferentes
tipos de comandos.
O DML responsvel pelos comandos Insert, Update, Delete e tambm o Select.
J o DDL responsvel pelos comandos de criao e alterao no banco de dados, como o Create, Alter e Drop.
Resumindo: A diferena entre DDL e DML que um agrupa comandos de definio de dados (DDL), e o outro, comandos de
manipulao de dados (DML).
Comandos Bsicos de SQL
1. Create Table
Comando utilizado para criar tabelas.
Sintaxe:
Create table nome_da_tabela(campo1 tipo1, campo2 tipo2, campo 3 tipo3);
2. Insert Into
Comando utilizado para inserir dados na tabela.
Sintaxe:
Insert into nome_da_tabela(campo1,campo2) values(dados_campo1,dados_campo2);
3. Update
Comando utilizado para atualizar dados de uma tabela.
Sintaxe:
Update clientes set campo1=Valor, campo2=valor where cd_campo=Valor;
4. Delete
Comando utilizado para excluir dados de uma tabela.
Sintaxe:
delete * from nome_da_tabela where cd_campo=valor;
5. Select
Comando utilizado para selecionar dados de uma tabela.
Sintaxe:
select * from nome_da_tabela where nome= texto;
6. Drop Table
Comando utilizado para excluir uma tabela.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
208
Sintaxe:
drop table nome_da_tabela;
7. Alter Table
Comando utilizado para modificar campos em uma tabela.
Sintaxe:
alter table nome_da_tabela add campo1 tipo, campo2 tipo;
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220
209