Está en la página 1de 373

Tecnologia da Informação

Informática Geral
(para concursos)

(2009)

“O que vem de graça, repasse de graça. Assim os


candidatos não serão diferenciados pelo seu poder
aquisitivo, mas pela sua real capacidade e
determinação. Todos unidos por um serviço público de
qualidade. O Brasil merece”.
(lema dos concurseiros opensource)
Assuntos:

1. Conceitos básicos
1.1. Hardware

1.2. Software

2. Sistema Operacional
2.1. Windows

2.2. Linux

3. Suítes de escritório
3.1. BrOffice
3.1.1. Writer

3.1.2. Calc

3.2. MS-Office
3.2.1. Word

3.2.2. Excel

4. Internet
4.1. Navegador: Internet Explorer 7

4.2. Cliente de email: Office Outlook

5. Conceitos de Tecnologia da Informação


5.1. Sistemas de Informações

5.2. Segurança da Informação

5.3. Software Livre

6. Redes de Computadores: Conceitos básicos.


NOÇÕES DE HARDWARE E SOFTWARE
Habitualmente usa-se o termo informática para se referir especificamente ao processo de
tratamento automático da informação por meio de máquinas eletrônicas definidas como computadores.

CONCEITOS INICIAIS
Computador: é uma máquina capaz de realizar vários tipos de tratamento automático de
informações ou processamento de dados. O computador é o elemento fundamental da informática.
Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o
computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles
armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial,
tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. Em geral, entende-se por
computador um sistema físico que realiza algum tipo de computação. Os computadores pessoais e
laptops são ícones da "era da informação". Atualmente existem outras máquinas programáveis
(computadores) como telefone celular, máquinas de automação industrial etc.
Computadores Analógicos: são computadores que executam trabalhos usando elementos
físicos com estados contínuos. Exemplos usuais de variáveis utilizadas em computadores analógicos
são: a intensidade de uma coerente elétrica em um resistor, o ângulo de giro de uma engrenagem e o
nível de água em um recipiente.
Computador Digital: é uma máquina capaz de realizar vários tipos de tratamento automático
de informações ou processamento de dados. Computadores digitais baseiam o seu funcionamento na
lógica binária, em que toda a informação é guardada e processada sob a forma de zeros (0) e uns (1).
Esta representação é conseguida usando dois níveis discretos de Tensão elétrica.
Arquitetura dos Processadores: mesmo que a tecnologia utilizada nos computadores digitais
tenha mudado drasticamente desde os primeiros computadores, quase todos os computadores atuais
ainda utilizam a arquitetura de Von Neumann em conjunto com a arquitetura de Pipeline.
Von Newmann — Cada dado de uma instrução é processado de forma individual e
dependente, em outras palavras o processamento de um dado só se inicia após o término da anterior.
Pipeline — Vários dados de uma mesma instrução são processados em paralelo e de forma
independente, ou seja, independente do término do processamento de um dado, outros já estão em
processamento.
Segundo a arquitetura, os computadores possuem quatro componentes principais: a unidade
lógica e aritmética (ULA), a unidade de controle (UC), a memória e os dispositivos de entrada e saída.
Essas partes são conectadas por barramentos. A unidade lógica e aritmética, a unidade de controle, os
registradores e a parte básica de entrada e saída são conhecidos como a CPU. Alguns computadores
maiores diferem do modelo acima em um aspecto principal: eles têm múltiplas CPUs trabalhando
simultaneamente. Adicionalmente, poucos computadores, utilizados principalmente para pesquisa e
computação científica têm diferenças significativas do modelo acima, mas eles não têm grande
aplicação comercial.

Arquitetura dos Computadores


CISC (Complex Instruction Set Computer — Computador com um Conjunto Complexo de
Instruções): é um processador capaz de executar centenas de instruções complexas diferentes,
sendo assim, extremamente versátil. Os processadores baseados no CISC contêm uma micro-
programação, ou seja, um conjunto de códigos de instruções que são gravados no processador,
permitindo-lhe receber as instruções dos programas e executá-las, utilizando as instruções contidas na
sua micro-programação. Utiliza o Sistema de Von Newmann.
RISC (Reduced Instruction Set Computer— Computador com um Conjunto Reduzido de
Instruções): é uma linha de arquitetura de computadores que favorece um conjunto simples e
pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem
executadas. Utiliza o Sistema de Pipeline.
Do ponto de vista do desempenho, os CISCs têm algumas desvantagens em relação aos
RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar seu
desempenho.

Informação: o estudo da informação começou quando matemáticos começaram a estudar que


tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem
uma série de instruções simples de forma automática, independente do tempo requerido para isso. A
motivação por trás destas pesquisas era o avanço da automação durante a revolução industrial e da
promessa de que as máquinas poderiam, futuramente, conseguir resolver os mesmos problemas de
forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para
transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina
pudesse tratar informações. Assim nasceu a informática e seu Sistema de Informações.
Sistema de Informações: é todo sistema usado para prover informação, incluindo o seu
processamento. Um sistema de informação possui vários elementos relacionados que recebem
(entrada), manipulam (processamento), distribuem (saída) os dados e informações.
Entrada: fornecer dados para operações em um programa, utilizando um dispositivo de
entrada. Nos computadores pessoais modernos, dispositivos comuns de entrada incluem o mouse, o
teclado, o digitalizador e a webcam. O que todos os dispositivos de entrada têm em comum é que eles
precisam codificar (converter) a informação de algum tipo em dados.
Processamento: é uma operação de transformação. No contexto das tecnologias de
informação, significa transformar dados em informação. Consiste em extrair informação de dados. A
extração de informação não é nada mais do que uma análise de conteúdo dos dados em questão e as
relações retiradas dessa análise. Nas atividades em que se emprega o computador, os homens tomam
as decisões e a máquina as executa.
Saída: exibir dados e informações processadas pelo computador, em outras palavras,
permitem a comunicação no sentido do computador — usuário por meio de dispositivos de saída.
Dispositivos comuns de saída incluem a caixa de som, o monitor e a impressora. Os dispositivos de
saída decodificam os dados em informação, que é entendida pelo usuário do computador.
A classificação dos Sistemas de Informação baseados em Tecnologia da Informação (TI) é
dividida de acordo com o tipo de informação processada:
x Sistemas de Informação Operacional: tratam as transações rotineiras da organização;
comumente encontrados em todas as empresas automatizadas.
x Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da
organização para facilitar a tomada de decisão pelos gestores da organização.
x Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e
externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e
outras facilidades para a tomada de decisão da cúpula estratégica da organização.
É a interação dos componentes da Tecnologia da Informação (TI) com o componente humano
que faz com que um Sistema de Informação tenha funcionalidade e utilidade para a organização. A
Tecnologia da Informação (TI) está fundamentada nos seguintes componentes:
x Hardware;
x Software;
x Sistemas de telecomunicações;
x Gestão de dados e informações.

Hardware: inclui qualquer dispositivo que seja conectado ao computador e controlado por seu
microprocessador. Isso inclui equipamentos que são conectados ao computador quando ele foi
fabricado e também equipamentos periféricos adicionados posteriormente. Os itens a seguir são
exemplos de dispositivos de hardware:
x Barramento serial universal (USB);
x Modems;
x Unidades de disco;
x Unidades de CD-ROM;
x Unidades de disco de video digital (DVD);
x Impressoras;
x Placas de rede;
x Teclados;
x Placas de vídeo;
x Monitores;
x Controladores de jogos;
x Mouse;
x Scanner;
x Pendrive.

Software: é um programa de computador composto por uma seqüência de instruções, que é


interpretada e executada por um processador ou por uma máquina virtual. Um programa pode ser
executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas diretamente
por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software
também pode ser intermediada por um programa interpretador, responsável por interpretar e executar
cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado.
Sistemas de telecomunicações: telecomunicação é a transmissão, emissão ou recepção, por
fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos,
caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza.
Gestão de dados e informações: compreende as atividades de guarda e recuperação de
dados, níveis de controle e de acesso das informações. Requer para essa gestão um completo plano
de contingência e um plano de segurança de dados e informações.

PRINCIPAIS COMPONENTES DO COMPUTADOR


x Memórias;
x Dispositivos de Entrada e/ou Saída.
MEMÓRIAS
x Principal
— ROM
— RAM
— Cache
x Secundária
x Buffer
xVirtual

Memória Principal: são memórias que o processador pode endereçar diretamente, sem as
quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias,
mas a sua função principal é a de conter a informação necessária para o processador num
determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta
categoria insere-se a memória RAM, memória ROM e memórias cache.
Memória Rom (Read-Only Memory — Memória Somente de Leitura): é um tipo de memória
que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única
vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo
conteúdo é gravado permanentemente (não volátil).
O termo Memória ROM é usado em alguns concursos para indicar tipos de memória que são
usadas apenas para a leitura, na operação principal de dispositivos eletrônicos digitais, mas que
podem ser gravadas por meio de mecanismos especiais. Entre esses tipos encontramos as PROM, as
EPROM, as EEPROM, as FlashROM e as memórias flash. Ainda de forma mais ampla, e de certa
forma imprópria, dispositivos de memória terciária, como CD-ROMs, DVD-ROMs etc, também são
algumas vezes citados coma memória ROM.
x PROM (Programmable Read-Only Memory) — podem ser escritas com dispositivos especiais
uma única vez, mas não podem mais ser apagadas.
x EPROM (Erasable Programmable Read-Only Memory) — podem ser reprogramadas, está
dividida em dois tipos: UVEPROM e EEPROM (E2PROM).
 UVEPROM (Ultra Violet Erasable Programmable Read-Only Memory) — podem ser apagadas
pelo uso de radiação ultravioleta (todos os dados são apagados), permitindo sua reutilização.
 EEPROM ou E2PROM (Electrically Erasable Programmable Read-Only Memory) — podem ter
seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico
(pode ser apagada de forma total ou parcial).
x FlashROM: memória flash semelhante ás EEPROMs. São mais rápidas e de menor custo. E um
tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de
softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema
operacional. Tudo depende dos recursos que o fabricante da placa-mãe em questão disponibiliza.
A memória ROM armazena o BIOS, que é o primeiro programa executado pelo computador ao
ser ligado. Sua função primária é preparar a máquina para que o sistema operacional, que pode estar
armazenado em diversos tipos de dispositivos (discos rígidos, disquetes, CDs etc.) possa ser
executado. O BIOS está localizado na placa-mãe e tem como componentes o POST e o SETUP.
BIOS (Basic Input-Output System): ensina o processador a lidar com o micro e seus circuitos
básicos, tais como: video em modo texto, acesso a discos etc., possui dois programas POST e
SETUP.
POST (Power-On Self Test): realiza um auto-teste sempre que ligamos o computador (teste
de memória, configurações etc.).
SETUP: pelo SETUP configuramos várias opções que serão usadas tanto pelo POST (como
habilitar ou desabilitar o teste de memória) e o BIOS (ex.: tipo de unidade de disco instalado), quanto
pelo processador e chipset. Suas configurações são salvas e armazenadas no CMOS.
CMOS (Complementary Metal-Oxide-Semiconductor): local de armazenamento das
configurações realizadas a partir do Setup. Como as informações do CMOS precisam ser preservadas
mesmo com o computador desligado, estas são alimentadas por uma pequena bateria de lítio. A
tecnologia CMOS permite produzir dispositivos com baixo consumo de energia.
Memória Ram (Random Access Memory — Memória de Acesso Randômico ou
Aleatório): é um tipo de memória que permite a leitura e a escrita, utilizada coma memória principal
em sistemas eletrônicos digitais. O teimo acesso aleatório identifica a capacidade de acesso a
qualquer posição em qualquer momento, por oposição ao acesso seqüencial, imposto por alguns
dispositivos de armazenamento, como fitas magnéticas. A capacidade de uma memória é medida em
Bytes, kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes
(1 GB = 1024 MB ou 230 Bytes). A velocidade de funcionamento de uma memória é medida em Hz ou
MHz. Este valor está relacionado à quantidade de blocos de dados que podem ser transferidos durante
um segundo. Existem, no entanto, algumas memórias RAM que podem efetuar duas transferências de
dados no mesmo ciclo de relógio, duplicando a taxa de transferência de informação para a mesma
freqüência de trabalho. Nesta memória são carregados os programas em execução e os respectivos
dados do utilizador. Uma vez que se trata de memória volátil, os seus dados são perdidos quando o
computador é desligado. Para evitar perdas de dados, é necessário salvar a informação na memória
secundária (ex.: disco rígido).

Tipos de RAM
VRAM: é um tipo de memória RAM usada especificamente por adaptadores de vídeo ou
aceleradores 3-D. O termo "multiporta" é usado porque a VRAM normalmente tem duas portas de
acesso independentes em vez de uma, o que permite à CPU e ao processador gráfico acessar a
memória RAM simultaneamente. A VRAM é encontrada em placas de video e vem em uma variedade
de formatos, muitos dos quais são proprietários. A quantidade de VRAM é um fator determinante na
resolução e profundidade de cor do monitor. A VRAM também é usada para guardar informações
gráficas especificas como dados geométricos 3-D e mapas de texturas.
SGRAM (RAM gráfica e síncrona): em vez da VRAM; o desempenho é quase o mesmo, mas
a SGRAM é mais barata.
SRAM (Memória RAM estática): memória de grande velocidade, baixo consumo de energia,
alto custo e baixa capacidade de armazenamento. E usada principalmente para o cache.
DRAM (Memória RAM Dinámica): a memória RAM dinâmica tem as células de memória com
um transistor e um capacitor associado, que exige um refrescamento constante.

Memória Cache (Principal): cache é um bloco de memória para o armazenamento temporário


de dados que possuem uma grande probabilidade de serem utilizados novamente. A CPU e o disco
rígido freqüentemente usam caches, assim como os navegadores Web. Uma definição mais simples
de cache poderia ser: uma área de armazenamento temporária onde os dados freqüentemente
utilizados pela CPU são armazenados.
Quando o cliente da cache (CPU, navegador etc.) deseja acessar um dado que acredita estar
no local de armazenamento, primeiramente ele verifica a cache. Se uma entrada for encontrada com
uma etiqueta correspondente ao dado desejado, o elemento da cache é então utilizado ao invés do
dado original. Essa situação é conhecida como cache hit (acerto do cache). Uma situação alternativa,
que ocorre quando a cache é consultada e não contém um dado com a etiqueta desejada, é conhecida
como cache miss (erro do cache). O dado então é copiado do local original de armazenamento e
inserido na cache, ficando pronto para o próximo acesso.
Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido
ao seu custo), e não houver mais espaço para armazenar o novo dado, algum outro elemento deve ser
retirado dela para que libere espaço para o novo elemento. A forma utilizada para selecionar o
elemento a ser retirado é conhecida como política de troca (replacement policy). Os dados disponíveis
nos locais de armazenamento original podem ser modificados por outras entidades diferentes, além do
próprio cache. Nesse caso, a cópia existente no cache pode se tornar inválida. Da mesma forma,
quando um cliente atualiza os dados no cache, as cópias do dado que estiverem presentes em outros
caches se tornarão inválidas. Protocolos de comunicação entre gerentes de cache são responsáveis
por manter os dados consistentes e são conhecidos por protocolos de coerência.
1. Níveis de Memória Cache:
x Cache L1: uma pequena porção de memória estática presente dentro do processador (level 1).
x Cache L2: possuindo o Cache L1 um tamanho reduzido e não apresentando urna solução
ideal, foi desenvolvido o cache L2 (atualmente presente dentro do processador).
x Cache L3: terceiro nível de cache de memória. Inicialmente utilizado pelo AMD K6-III (por
apresentar o cache L2 integrado ao seu núcleo), empregava o cache externo presente na placa-mãe
como uma memória de cache adicional.

Memórias Secundárias: são memórias que não podem ser endereçadas diretamente, a
informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador.
Não são estrita-mente necessárias para a operação do computador. São memórias não-voláteis,
permitindo guardar os dados permanentemente,
x Disco rígido ou HD, ou ainda winchester
x Disquete
x CD (Compact Disc - disco compacto)
 CD-ROM: discos somente de leitura.
 CD-R: discos que podem ser gravados uma única vez.
 CD-RW: discos que podem ser regravados.
x DVD (Digital Versatile Disc, antes denominado Digital Video Disc)
 DVD-R e DVD+R
 DVD+R DL
 DVD-RW
 DVD+RW
 DVD-RAM
SISTEMAS DE ARQUIVOS EM DISCOS
FAT (tabela de alocação de arquivos): fica em uma das trilhas dos discos. Contém um tipo de
índice, com a localização dos fragmentos dos arquivos.
Trilhas: círculos concêntricos que formam os discos.
Setores: são as divisões de trilhas onde os dados são armazenados fisicamente.
Cluster: em armazenamento de dados, é a menor quantidade de espaço em disco que pode
ser alocada para manter um arquivo. Consiste em um ou mais setores contíguos ou não. Quanto
menor for o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no
disco. Um cluster também é chamado de unidade de alocação.
Partição: parte de um disco físico que funciona como se fosse um disco fisicamente separado.
Depois de criar urna partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de
armazenar dados na partição.
Sistema de Arquivos: em um sistema operacional, a estrutura geral na qual os arquivos são
nomeados, armazenados e organizados. FAT ou FAT 16, FAT32 e NTFS são tipos de sistemas de
arquivos do Windows e EXT2, EXT3 e REISERFS do Linux.

Memória Buffer: região de memória temporária utilizada para escrita e leitura de dados. Os
dados podem ser originados de dispositivos externos ou internos ao sistema. Normalmente são
utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que
eles podem ser processados, ou no caso em que essas taxas são variáveis. Os buffers são
mecanismos muito utilizados em aplicações multimídia, em especial nas aplicações de streaming.
Memória Virtual ou Swap: é a parte do disco rígido que é usada como memória RAM. No
caso do Windows, ele reserva, como padrão, 10% do espaço livre do disco rígido para essa memória,
mas isso pode ser alterado no item sistema do painel de controle. A memória virtual é uma idéia
realmente brilhante. O processador (através de uma instrução contida no processador e ativada pelo
sistema operacional) é instruído a mover alguns arquivos para o HD sempre que a memória RAM
estiver acabando. Isso faz com que a memória "nunca acabe" e ele não trave. Enquanto tiver espaço
no HD ele vai caminhando.
O problema dessa história toda é que o HD é muito mais lento que a memória RAM. Se você
for numa loja de informática qualquer e perguntar sobre os tipos de pente de memória que eles têm à
venda, vai encontrar pentes de memória DDR de 2100, 2700 ou até 3200 MB/s (a memória conversa
com o processador a até 3200 megabytes por segundo). Na pior das hipóteses você vai encontrar um
pente antigo de memória PC-100, que transmite a 800 MB/s. Aproximadamente 100 vezes menos:
2700 MB/s para a memória e 27 MB/s para o HD, por exemplo.
A fórmula é simples: quanto menos memória RAM, mais memória swap (que é o termo mais
técnico para descrever a memória virtual) é usada e mais lento o sistema fica.
O processador não pode fazer nada além de ficar esperando a boa vontade do HD em mandar
à conta gotas os dados de que ele precisa para trabalhar. Ou seja, quando você compra um micro com
um processador de 3 GHz e 256 MB de RAM, você está literalmente jogando dinheiro no lixo, pois o
seu processador super-ultra rápido vai ficar boa parte do tempo esperando pelo HD.

SISTEMA DE ENTRADA E SAÍDA


Memórias Secundárias
Disco rígido ou HD ou ainda winchester: é a parte do computador em que são armazenadas a
maioria das informações. E caracterizado como memória física, não-volátil, que é aquela na qual as
informações não são perdidas quando o computador é desligado. O disco rígido é um sistema lacrado
que contém discos de metal recobertos por material magnético onde os dados são gravados por meio
de cabeças e revestido externamente por uma proteção metálica que é presa ao gabinete do
computador por parafusos. Nos sistemas operacionais mais recentes, o disco rígido é também utilizado
para expandir a memória RAM, por meio da gestão de memória virtual. Existem vários tipos de discos
rígidos diferentes: IDE/ATA, Serial_ATA, SCSI, Fibre channel.
Disquete: disco removível de armazenamento permanente de dados. O tamanho físico do disco é de
3,5 polegadas coin capacidade de armazenamento de 1.44 MB.

CD (Compact Disc – disco compacto): é um dos mais populares meio de armazenamento de dados
digitais, principalmente música e software de computador, caso em que o CD recebe o nome de CD-
ROM. A tecnologia utilizada nos CDs é semelhante à dos DVDs. Existem 3 tipos de CD:
 CD-ROM: discos somente de leitura.
 CD-R: discos que podem ser gravados uma única vez.
 CD-RW: discos que podem ser regravados.

DVD (Digital Versatile Disc antes denominado Digital Vídeo Disc): contém informações digitais,
tendo uma maior capacidade de armazenamento que o CD áudio ou CD-ROM, devido a uma
tecnologia óptica superior, além de padrões melhorados de compressão de dados. Os DVDs possuem,
por padrão, a capacidade de armazenar 4.7 GB de dados, enquanto que um CD armazena em média
de 700 a 800 MB. Os chamados DVDs de Dupla Camada podem armazenar até 8.5 GB. Existem
vários tipos de DVDs graváveis:
 DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos pela maioria de leitores
de DVDs. A real diferença do DVD+R e DVD-R é o desempenho pois os discos DVD+R são lidos mais
rapidamente do que discos DVD-R. Essa diferença só é sentida se usar o disco DVD para gravar
arquivos comuns, isto é, usar como uma mídia de backup, já que para assistir filmes o desempenho ë
o mesmo.
 DVD+R DL: semelhante ao DVD+R, mas que permite a gravação em dupla camada (DL
significa dual laver), aumentando a capacidade de armazenamento.
 DVD-RW: permite gravar e apagar cerca de mil vezes, oferecendo um modo de montagem
conhecido como VR.
 DVD+RW: permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de
leitores de DVD.
 DVD-RAM: permite gravar e apagar mais de cem mil vezes, oferecendo a possibilidade de
gravação e leitura em simultâneo (time shift) sem o risco de apagar a gravação. Compatível com
poucos leitores de DVD.

Dispositivos de Entrada e/ou Saída


Equipamento acessório que esteja ligado ao computador. São exemplos de periféricos
(dispositivo - na prova não há diferença entre periférico e dispositivo) as impressoras, o scanner,
leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouse, teclado, câmera de
vídeo, entre outros. Cada periférico tem a sua função definida e a executa ao enviar ou receber tarefas
da CPU. Existem três tipos de periféricos: os periféricos de entrada (enviam informação para o
computador [teclado, mouse, scanner]); os periféricos de saída (transmitem informação do computador
para o usuário [monitor, impressora, caixas de som) e os periféricos mistos (enviam/recebem
informação para/do computador [monitor touchscreen, cds, dvds, modens]). Muitos destes periféricos
dependem de uma placa específica: no caso das caixas de som, a placa de som. Outros recursos são
adicionados ao computador através de placas próprias: é o caso da internet, com placas de rede ou
modem; TV através de uma placa de captura de vídeo etc.

Principais Periféricos
Mouse (Entrada): o mouse tem como função movimentar o cursor (seta) pela tela do computador. O
formato mais comum do cursor é uma seta, contudo, existem opções no sistema operacional e
softwares que permitem personalizarmos o cursor do rato.

Teclado (Entrada): o teclado de computador é um tipo de periférico utilizado pelo usuário para a
entrada manual no sistema de dados e comandos. Possui teclas representando letras, números,
símbolos e outras funções, baseado no modelo de teclado das antigas máquinas de escrever.
Basicamente, os teclados são projetados para a escrita de textos, nos quais são usadas para esse
meio cerca de 50% das teclas. Além disso, para o controle das funções de um computador e seu
sistema operacional. Essas teclas são ligadas a um chip dentro do teclado, onde identifica a tecla
pressionada e manda para a PC as informações. O meio de transporte dessas informações entre o
teclado e o computador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB)e O teclado vem se
adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação.
Scanner (Entrada): um periférico de entrada responsável por digitalizar imagens, fotos e textos
impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem
física gerando impulsos elétricos através de um captador de reflexos.

Monitor (Vídeo) - (Saída): é o dispositivo de saída do computador que serve de interface visual para o
usuário, na medida em que permite a visualização dos dados e sua interação com eles. Os monitores
são classificados de acordo com a tecnologia de amostragem de vídeo utilizada na formação da
imagem. Atualmente, essas tecnologias são três: CRT, LCD e Plasma. A superfície do monitor sobre a
qual se projeta a imagem é chamada de tela, ecrã ou écran.

Impressora (Saída): é um periférico que, quando conectado a um computador ou a uma rede de


computadores, tem a função de dispositivo de saída imprimindo textos, gráficos ou qualquer outro
resultado de uma aplicação.
Tipos de impressora:
x Impressora de impacto: as impressoras de impacto baseiam-se no princípio da decalcação:
ao colidir uma agulha ou roda de caracteres contra uma fita de tinta dá-se a produção da impressão.
As impressoras margarida e impressoras matriciais são exemplos de impressoras de impacto.
x Impressora de jato de tinta: as impressoras a jato de tinta utilizam sistemas dotados de uma
cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de
tinta por segundo, comandados por um programa que determina quantas gotas e onde deverão ser
lançadas as gotículas e a mistura de tintas.
x Impressora a laser: a impressora a laser é o topo na área da impressão e varia de algumas
centenas a milhares de Euros. E o método de impressão preferencial em gráficas e funciona de modo
semelhante às fotocopiadoras.
x Impressora térmica: embora sejam mais rápidas, mais econômicas e mais silenciosas do que
outros modelos de impressoras, as impressoras térmicas praticamente só são utilizadas hoje em dia
em aparelhos de fax e máquinas que imprimem cupons fiscais e extratos bancários. O grande
problema com este método de impressão, todavia, é que o papel térmico utilizado desbota com o
tempo, obrigando ao utilizador fazer uma fotocópia do mesmo.
x Impressoras de Cera Térmica: estas impressoras são mais usadas para transparências em
apresentações empresariais e para prova de cor (criação de documentos e imagens teste para uma
inspeção de qualidade antes do envio dos documentos mestre para serem impressos em impressoras
industriais offset de quatro cores). As impressoras de cera térmica utilizam tambores CMYK
direcionados por uma fita, e papel ou transparência especialmente cobertos. A cabeça de impressão
contém elementos quentes que derretem cada cor de cera no papel conforme ele rola pela impressora.
x Plotter: são traçadores gráficos. As plotters são especializadas em desenho vetorial e muito
comuns em estúdios de arquitetura.

Modem (Entrada e Saída): é um dispositivo eletrônico que modula um sinal digital em uma onda
analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o
reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro
computador.

Pen Drive (Entrada/Saída): funciona como um disco comum, ou seja, permite leitura e gravação de
dados, com a vantagem de permitir o transporte das informações com muita facilidade. Existem vários
modelos com capacidade de armazenamento entre 16 MB e 4 GB. A conexão com o computador é
feita pela interface USB e a instalação é praticamente a prova de erros — ele é realmente plug and
play.
Principais Componentes
CPU — Processador: o processador é o cérebro do sistema, encarregado de processar todas as
informações. Ele também é o componente em que são usadas as tecnologias mais recentes. Existem
no mundo apenas quatro grandes empresas com tecnologia para fabricar processadores competitivos
para micros PC: a Intel (que domina mais de 70% do mercado), a AMD, Via (que comprou a antiga
Cyrix e atualmente fabrica os chips Via C3) e a IBM, que embora não tenha um chip próprio, fabrica
processadores para outras empresas, como a Transmeta.
Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. Para
termos um computador funcional, precisamos de mais alguns componentes de apoio: memória,
unidades de disco, dispositivos de entrada e saída e, finalmente, os programas a serem executados.

Porta USB (Universal Serial Bus): a porta USB (Universal Serial Bus) é um tipo de conexão Plug and
Play (PNP ou P&P) que permite a conexão de periféricos sem a necessidade de desligar o
computador.
O USB foi concebido na óptica do conceito de Plug and Play (PNP ou P&P). Assim, surgiu um
padrão que permite ao Sistema Operacional e à placa-mãe diferenciar, transparentemente:
x A classe do equipamento (dispositivo de armazenamento, placa de rede, placa de som etc.).
x As necessidades de alimentação elétrica do dispositivo, caso este não disponha de alimentação
própria.
x As necessidades de largura de banda (para um dispositivo de video, serão muito superiores às
de um teclado, por exemplo).
x As necessidades de latência máxima.
x Eventuais modos de operação internos ao dispositivo (por exempla, máquina digital pode operar,
geralmente, como uma webcam ou como um dispositivo de armazenamento — para transferir as
imagens).
Foi projetado de maneira que possam ser ligados vários periféricos pelo mesmo canal (i.e.,
porta USB). Assim, mediante uma estrutura de árvore, é possível ligar 127 dispositivos a uma única
porta do computador, utilizando, para a derivação, hubs especialmente concebidos. Estes dispositivos
especiais são responsáveis pela gestão das suas subestruturas e cooperação com os nós acima (o
computador ou outros hubs).
O USB, além de estabelecer um protocolo básico de detecção de dispositivos e especificações
(alimentação etc.) — fase de identificação — permite complementar a inicialização de um dispositivo
mediante a categoria em que ele se insira. Assim, para cada classe de dispositivos, existe um conjunto
básico de comandos pré-definidos para operar o dispositivo sem ser necessário conhecer as
especificidades do equipamento e/ou fabricante.
E por isso que no Linux, por exemplo, se usa apenas um driver para um USB Flash Disk (Pen
Drive): todos os dispositivos, se homologados com o logotipo USB, seguem o standard à risca, pelo
menos no que diz respeito ao funcionamento padrão. Funcionalidades extras, como a possibilidade de
encriptação dos dados, serão, eventualmente, asseguradas por drivers específicos, geralmente
providenciados pelo fabricante.
Com o sucesso do USB, rapidamente se procurou expandir as suas possibilidades,
principalmente na velocidade. Assim, eis a evolução do protocolo:
1. USB 1.0 o Primeira versão, lançada em novembro de 1995, no mesmo ano em que a Apple
começou a utilizar portas FireWire.
2. USB 1.1 o Lançada em janeiro de 1996, primeira versão de sucesso do USB. Transmite dados
a 1,5 MB/s (ou 12Mb/s).
3. USB 2.0 o Lançada em 2002, cuja maior novidade é o aumento da capacidade de velocidade
de transferência de dados, e correção de alguns dados técnicos. Transmite dados a 60 MB/s (ou
480Mb/s).
4. USB On-The-Go o Tradicionalmente, o padrão USB foi baseado na tecnologia em que um PC,
que serve como host, se comunica com periféricos escravos, mas um novo padrão foi necessário para
se adequar aos equipamentos móveis, como os PDAs. Dentre as novas funções do USB OTG estão:
x um novo padrão para conectores USB, que é menor que o tradicional;
x adição de função de host para equipamentos que tradicionalmente só funcionavam como
periféricos, permitindo, assim, a comunicação ponto-a-ponto;
x habilidade de funcionar tanto como host como periférico, e efetuar a mudança dinâmica entre os
dois tipos;
x menor consumo de energia, especialmente útil para equipamentos que usam bateria.
Com a nova especificação, equipamentos portáteis poderão se comunicar entre si para troca
de informações e arquivos, por exemplo, ou ainda com PCs, e outros periféricos, como impressoras,
que usam o padrão USB.

Porta FireWire: FireWire (também conhecido como i.Link ou IEEE 1394) é uma interface serial
standard para computadores pessoais e video digital que permite a troca de dados a altas velocidades.
Pode-se utilizá-la para conectar 63 tipos de periféricos, entre os quais discos rígidos,
máquinas fotográficas e memory sticks. Essa interface permite a alimentação dos periféricos por
barramento sem desligar os aparelhos.
O FireWire permite taxas de transferência teóricas atingindo:
—400 Mb/s em versão 1 (s400 ou IEEE 1394a)
—800 Mb/s em versão 2 (s800 ou IEEE 1394b)

Placa-Mãe: a placa principal de circuitos de um computador, onde ficam os seus componentes. Se


você fosse um computador suas mãos seriam o teclado e o mouse, sua boca seria o drive de CD-
ROM. Estes são os famosos "dispositivos de entrada e saída" por onde as informações entram e
saem. Entram bits gravados em CD ou pelo modem ADSL e saem imagens, música, vídeo etc. Além
disso, existem também dispositivos responsáveis pela comunicação entre os componentes internos do
micro. A maioria deles fica agrupada na placa-mãe, que é um dos componentes mais importantes,
onde todos os outros são encaixados.
Placa-Filha: também chamada de placa de expansão. Tem a finalidade de dotar a placa-mãe de
novos recursos ou melhorar o seu desempenho.
Chipset: é o principal componente de uma placa-mãe, ele pertence à escala VLSI (Very Large Scale
of Integration), ou seja, no seu interior existem centenas de milhares de transistores. O Chipset é urn
dos principais fatores para o bom desempenho de um PC, ficando atrás do processador e das
memórias. A maioria dos Chipsets é formada por dois chips principais, conhecidos como North Bridge
(Ponte Norte) e South Bridge (Ponte Sul).
NOÇÕES DE HARDWARE E SOFTWARE - QUESTÕES DE MÚLTIPLA ESCOLHA

01. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008)
a) O programa BIOS permite a utilização de um computador por meio de inicialização, efetuando a
checagem de reconhecimento de periféricos, a execução do sistema operacional e o auto-teste de
confiabilidade. Esse programa é gravado em memória.
a) ROM.
b) RAM.
c) PROM.
d) EPROM.

02. Entre os tipos de memória de um computador, o tipo de memória mais rápida é o


a) Cache.
b) Auxiliar.
c) Principal.
d) Registrador.

(TJ-PB, UFCG - Analista Judiciário - 2008)


03. Analise as seguintes afirmações sobre Frequência de operação ou clock e marque as corretas.
I) Unidade básica da frequência é o Hertz.
II) Determina a velocidade da transferência de dados entre os componentes de hardware.
III) 1 MHz equivale a cem ciclos por segundo.
IV) Quanto maior a frequência maior o desempenho.
Escolha a alternativa correta.
a) I e III.
b) II e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

04. Analise as seguintes afirmações sobre chipset e assinale as corretas:


I) Contém todo o software básico para inicializar a placa-mãe.
II) É um dos principais componentes lógicos de uma placa-mãe.
III) Divide-se entre “ponte norte” e “ponte sul”.
IV) O chipset é quem define, entre outras coisas, a quantidade máxima de memória RAM que uma
placa-mãe pode ter.
Escolha a alternativa correta.
a) I e III.
b) II e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

05. A resolução de um monitor está relacionada com a sua quantidade de pixels. Se a quantidade de
pixels for aumentada, qual dos itens abaixo está INCORRETO?
a) A resolução do monitor aumenta.
b) O tamanho dos pixels diminui.
c) O tamanho dos ícones diminui.
d) O tamanho de janelas e menus diminui.
e) A área útil da tela (área de trabalho) diminui.

06. Qual das afirmações sobre USB está ERRADA?


a) Possui o recurso de Hot Swap, permitindo conectar e desconectar dispositivos com o computador
ligado.
b) Permite conectar dispositivos como teclado, mouse e HD externo.
c) É um padrão de barramento paralelo para conectar dispositivos a um computador.
d) Permite conectar uma webcam.
e) A versão 2.0 possui uma taxa de transferência de dados maior do que a versão 1.1.

07. O termo que representa o programa que fica armazenado em uma memória ROM, localizado na
placa mãe é:
a) CMOS.
b) Overclock.
c) Sistema operacional.
d) BIOS.
e) Chipset.

08. (CEFET-PE - Auxiliar de Enfermagem - 2008) Como periféricos entendem-se os dispositivos


eletrônicos que se ligam ao computador (CPU) e permitem receber e/ou enviar dados e informações.
Indique a alternativa abaixo que apresenta, corretamente, somente periférico de entrada e saída de
dados e informações.
a) Disco rígido, monitor, drive de disquete.
b) Modem, drive de disquete, impressora.
c) Modem, monitor, drive de disquete.
d) Modem, drive de disquete, gravador de CD / DVD.
e) Disco rígido, monitor, gravador de CD/DVD.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Administrador - 2008)


09. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas.
I. São todos periféricos de entrada: teclado, mouse, caneta ótica, mesa digitalizadora e leitora de
código de barras.
II. Softwares aplicativos são programas que estabelecem a interface entre o software básico e a lógica
eletrônica do equipamento em si.
III. O barramento local de um computador digital é, em geral, dividido em três partes: barramento de
controle, barramento de endereços e barramento de dados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) I.
b) I e II.
c) I e III.
d) II e III.
e) I, II e III.

10. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas.


I. É muito comum o uso de gravadores de CD nos microcomputadores, conhecidos como CD-RW
(Compact Disk - Recordable Writeable), com capacidade de armazenamento de 800 MB e 950 MB.
II. Memória RAM se refere à memória volátil, que não conserva seu conteúdo, quando o computador é
desligado.
III. O motor do HD (Hard Disk) faz com que o conjunto de discos gire a uma velocidade elevadíssima,
cerca de 3600 rpm, e a cabeça de leitura e gravação acesse ou grave dados no disco, sem encostar
em sua superfície.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

(Companhia de Processamento de Dados do Estado da Bahia, AOCP - Analista de Marketing - 2008)


11. Assinale a alternativa que melhor representa CPU.
a) Unidade Central de Ultra-Hardware.
b) Dispositivo onde ligamos e desligamos o computador também chamado de gabinete do computador.
c) Unidade Central de Processamento, também podendo ser chamada de UCP.
d) Unidade Concentrada de Pós-Hardware.
e) Gabinete do computador.

12. Assinale a alternativa correta:


a) HD é equivalente a Hard Disk (disco rígido), unidade de armazenamento de dados (leitura e escrita).
b) HD não é equivalente a Hard Disk, trata-se da memória RAM.
c) Um conteúdo escrito em um HD nunca mais poderá ser apagado.
d) HD trata-se de um dispositivo de controle de tensão elétrica do computador.
e) HD é responsável pelo processamento gráfico de um computador.

(Companhia de Águas e Esgotos da Paraíba, UFPB - Agente Operacional - 2008)


13. ISA, PCI e AGP são exemplos do seguinte componente do hardware:
a) Cartões de interface
b) Placa-mãe
c) Memórias Flash
d) Barramentos
e) Microprocessadores

14. Quanto a dispositivos periféricos de um microcomputador, é correto afirmar:


a) Touchpad é um dispositivo apenas de entrada.
b) Trackball é um dispositivo apenas de saída.
c) Point Stick é um dispositivo de entrada e saída.
d) Mouse Ótico é um dispositivo de entrada e saída.
e) Caneta Gráfica é um dispositivo apenas de saída.

15. Sobre dispositivos de armazenamento secundário de um computador, é correto afirmar:


a) Os CDs/DVDs e Discos Rígidos (HD) são mídias de armazenamento secundário.
b) As memórias RAM são consideradas dispositivos de armazenamento secundário.
c) Megabytes é a medida da quantidade de clusters existentes em uma trilha de um disco rígido.
d) Um setor de um disco rígido é formado por um conjunto de trilhas.
e) Setor é a porção circular da superfície de um disco rígido que passa sob a cabeça de
leitura/gravação à medida que o disco gira.

(TJ-RO, Cesgranrio - Agente Judiciário - 2008)


16. Para que um computador possa se conectar a uma LAN (Local Area Network) é necessário que ele
possua um(a)
a) codificador.
b) webcam.
c) impressora.
d) placa de rede.
e) placa de som.

17. Em um computador, o teclado é um periférico de interação homem-computador, e é considerado


um dispositivo comum de
a) cálculo.
b) conexão.
c) entrada.
d) saída.
e) processamento.

(TRE-RS, Consulplan - Analista Judiciário - 2008)


18. Assinale alternativa correta sobre barramento:
a) PCI (Peripheral Component Interconnect) é barramento com velocidade de trabalho de 32 bits,
atuando com frequência de 66 e 33 MHz e barramento de 64 bits.
b) USB (Universal Serial Bus) é a espécie de barramento sem fio que tem sua funcionalidade
baseada no sistema de infravermelho.
c) EISA (Extended Industry Standard Architecture) é o tipo de barramento de dados igual ao do
processador e frequência idêntica ao barramento local.
d) AGP (Acelerad Graphics Port) é a espécie de barramento sem fio que tem sua funcionalidade
baseada no sistema de infravermelho.
e) VLB (VESA Local Bus) é o tipo de barramento que tem como velocidade 08 bits para
computadores PC XT e logo após 16 bits. A frequência deste barramento é de 08 MHz.

19. Sobre arquitetura simplificada de um computador, assinale a sequência correta:


a) Entrada, processamento e saída.
b) Processamento, entrada e saída.
c) Saída, processamento e entrada.
d) Barramento, processamento e saída.
e) Entrada, periféricos e processamento.

20. Qual a maior unidade possível de informação que um computador é capaz de processar, também
conhecida como contração do termo Binary Digit, que significa digito binário, onde só podem assumir o
estado 0 (ligado) ou 1(desligado)?
a) Bit ou bite.
b) Byt e byte.
c) Baud.
d) Buffer.
e) Bps.

21. Assinale o nome que se dá a uma cópia de segurança?


a) Backup.
b) Background.
c) Backlog.
d) Backhand.
e) Backward.

(TRE-RS, Consulplan - Técnico Judiciário - 2008)


22. São periféricos de saída e entrada (Misto) de um computador:
a) Teclado, impressora, modens e placas de rede.
b) Dvds, modens, monitor e caixa de som.
c) Monitor touchscreen, cds, dvds, modens e placas de rede.
d) Caixa de som, monitor, teclado e placa de rede.
e) Placa de captura TV, caixa de som, impressora e modem.

23. São componentes básicos de um computador:


a) Hub, estabilizador, monitor, impressora, leitor óptico e mouse.
b) Dvds, leitor óptico, scanner, unidade de disco flexível, mouse, monitor e impressora.
c) Impressora, hub, scanner, monitor, teclado, mouse e CPU.
d) Gabinete, teclado, impressora, unidade de disco flexível, monitor, mouse e impressora.
e) CPU, disquete, leitor óptico, monitor, estabilizador, dvds, teclados, mouse e unidade de disco
flexível.

24. Assinale o significado correto da sigla CPU:


a) Central de Processamento de Dados.
b) Unidade Central de Processamento.
c) Unidade de Processamento Central.
d) Centro de Desenvolvimento de Dados.
e) Unidade de Informação Tecnológica.

25. A parte de sistemas e programas de um microcomputador é denominada:


a) Firmware.
b) Hardware.
c) Software.
d) Selfware.
e) Netware.

26. A parte palpável, a qual pode-se tocar e ver, o equipamento propriamente dito incluindo os
periféricos de entrada e saída de um computador, é também conhecida como:
a) Firmware.
b) Software.
c) Selfware.
d) Hardware.
e) Netware.

(Polícia Civil-SC, Acafe - Comissário de Polícia - 2008)


27. Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de
periféricos ao computador sem que o mesmo tenha que ser reinicializado. Através de uma porta USB é
possível conectar, utilizando-se hubs especialmente concebidos, até 127 dispositivos.
Relacionadas às funcionalidades da porta USB é correto afirmar, exceto:
a) A transferência de músicas do computador para os MP3 Players mais comuns do mercado é feita
por meio da porta USB.
b) A utilização de PenDrives para transporte de arquivos tornou-se popular devido à facilidade de
conexão destes dispositivos nas portas USBs dos computadores.
c) Atualmente existem modelos de mouse e teclado que podem ser conectados ao computador por
portas USB, enquanto durante anos o padrão principal eram as portas PS2.
d) Os monitores de LCD estão ganhando mercado por não exigir do computador uma placa de vídeo,
pois são conectados através da porta USB.

28. A estabilidade da rede elétrica é muito importante para manutenção do hardware do computador.
Desde pequenas variações de voltagem até mesmo interrupções abruptas de energia podem causar
danos permanentes às placas e periféricos do computador. Existem diferentes equipamentos no
mercado que ajudam a minimizar este risco.
Relacionadas aos equipamentos citados acima, todas as alternativas estão corretas, exceto a:
a) Os Estabilizadores regulam a tensão elétrica evitando que a sobretensão e a subtensão cheguem
ao computador.
b) Os Filtros de Linha removem ruídos e picos de tensão da rede elétrica e expandem o número de
tomadas para conexão de outros equipamentos.
c) Os No-Breaks asseguram o fornecimento de energia ao computador, sem limite de tempo, até que
a alimentação da rede elétrica seja restabelecida.
d) A soma das potências dos equipamentos ligados a um Estabilizador não pode ser maior do que
sua potência nominal.

(Polícia Civil-SC, Acafe - Escrevente - 2008)


29. Em relação ao Hardware do computador, marque C (Certo) ou E (Errado), conforme as afirmações
a seguir.
( ) O processador é a placa principal do computador onde são conectadas a memória, o disco rígido e
as placas de vídeo, de som e de rede.
( ) A memória RAM, que é instalada no computador por meio de pentes de memória, tem as
informações apagadas se o computador for desligado.
( ) No disco rígido são armazenados os arquivos do sistema operacional e os documentos do usuário.
( ) As interfaces paralela e USB do computador podem ser utilizadas para conexões de impressoras e
outros periféricos.

A sequência correta, de cima para baixo, é:


a) C, E, C, E
b) C, E, E, C
c) E, C, E, E
d) E, C, C, C
30. O mouse é um periférico de entrada de dados que auxilia o usuário na utilização do computador
junto com o teclado. Com ele pode-se movimentar um cursor na tela do computador e realizar ações
como clique, duplo clique, arrastar e soltar. O mouse é conectado ao computador através de portas.
Relacionadas às portas do computador que podem ser utilizadas para a conexão do mouse, todas as
alternativas estão corretas, exceto a:
a) PS2
b) IDE
c) USB
d) Serial

31. (Secretaria Estadual de Saúde-RN, Consulplan - Arquiteto - 2008) Assinale a alternativa abaixo que
NÃO é considerada uma unidade removível:
a) Pen drive.
b) Mp3 Player.
c) HD.
d) Dvd/R.
e) CD/RW.

32. (Conselho Regional de Medicina-SC, GPG Concursos - Agente Fiscal - 2008) Ao adquirir um novo
equipamento verifica-se que ele possui uma unidade de disco rígido de 200GB. Sabendo-se que é
desejo do Conselho Regional de Medicina a instalação nesse equipamento do Microsoft Windows XP e
que seja criada somente uma partição de disco contendo o tamanho máximo disponível, será
obrigatória a utilização neste equipamento de um sistema de arquivos:
a) FAT32
b) NTFS
c) FAT
d) HPFS

(Instituto Geral de Perícias-SC, GPG Concursos - Auxiliar Criminalístico - 2008)


33. O pen drive é um tipo de dispositivo de armazenamento muito popular atualmente. Com relação a
este dispositivo é INCORRETO afirmar que:
a) O pen drive, com conexão USB, tem a característica de "hot-swappable", ou seja, pode ser
conectado ou desconectado com o computador ligado.
b) Os dados armazenados em um pen drive apresentam elevada segurança, sendo que os tipos mais
comuns apresentam um tempo de retenção de dados superior a 50 anos, dispensando a manutenção
de cópias de segurança.
c) O pen drive geralmente é um dispositivo de armazenamento removível, dotado de memória flash,
com conector USB tipo A que permite a sua conexão a uma porta USB de um computador.
d) Os dados armazenados em um pen drive podem ser corrompidos caso o dispositivo seja removido
durante operações de leitura ou gravação.

34. Pericialmente, em função das características de segurança, qual dos seguintes sistemas de
arquivos é mais difícil de ser periciado:
a) FAT32
b) DOSFS
c) FAT
d) NTFS

35. (Instituto Geral de Perícias-SC, GPG Concursos - Engenharia Mecânica - 2008) Com relação aos
componentes de um computador assinale a alternativa correta:
a) A tecnologia Multi-core (múltiplos núcleos) consiste na utilização de duas ou mais unidades de
execução (cores) no interior de um único circuito integrado (chip). Como exemplos de processadores
que utilizam a tecnologia multi-core temos a família Core 2 da Intel com os processadores Core 2
Extreme, Core 2 Quad e Core 2 Duo.
b) O padrão USB e o FireWire são os mais utilizados atualmente e proporcionam a conexão de
dispositivos variados ao computador utilizando um barramento paralelo de alta velocidade.
c) A memória CACHE é um tipo de memória RAM, mais barata e lenta que a memória RAM principal,
servindo como suporte à memória secundária que tem como exemplo os discos rígidos.
d) A memória RAM (Random Access Memory), memória primária do computador, é uma memória de
leitura e escrita (read/write) de rápido acesso e não volátil (não perde os dados quando o sistema é
desligado).

GABARITO
01. A
02. D
03. D
04. C
05. E
06. C
07. D
08. D
09. A
10. D
11. C
12. A
13. D
14. A
15. A
16. D
17. C
18. A
19. A
20. A
21. A
22. C
23. D
24. B
25. C
26. D
27. D
28. C
29. D
30. B
31. C
32. B
33. B
34. D
35. A
O WINDOWS XP
Como vimos, o Windows é um Sistema Operacional: ele provê ao
usuário e aos outros tipos de programas meios para usar recursos básicos do
computador, incluindo a memória, tempo de processo, discos etc. Também
supervisiona todo o funcionamento do computador e nos dá ferramentas para
organizarmos nossas informações no computador.
É chamado de sistema operacional gráfico, onde os comandos são
representados por figuras e acionados por um dispositivo apontador: o
mouse. O uso de uma interface gráfica apresenta algumas vantagens, entre as quais:
• A interface gráfica se aproxima muito mais da linguagem humana, facilitando o seu uso e
o aprendizado.
• Ambiente multitarefa; isto é, várias coisas podem ser feitas ao mesmo tempo. Você pode,
por exemplo, usar uma calculadora enquanto digita um texto. Basta um toque de teclas e
você muda de um para o outro rapidamente. O Windows se encarrega de gerenciar a
memória disponível entre os aplicativos em uso.
• Por ser uma interface gráfica, o Windows é mais fácil de entender que os antigos
sistemas de interface baseados em caracteres (MS DOS, por exemplo), onde os
comandos eram digitados um a um. Assim, comandos são transformados em figuras e
menus que, quando acionados, executam instruções.
• Há uma padronização de uso entre o Windows e seus aplicativos; isto é, respeitando as
particularidades de cada aplicativo, no Windows, a maneira de lidar com um cada
programa é semelhante, facilitando o aprendizado.
• No Windows e nos seus aplicativos, a maioria das tarefas pode ser realizada com o uso
do mouse, que é mais fácil e intuitivo que o teclado (o teclado, por outro lado, é mais
preciso; o que usar em cada programa depende da tarefa e da preferência do usuário).
• Uma das grandes vantagens do Windows é a possibilidade de intercâmbio de dados
entre os aplicativos. Assim, é possível trazer uma figura de um editor de imagens e
colocá-la no processador de textos Word (as apostilas estão cheias de desenhos deste
tipo), em um gerador de apresentações ou em um editor de páginas para a Web.

Como a evolução tecnológica é constante, os programas também se adaptam a estas


expectativas de mercado e o Windows não é diferente. Neste material estudaremos o Windows XP,
que é uma das versões mais recentes do Windows e praticamente a mais utilizada hoje.
De uma versão para outra temos variações, mas as funções básicas continuam sendo as
mesmas. Se você quiser saber um pouco mais sobre este assunto, veja o Anexo I.

2. Área de trabalho
A primeira tela que aparece quando ligamos o computador é chamada de Área de trabalho.
Como o próprio nome já diz, é a partir dela que iremos realizar a maioria de nossos trabalhos, como,
por exemplo, abrir programas, documentos, pastas e até
mesmo desligar o nosso computador.
Mais adiante iremos aprender a criar, na área de
trabalho, atalhos para acessar os programas ou
arquivos que utilizaremos com mais freqüência, já que
através de atalhos poderemos abri-los com mais
rapidez.
Vejamos que na nossa área de trabalho temos
alguns desenhos pequenos na parte principal. Estes
desenhos são justamente os meus atalhos e os
símbolos que eles levam são chamados de ícones. Na
parte inferior da tela encontramos um botão escrito
“iniciar” e uma barra azul. Esta barra azul é chamada de barra de tarefas.
E, por fim, no canto inferior direito, temos a barra de notificação onde fica a hora e alguns
ícones de recursos e programas ativos. O que determina a aparição destes ícones é a configuração
do sistema e a vontade de querer exibi-los ou oculta-los, bastando acessar a barra de tarefas dando
um clique com o botão direito do mouse sobre a barra de tarefas e escolher a opção propriedades e
em área de notificação encontramos opções para alterá-la.
Veremos cada item destes isoladamente na seqüência.
2.1. Botão iniciar
Este botão é o ponto de partida para a execução de, praticamente, todas as atividades do
Windows XP. Localizado na barra de tarefas, ele dá acesso ao menu Iniciar e este acesso a outros
menus.
Ao clicar sobre este botão veremos algumas opções para ter acesso a outros menus (ou seja,
aos menus das opções que aparecem um triângulo no canto direito) bastando apenas posicionar o
mouse sobre o triângulo, sem precisar clicar.

Dados do usuário

Programas de Pastas comuns do sistema,


e-mail e Internet informações sobre o hardware
e pastas em outros
computadores

Lista dos últimos aplicativos


abertos

Link para Painel de Controle e


acesso aos dispositivos de rede

Comandos de Ajuda, Pesquisa e


Execução de programas

Link que dá acesso a


todos os programas

Opção para finalizar a sessão ou


reiniciar

Veja que serão abertas várias opções sequenciais.


Chamamos de menus estes links que
nos dão acesso aos programas. O menu
“Todos os Programas” vai nos dar acesso a,
como o nome já sugere, a todos os programas
que tenhamos em nosso computador.
Como já dito, o Windows traz consigo
alguns programas e sua configuração inicial o
armazena no menu Acessórios, que
estudaremos na seqüência. Além deste menu,
outro que é padrão do Windows é o menu
inicializar.
Este menu carrega consigo todos os
programas que são inicializados quando
ligamos o computador, ou seja, junto com o
Windows.
2.2. Abrindo, fechando, minimizando, maximizando e restaurando
Como vimos, para iniciar
um programa devemos clicar
em iniciar, todos os
programas e seguirmos a
seqüência do que queremos
trabalhar e aí clicamos sobre
o programa.
Uma janela irá abrir
relativa ao programa que
sempre terá uma layout
semelhante.
Olhe na figura ao lado e
procure identificar este
layout comum nos
programas que você já usou.
É claro que existem
variações nos programas,
como, por exemplo, a barra
de menus terá mais ou
menos opções.
Na barra de títulos, aparece o nome do arquivo que estamos usando e ao lado o nome do
programa. Neste exemplo, “sem título” é um nome genérico porque ainda não demos um nome para
este arquivo e “bloco de notas” o programa que está
sendo aberto.
No canto superior direito da tela também temos
os botões de minimizar, maximizar e fechar. O botão
maximizar quando acionado, toma outra forma e é
chamado de “restaurar padrões”, ou seja, voltar no
formato não tela cheia.

2.3. Barra de tarefas


A barra de tarefas está localizada na parte inferior da tela, e tem como finalidade mostrar e
controlar os aplicativos que estão abertos, dando-lhe opções de organização das janelas dos
programas e permitir alternar entre as mesmas. Cada programa aberto possui um botão em que você
pode clicar para abri-l imediatamente.

Quando abrimos várias janelas de um mesmo programa, muitas vezes o Windows XP agrupa
estas janelas na nossa barra de tarefas para facilitar o manuseio. Nestes casos, basta dar um clique
sobre o programa localizado na barra de tarefas que ele irá mostrar todas as opções abertas e
selecionar a opção com outro clique.
2.4. Alterando a área de trabalho
Para alterar a sua área de trabalho de maneira mais rápida, basta dar
um clique com o botão direito do mouse na área de trabalho onde não tenha
nenhum ícone ou informação e selecionar a opção Propriedades.
Este procedimento irá abrir a caixa de diálogos de propriedades de
vídeo, onde é possível escolher:
• tema para minha área de trabalho (estes temas o Windows dá
alguns modelos);
• área de trabalho (posso modificar a minha imagem no fundo da
tela, que é chamada de papel de parede. O Windows oferece
alguns modelos de fotos, mas eu posso acrescentar as fotos que
eu quiser ou baixar da Internet);
• Proteção de tela (que é descanso
enquanto está em desuso) e pode ser
protegido por senha, além de definir o
tempo que irá aguardar para ela aparecer;
• Aparência (altera o modelo das janelas,
cores e tipo e tamanho das fontes);
• Configurações (alteram a resolução do
vídeo e as configurações de cores).

Repare que existe uma imagem de um


monitor nesta caixa de diálogo; esta imagem
reproduz um exemplo de como ficará com as
alterações realizadas. Você pode optar por Aplicar
as alterações sem fechar esta caixa ou
simplesmente clicar em OK que aplicará as
alterações fechando a caixa de diálogo.
Caso não deseje confirmar as alterações
realizadas, basta clicar na opção Cancelar que ele
retornar para a área de trabalho mantendo as
configurações iniciais.

2.5. Desligando o computador


Para desligar o computado, o Windows XP oferece uma forma simples e segura, e evitará
possíveis danos em seus arquivos. Para isto, basta lembrar que antes de pressionar o botão desliga
do computador, ative a opção Desligar do menu Iniciar. Na caixa de diálogo desligar o computador,
selecionar a opção desativar.
Caso exista algum arquivo que estava sendo usado e não foi salvo, o sistema irá avisá-lo
para salvá-lo. Após confirmação, o computador é desligado.
Além de desligar o computador, na caixa de diálogo Desligar o computador ainda
encontramos mais duas opções Em espera e Reiniciar.
Clicando em Reiniciar, seu computador será desligado e automaticamente ligado novamente.
Já Em espera é utilizado principalmente
para economizar energia, sendo que você pode
retornar imediatamente ao trabalho sem precisar
aguardar até que o computador seja reiniciado.
O modo em espera não armazena
informações que não foram previamente salvas;
elas são armazenas na memória do computador,
por isso, se houver corte de energia, as
informações serão perdidas.
3. Menu Acessórios

No menu Acessórios podemos dizer que estão


todos os programas que mais utilizaremos dentre os que
acompanham o Windows XP. São estes recursos como:
programa de desenho, digitalização, processadores de
texto, calculadora, criação de uma doméstica, entre
outros.

3.1. Bloco de Notas


O bloco de notas é um editor de texto muito
simples, isto quer dizer que é bastante limitado. Serve
praticamente para editar textos do tipo “.txt”, isto é, os
arquivos deste tipo possuem pouca sofisticação. Como
ele mesmo propõe, deve ser utilizado para pequenas
anotações.
Na janela do programa, se clicarmos nas barras
de menus, teremos uma série de opções que poderemos
utilizar para cada programa em específico.
Neste caso, vamos clicar no menu Formatar e
selecionar a opção Quebra automática de linha. Esta
opção nos
permite que
quando o texto atingir o canto direito da tela o texto
continue automaticamente na linha de baixo.
Também é possível alterarmos o tipo de letra
que estamos usando. Letras serão sempre chamadas
de fontes e para alterá-la, neste programa, vamos no
menu Formatar e selecionamos a opção Fonte.
Para digitar um texto, basta clicarmos com o
mouse na parte “branca” da tela; aparecerá um “|”
piscando; que é o meu cursor, ou seja, indica onde
estou no texto.

3.2. Paint
O Paint é um programa que permite criar e editar imagens gráficas, isto é, você pode criar
desenhos geométricos ou utilizar o mouse como se fosse um lápis e realizar algumas alterações em
um desenho já pronto, neste caso, poderá acrescentar textos, traços, apagar, mudar a cor etc.
É através da caixa de ferramentas que você poderá criar seus desenho. Cada ferramenta tem
uma utilidade diferente. Para selecionar basta clicar sobre a ferramenta. A ferramenta selecionada
nos dará a sensação de um botão afundado.
Barra de Ferramentas

Selecionar forma Seleção

Apagador de cor Preencher com cor

Seleciona cor Ampliar

Lápis Pincel

Spray Texto

Linha Curva

Retângulo Polígono

Elipse Retângulo
Na caixa de cores você seleciona as cores
que serão utilizadas pelas ferramentas. A cor do Cor de Primeiro Plano
primeiro plano é escolhida dando-se um clique com
o botão esquerdo do mouse e a cor do segundo
plano com o botão direito do mouse.
Dependendo da ferramenta selecionada,
ainda será possível complementar seu desenho
Cor de segundo Plano
através da caixa de completos que aparecerá logo
abaixo da caixa de ferramentas. Por exemplo, ao
selecionar um dos polígonos, encontraremos três formas: polígono sem preenchimento, isto é, só
com contorno, polígono preenchido com contorno e polígono preenchido sem contorno. Se
selecionarmos linha, encontraremos várias espessuras etc.
Para criar as formas, basta eu selecionar a ferramenta que desejo e as cores de primeiro e
segundo plano e em seguida vou com o mouse até a área de trabalho do Paint, que é este “retângulo
branco” que vemos ao lado das ferramentas.

3.3. Calculadora
A calculadora do Windows funciona como uma calculadora normal, sendo que existem dois
tipos: a Padrão e a Científica. Para usá-las, basta clicar sobre os botões, o ponteiro funciona como o
seu dedo sobre a calculadora normal. Se desejar, o teclado numérico pode facilitar esta operação.
Você também poderá escolher o modo calculadora científica através do menu Exibir.

Um recurso interessante da calculadora é a auto-ajuda, ou seja, para obter uma descrição da


funcionalidade de algum botão, clique com o botão direito do mouse sobre o botão da calculadora
que deseja obter informações e quando aparecer o rótulo “O que é isto?”, clique com o botão
esquerdo sobre este texto para ter acesso à ajuda.

3.4. WordPad

O programa WordPad,
diferente do Bloco de Notas por ser
apenas um editor de textos, é
considerado um editor de texto não
muito poderoso, mas que
praticamente atenderá a maioria das
necessidades para edição de um
documento simples. Quase todos os
seus recursos estão disponíveis na
barra de ferramentas, o que facilitará
muito o trabalho.
Quem já conhece o Microsoft Word não encontrará dificuldades no WordPad.
No estudo do programa Bloco de Notas, vimos os recursos necessários para a edição de um
texto, sendo que estes recursos servem também para o WordPad, ou seja, os recursos de edição de
texto padrão em todos os programas que oferecem alguma forma de criação de textos.
Esta é a barra de ferramentas e vamos conhecer cada ícone.
Visualizar
Salvar Impressão Recortar Colar

Novo Inserir data e


hora

Abrir Imprimir Localizar Copiar Desfazer

3.5. Salvar um arquivo no Windows


Para salvar um arquivo no Windows, em geral, o procedimento padrão será ir no menu
“Arquivo“ e clicar na opção “Salvar” ou “Salvar como...” ou utilizar o atalho na barra de ferramentas
correspondente a opção “Salvar”.
Na primeira vez que for salvar este arquivo, será necessário nomeá-lo, por isso sempre será
aberta a caixa de diálogo “Salvar como”.

Um nível acima Ajuda

Local onde será salvo o arquivo Voltar Criar nova pasta


Fechar caixa de diálogo

Alterar modo de exibição


das pastas e arquivos

Atalhos

Confirmar

Desistir

Tipo do arquivo / extensão Nome que dará ao arquivo

Toda vez que eu quiser produzir uma cópia do meu arquivo para fazer novas alterações sem
modificar o original, vou utilizar a opção Salvar como e aparecerá esta caixa de diálogo. Não posso
salvá-lo com o mesmo nome e a mesma extensão na mesma pasta; pelo menos um dos elementos
devem ser alterados (local, nome ou extensão).
Se meu documento já estiver salvo, ou seja, já tiver um nome, e eu quiser apenas atualizar as
informações salvas, basta optar apenas por Salvar e não Salvar como. Neste caso não aparecerá
esta caixa de diálogo.
Depois que estiver salvo, voltará para o arquivo que você estava trabalhando. Se você não
salvar seu arquivo antes de fechá-lo, o Windows irá notificá-lo e perguntar se você deseja salvá-lo.
3.6. Abrir um arquivo no Windows
Para Abrir um documento, o
procedimento é parecido com o Salvar como.
Use o atalho Abrir ou clique no menu Arquivo e
em seguida Abrir.
A caixa de diálogo que aparecerá é
muito parecida com a de Salvar como. Você
apenas tem que lembrar onde salvou seus
arquivos para poder abri-los nos programas
correspondentes.

3.7. Acessibilidade
Com a intenção de facilitar o uso do computador para todas as pessoas, o Windows XP
oferece alguns recursos onde pessoas com necessidades especiais podem ter a mesma
oportunidade de acesso aos diversos programas baseados em computador. Estes recursos poderão
compensar as dificuldades de utilização do teclado, simular o mouse através do teclado, fornecer
avisos audíveis e esquemas de cores de alto contraste, entre outros. Basicamente, temos duas
opções no menu Acessibilidade para ativar um ou mais recursos.

Em Lente de aumento, o usuário poderá ter,


na parte superior do vídeo, a ampliação da região
onde o ponteiro do mouse está no momento (opção
Seguir o cursos do mouse). Poderá também aumentar
o nível de ampliação e usar esquema de alto
contraste. O programa ficará ativo até que o usuário
clique no botão Sair da caixa de diálogo
Configurações da lente de aumento.
Se você selecionar a opção Teclado na tela do menu Acessibilidade, um teclado será exibido
na sua tela, onde as letras poderão ser acessadas através do clique do mouse.
A opção Assistente para
acessibilidade envolve um número mais
completo de recursos quando comparado
com a lente de aumento. Nas duas
primeiras etapas, o assistente deseja
saber qual o tamanho de texto que
deseja exibir em sua tela, em seguida,
você deverá escolher uma ou mais
opções sobre a dificuldade a nível físico,
visual e motora. Logo após, deverá ser
escolhido os tamanhos das bordas,
barras de rolagens, ícones, esquemas de
cores, formas de trabalhar com o teclado,
emissão de sons ao pressionar certas
teclas, simulação do mouse através do
teclado, tipos de cursor para o mouse,
inverte os botões do mouse, determinar a
velocidade do mouse e acrescentar ou
não rastro ao ponteiro do mouse. Todas estas opções serão mostradas à medida que você selecionar
o botão Avançar.
3.8. Entretenimento
O Windows XP também oferece opções de entretenimento,
conhecidas como multimídia. Multimídia é a combinação de texto, som e
vídeo para apresentar informações diversas, como, por exemplo, uma
revista em CD-ROM, onde encontramos reportagens com vídeos, textos,
fotografias e até trechos de músicas. Hoje, quando entramos numa livraria
ou até mesmo numa banca de jornal, não encontramos somente livros,
revistas e jornais; nas prateleiras já se encontram CD-ROM de revistas,
dicionários, jogos, Atlas, enciclopédias etc.
Mas o que vem a ser o CD-ROM? O CD-ROM é um compact disc
(CD) parecido com o de música que permite armazenar entre 650 e 700 MB de informações (isto
corresponde a 300 livros grandes – somente texto). Tal capacidade permite a gravação de arquivos
de som (10 segundos de gravação equivalem a 1,7 MB – o suficiente para um livro de 500 páginas) e
de vídeos (4 minutos correspondem a 30 MB). Já os DVDs têm capacidade para 4 ou 8 GB de
informações/dados.

3.8.1. Windows Media Player


Utilizando o Windows Media Player você poderá ouvir CDs de música, DVDs, sintonizar
estações de rádio, digitalizar músicas, copiar músicas do CD para o disco rígido, além de poder
classificar e gerenciar todos os arquivos de multimídia e criar listas de reprodução.

Os botões do lado esquerdo da janela do Windows Media Player são chamados de recursos,
são eles: Execução em andamento, Guia de mídia, Copiar de CD, Biblioteca de mídia, Sincronizador
de rádio, Copiar para ..., Serviços Premium etc.
Para ouvir as músicas de um determinado CD, insira-o na unidade de CD-ROM; a reprodução
inicia-se automaticamente. Se quiser visualizar várias informações sobre o CD, como nome da
música, duração, nome do artista, o tipo e estilo de música, dentre outros, selecione o recursos
Copiar de CD.
Posicione o ponteiro do mouse sobre os botões que encontram na parte inferior da janela
Windows Media Player para ver sua função (Executar, Parar, Avançar etc.).
Você pode copiar músicas do CD para o seu disco rígido. A vantagem disto é que você pode
alternar entre CDs ou as músicas de CDs sem ter que trocar de CD e também pode criar listas
personalizadas de músicas, chamadas de lista de reprodução, que podem ser organizadas da forma
que você quiser.
Para copiar as faixas de músicas de um CD para o disco rígido, selecione a(s) faixa(s)
desejada(s) marcando a caixa de seleção próxima à faixa e depois clique no botão Copiar música.
Todas as músicas são copiadas para a Biblioteca de mídia, mais precisamente, na pasta Minhas
músicas da pasta Meus documentos.
O recurso Sincronizador de rádio permite que você escolha uma estação de rádio em todo o
mundo e ouça sua programação. Além das estações pré-sintonizadas, você poderá procurar uma
outra usando o Localizador de estações.
O recursos Sincronizador de rádio só poderá ser utilizado se você estiver conectado à
Internet. Para escutar uma determinada estação de rádio listada no Windows Media Player, basta dar
um clique sobre a estação e, em seguida, sobre o link Ouvir.
Selecionando o recurso Guia de mídia, você encontrará uma página da Web, a qual é
atualizada diariamente. Nesta página da Web você encontra links para filmes, músicas e vídeos mais
recentes na Internet – cobrindo uma ampla gama de tópicos, desde notícias internacionais até os
último desenvolvimentos no mercado de entretenimento. Mas como o guia de mídia exibe uma página
da Internet, é necessário estar conectado para poder usá-lo.
Em Biblioteca de mídia você encontra todos os arquivos de mídia existentes no seu
computador, assim como links para localizar conteúdo executado anteriormente. Com esses recursos
pertencentes à Biblioteca de mídia você poderá criar uma Lista de reprodução, ou seja, criar uma lista
com suas músicas, vídeos e rádios preferidas.
O Windows Media Player pode apresentar-se em dois modelos: completo ou compacto. E
quando você aplica uma capa, ela é exibida sempre que você alterna de modo completo para modo
compacto. Para alterar as capas, é necessário estar no modo completo. O modo completo exibe
todas as ferramentas do media player, ocupando menos espaço na tela.
Para alternar do modo completo para o modo compacto utilize o menu Exibir ou clique no
botão localizado no canto direito da janela do programa.

3.8.2. Windows Movie Maker


O Windows Movie Maker possibilita que você seja
“o produtor” e “o diretor” de seus próprios filmes. Esses
filmes podem produzidos a partir de conteúdos originados
de fita de vídeo, fita de áudio, câmera digital, câmera da
Web etc., desde que digitalizados.
Estando com o filme pronto, você poderá enviá-lo
a outras pessoas por meio do correio eletrônico ou de um
servidor de Web.
WINDOWS EXPLORER
O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no
computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades
do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por
arquivos e pastas.

Para abrir o Windows Explorer, clique no botão Iniciar, vá à opção Todos os Programas /
Acessórios e clique sobre o item Windows Explorer ou sobre o botão Iniciar com o botão direito do
mouse e selecione a opção Explorar.
No painel da esquerda da figura acima, todas as pastas com um sinal de (+) indicam que
estas pastas contêm subpastas. As pastas que contêm um sinal de (-) indicam que já foram
expandidas (ou já estamos visualizando as subpastas).

Diretórios (Pastas)
Ao abrirmos o Windows Explorer temos uma visão geral dos itens do computador como uma
hierarquia (ou “árvore invertida”) que são os diretórios e seus subdiretórios.
Aos prepararmos um disco (rígido ou disquete) para receber informações, este fica
constituído por uma seção conhecida como Diretório Principal ou Raiz. É implantado
automaticamente na formação do disco, e a partir deste, podemos criar vários subdiretórios, com a
finalidade de uma melhor organização e arrumação das informações.
Para melhor compreensão, vamos considerar um armário existente num escritório como
diretório raiz, e cada gaveta como um subdiretório, que por sua vez contém informações (ofícios,
atas, relatórios, programas etc.), ou seja, arquivos.
Concluímos, então, que um diretório (pasta) pode conter outros diretórios (subdiretórios ou
subpastas) e arquivos, e serem criados tantos diretórios quantos forem necessários.
Note que existe uma hierarquia (árvore invertida) de diretórios em que no topo existe o
diretório de raiz, no qual estão inseridos todos os outros diretórios e arquivos. Veja a ilustração
abaixo:

Trabalhando com Discos


Os discos servem para armazenar, de forma organizada, o conteúdo do computador
conforme ilustração da hierarquia acima mostrada.
Para trabalharmos com discos precisamos entender um aspecto básico da organização dos
itens dentro do computador, ou seja, os drives.
O Windows Explorer contém em si, geralmente, os seguintes compartimentos:


z Drive de disco flexível – disquete de 3 ½; representado pela letra (A:);


z Drive de disco rígido – HD ou Winchester; representado pela (C:);
z Drive de disco (D:) – CD-ROM; CD-RW ou DVD; representado pela letra (D:); (E:) ou (F:) de

acordo com o micro.

Arquivo
Um arquivo é qualquer informação que você tenha armazenado no disquete, winchester ou
CD. Um programa, um jogo, um texto ou qualquer outra informação que você colocar em seu disco
será um arquivo.
Para cada arquivo armazenado em disco é atribuído um nome e extensão que atua como um
“sobrenome” do arquivo. É uma sigla geralmente com três caracteres, utilizada para facilitar o
reconhecimento do tipo de arquivo em questão.
Ex.: “livro.Doc”; em que “Livro’ é o nome do arquivo e “Doc” é sua extensão.
O arquivo é nomeado por seu criador ao salvá-lo; porém, a extensão é atribuída pelo
programa que o criou. Assim, arquivos criados nos Word possui extensão [.DOC]; no Excel; extensão
[*.XLS]; Paint,[*.BMP] etc.; arquivos de áudio [*.MP3; .MIDI etc.]. (ilustração abaixo):

TRABALHANDO COM PASTAS E ARQUIVOS


Criar nova pasta
1. Abra o Windows Explorer.
2. Selecione o diretório ou pasta onde deseja criar uma nova pasta.
3. Clique no menu Arquivo, posicione o cursor do mouse em Novo, clique em Pasta.
4. Digite um nome para a nova pasta e pressione a tecla Enter.

Selecionando arquivos ou pastas


Para selecionar arquivos ou pastas basta dar um clique sobre o ícone representativo do
arquivo ou pasta que se deseja selecionar.
Para selecionar um grupo de arquivos ou pastas que estejam em seqüência:
a) Dê um clique no primeiro arquivo;
b) Posicione o cursor sobre o último arquivo da lista a ser selecionada;
c) Mantenha a tecla Shift pressionada;
d) Clique com o mouse sobre o último arquivo da lista (assim a seleção estará feita).
Para selecionar mais de um arquivo ou pastas que não estejam em seqüência:
a) Mantenha a tecla CTRL pressionada enquanto clica sobre cada arquivo ou pasta que deseja
selecionar.

Renomear uma pasta


Através do botão direito do mouse possível realizar diversas operações. Por exemplo,
renomear uma pasta.
Para renomear uma pasta utilizando o Windows Explorer.
1. Abra o Windows Explorer.
2. Clique com o botão direito na pasta que deseja renomear
3. No menu suspenso selecione Renomear.
4. Digite um novo nome para a pasta e pressione a tecla Enter.

Observações:
1) O Windows XP permite usar letras, números, espaços e alguns sinais de pontuação nos nomes
dos ícones da Área de Trabalho.
2) Contudo, não permite usar os seguintes caracteres nos nomes dos ícones: \ : / * ? " > < |
3) Também é possível renomear um ícone clicando lentamente em seu nome duas vezes e digitando
o novo nome.

Copiar, recortar e colar arquivos


Através do Windows Explorer é possível abrir uma pasta que contenha um arquivo que você
deseja copiar ou mover, recortar e colar em uma outra pasta.
Para copiar ou recortar um arquivo.
1. Abra o Windows Explorer.
2. Caminhe por entre os diretórios e pastas, localize o arquivo que deseja copiar ou recortar.
3. Selecione o arquivo e clique no menu Editar. Para recortar o arquivo, clique em Recortar ou
clique em copiar para criar uma copia em outro diretório ou pasta.

4. Abra a pasta ou diretório que ira armazenar o arquivo.


5. Clique no menu Editar, clique em Colar.

Excluindo arquivos ou pastas


1. Removendo um objeto para a Lixeira:
a) Clique sobre o ícone do arquivo, pasta ou objeto
que deseja apagar para selecioná-lo;
b) Pressione no teclado a tecla Delete;
c) O Windows exibirá uma caixa de diálogo (figura
ao lado) pedindo a sua confirmação; clique em Sim.

2. Removendo um objeto do computador definitivamente:


a) Clique no objeto que deseja apagar para selecioná-lo;
b) Pressione no teclado as teclas Shift + Delete;
c) O Windows exibirá uma caixa de diálogo (figura
ao lado) pedindo a sua confirmação; clique em
Sim.
Windows XP – Profissional
(descrições encontradas no site www.microsoft.com/brasil)

O Novo Padrão para a Computação Eficiente e Dependente

Recurso Descrição Benefício

Confiável

Construído sobre a nova O Windows XP Professional é projetado na base de O Windows XP Professional irá fornecer uma
base de código do Windows código comprovada do Windows NT e Windows 2000, experiência em computação dependente para todos
que apresenta uma arquitetura de computação de 32 os usuários.
bits e um modelo de memória totalmente protegido.

Verificador Avançado de Projetado no verificador de driver de dispositivo Os drivers de dispositivo que passam por esses
Driver de Dispositivo encontrado no Windows 2000, o Windows XP testes serão os mais robustos disponíveis, que irão
Professional irá fornecer melhores testes para drivers assegurar estabilidade máxima de sistema.
de dispositivo.

Cenários de reinicialização Elimina a maior parte dos cenários que forçam os Os usuários irão experimentar grandes níveis de
bem reduzidos usuários a reiniciarem no Windows NT 4.0 e Windows estabilidade do sistema.
95/98/Me. Além disso, muitas instalações de software
não irão precisar de reinicializações.

Proteção aprimorada do As estruturas de dados críticas de kernel são Aplicações mal intencionadas não conseguem afetar
código somente-leitura, para que os drivers e aplicações não as áreas principais do sistema.
possam corrompê-los. Todo código de driver de
dispositivo é somente-leitura e tem a página
protegida.

Suporte a DLL lado a lado Fornece um mecanismo para múltiplas versões de Isso ajuda a tratar o problema de "DLL hell",
componentes individuais do Windows a serem permitindo que uma aplicação escrita e testada com
instalados e executados lado a lado. uma versão de um componente do sistema continue
a usar a versão, mesmo se uma aplicação que usa
uma versão mais nova do mesmo componente for
instalada.

Windows File Protection Protege os principais arquivos do sistema de serem Protegendo os arquivos do sistema, o Windows XP
sobrescritos por instalações de aplicações. Se um Professional reduz muitas das falhas mais comuns
arquivo for sobrescrito, o Windows File Protection irá encontradas nas versões anteriores do Windows.
recuperar a versão correta.

Windows Installer Um serviço do sistema que auxilia os usuários a Ajuda a minimizar o tempo de parada e aumentar a
instalar, configurar, rastrear, atualizar e remover estabilidade do sistema.
programas de maneira correta.

Diretivas Avançadas de Fornece aos administradores um mecanismo Can contribute to improved system integrity,
Restrição a Software conduzido por diretiva que identifica o software manageability, and, ultimately, lower cost of
executado em seu ambiente e controla sua habilidade ownership of the PC.
de execução. Isso pode ser usado na prevenção de
vírus e cavalos de Tróia e bloqueio do software.

Arquitetura Multi-tarefas Elaborada para permitir que múltiplas aplicações Executa suas aplicações mais exigentes enquanto
Preemptiva sejam executadas simultaneamente, enquanto cuida do tempo de resposta do sistema.
garantem a resposta e estabilidade do sistema.

Suporte ao processador e Suporta até 4 gigabytes (GB) de RAM e até dois Os usuários que precisam do mais alto nível de
memória escalonável multiprocessadores simétricos. qualidade poderão trabalhar com o último dos
hardwares.

Sistema de Arquivos Criptografa cada arquivo com uma chave gerada O maior nível de proteção contra hackers e roubo de
criptografados (EFS) com randomicamente. Os processos de encriptação e dados.
suporte a vários usuários decriptação são nítidos para o usuário. No Windows
XP Professional, o EFS pode fornecer acesso a
múltiplos usuários a um documento criptografado.

IP Security (IPSec) Ajuda a proteger os dados transmitidos por uma rede. Os administradores de TI serão capazes de projetar
O IPSec é uma parte importante de fornecimento de VPNs seguras rápida e facilmente.
segurança para VPNs, permitindo que as
organizações transmitam dados de maneira segura
pela Internet.

Suporte a Kerberos Fornece autenticação de padrão industrial e alto O Windows XP Professional oferece logon único
Recurso Descrição Benefício

poder, com logon rápido e único aos recursos do para usuários aos recursos e aplicações suportadas,
Windows 2000. A Kerberos é um padrão da Internet, hospedadas tanto no Windows 2000 quanto em
que torna especialmente efetivo para redes que nossa plataforma de servidor da próxima geração, o
incluem diferentes sistemas operacionais, como o Windows Server 2003.
UNIX.

Suporte a Smart Card As capacidades do Smart card estão integradas no Os Smart cards intensificam as soluções só de
(Cartão Inteligente) sistema operacional, incluindo suporte para logon via software, tais como autenticação do cliente, logon
smart card em sessões de terminais hospedadas nos interativo, assinatura de código e e-mail seguro.
terminais baseados no Windows Server 2003 (nossa
plataforma de servidor da próxima geração).

Gerenciador de Gerencia e reforça facilmente uma lista de Ajuda a reduzir o potencial de falhas.
Complementos do Internet complementos do Internet Explorer que são
Explorer permitidos ou não para intensificar a segurança.

Firewall do Windows Habilitado por padrão, o Firewall do Windows ajuda a Reduz o risco de ataques vindos da Internet e da
aumentar a segurança do computador desde a rede.
inicialização até o desligamento.

Central de Segurança do Gerencie facilmente os recursos de segurança, com Altere facilmente as configurações e identifique as
Windows esta visão simples e unificada das principais questões de segurança.
configurações, ferramentas e acesso a recursos.

Gerenciador de Anexos Isola potencialmente os anexos inseguros durante o Ajuda a prevenir contra vírus espalhados pelo
processo de abertura. Outlook Express, Windows Messenger e Internet
Explorer.

Prevenção de Execução dos Ajuda a prevenir certos tipos de códigos maliciosos de Reduz o risco de perdas de buffer.
Dados atacar e destruir a memória de um computador.

Lista de Exceção do Firewall Ajuda os administradores a gerenciar melhor as Aumenta a compatibilidade da aplicação com o
do Windows aplicações e as exceções de portas estáticas, Firewall do Windows.
permitindo somente que as portas necessárias sejam
abertas por uma aplicação.

Restrições de Portas e Configure facilmente as aplicações e portas para Ajuda a reduzir o potencial de ataques à rede.
Aplicações do Firewall do receber o tráfego de rede somente com um endereço
Windows de origem de qualquer lugar, somente da sub-rede
local ou de endereços IP específicos.

Fácil de usar

Visual Moderno Enquanto mantém o principal do Windows 2000, o Permite que as tarefas mais comuns sejam
Windows XP Professional tem um visual mais facilmente exportas, ajudando os usuários a obter o
moderno. As tarefas comuns foram consolidadas e máximo do Windows XP Professional.
simplificadas, o novo visual foi colocado para ajudar
os usuários a navegar mais facilmente. Os
administradores e usuários finais podem escolher
essa interface de usuário atualizada ou a interface
clássica do Windows 2000 com apenas um clique.

Ambiente que se adapta ao Adapta-se à maneira como o usuário trabalha. Com Um ambiente de trabalho mais claro permite que o
usuário um novo menu Iniciar, as aplicações mais usadas são usuário seja mais eficiente. Os usuários podem
mostradas primeiro. Quando você abre diversos encontrar dados e aplicações importantes rápida e
arquivos em uma mesma aplicação (como muitas facilmente. Todas essas configurações podem ser
mensagens de e-mail no Microsoft Outlook), as controladas usando a Diretiva de Grupo, então os
janelas abertas se consolidam abaixo de um simples administradores de TI podem decidir que recursos
botão na barra de tarefas. Para remover algumas são mais apropriados para aquele ambiente.
complexidades da área de notificação, os itens que
não estão usados são ocultados. Todos esses
recursos podem ser definidos através das Diretivas de
Grupo.

Trabalhe com uma mídia O Windows Media Player do Windows XP é o primeiro


valiosa reprodutor que combina todas as suas atividades em
mídia digital dentro de um reprodutor fácil e simples
de usar. Ele torna fácil para você:
• Visualizar informações importantes de mídia, por
exemplo, reuniões virtuais da empresa ou
aprendizado “em tempo real”

• Receber a melhor qualidade de áudio e vídeo,


Recurso Descrição Benefício

pois ele se adapta às condições da rede

• Mudar para aproximadamente 3000 estações de


rádio na Internet

• Criar CDs comuns até 700% mais rápido que


outras soluções

• Visualizar filmes em DVD

• Curtir as músicas, os vídeos e recursos de banda


larga de forma mais segura

Menus de tarefas sensitivos Quando um arquivo é selecionado no Windows As tarefas comuns que eram difíceis de encontrar
ao contexto Explorer, aparece um menu dinâmico. Ele lista as nas versões anteriores são agora expostas para
tarefas apropriadas para o tipo de arquivo acesso fácil.
selecionado.

Gravaçaõ de CDs Integrada Suporte para gravação de CDs em unidades de CD-R Armazenar dados no CD agora é tão fácil quanto
e CD-RW agora é integrado ao Windows Explorer. salvar em um disquete, e não requer soluções de
alto custo de terceiros.

Publique Informações Os arquivos e pastas podem ser facilmente Os usuários poderão publicar informações
Facilmente na Web publicados em qualquer serviço da Web que utilize o importantes nos servidores da Web na intranet de
protocolo WebDAV. sua empresa.

Dupla Visualização Um único desktop pode ser exibido em dois monitores Os usuários poderão maximizar sua produtividade
(Dualview) conduzidos por um único adaptador. Em um laptop, trabalhando com telas múltiplas sem a necessidade
um usuário pode executar um LCD interno tanto de múltiplos CPUs.
quanto um monitor externo. Uma variedade de
adaptadores de display high-end irá suportar essa
funcionalidade.

Resolução de Problemas Ajuda os usuários e administradores a configurar, Permite que os usuários sejam mais auto-
otimizar e resolver problemas diversos nas funções do suficientes, resultando em maior produtividade,
Windows XP Professional. menos chamadas ao help desk e melhor serviço ao
cliente.

Tenha as Ferramentas Avançadas de Produtividade da Era Digital na Ponta dos seus Dedos
Recurso Descrição Benefício

Revolucione a maneira como


os usuários trabalham

Área de Trabalho Remota Permite que os usuários criem uma sessão virtual Permite que os usuários acessem todos os dados e
em seus computadores de desktop usando o aplicações hospedadas em seus computadores a
Microsoft Remote Desktop Protocol (RDP). partir de outro computador que execute o Windows 95
ou superior e que esteja conectado à sua máquina
pela rede.

Gerenciador de Credenciais Armazenamento seguro para informações de senha. Os usuários que não estão conectados a um domínio,
Permite que os usuários insiram seus nomes e ou que precisam acessar recursos em diversos
senha uma única vez e deixe que o sistema forneça domínios sem relações de confiança, serão capazes
automaticamente as informações para visitas de acessar facilmente os recursos da rede.
subseqüentes.

Arquivos e Pastas Offlline Um usuário pode especificar que arquivos e pastas Os usuários podem trabalhar com documentos
da rede são necessários quando se desconectarem enquanto estão desconectados da rede da mesma
da rede. As pastas offline agora podem ser maneira como se estivessem conectados.
criptografadas para fornecer maior nível de
segurança.

ClearType Uma nova tecnologia de texto que triplica a A tecnologia do Microsoft ClearType oferece uma
resolução horizontal disponível para fornecer texto exibição mais nítida de texto em uma tela de Cristal
ao software. Líquido (LCD).

Visualização Offline Torna páginas inteiras da Web, com gráficos, Os clientes podem visualizar páginas importantes da
disponíveis para visualização offline. Web quando não estão conectados à Internet.

Gerenciador de Permite que os usuários comparem e atualizem seus Após trabalhar com arquivos e pasta offline, as
Sincronização arquivos e pastas com os que estão na rede. alterações serão automaticamente replicadas de volta
à rede, garantindo que a última versão esteja sempre
Recurso Descrição Benefício

disponível.

Gerenciamento Aprimorado Monitorando de forma inteligente o estado da CPU, o Os usuários poderão trabalhar mais tempo com a
de Energia Windows XP Professional pode reduzir a quantidade potência da bateria e prever mais precisamente
de energia que está usando. O sistema operacional quanto sua bateria irá durar.
fornecerá dados mais precisos na quantidade de
energia deixada; isso irá prevenir que o sistema
feche de repente. Além disso, permite que o sistema
reative enquanto a bateria encontra-se em bom
estado, o computador pode ser colocado em
hibernação e salvar o trabalho em andamento. Este
gerenciamento pode ser definido para cada
computador ou cada usuário em um computador.

Hibernação Após um período definido, ou em demanda, o Os usuários podem maximizar a vida da bateria e
Windows XP Professional irá salvar a memória para ainda podem retomar rapidamente o trabalho de onde
o disco, e desligá-lo. Quando ele for recuperado, pararam, reduzindo o tempo de parada.
todas as aplicações são reabertas exatamente de
onde foram deixadas.

Hot docking Permite que você carregue ou descarregue o seu Os usuários de laptop podem alternar facilmente entre
notebook enquanto altera configurações do configurações carregadas ou descarregadas
hardware ou o reinicia. enquanto reiniciam o sistema.

Advanced Configuration and Fornece o melhor em gerenciamento de potência e Fornece recursos principais para profissionais móveis,
Power Interface (ACPI) suporte a Plug and Play. incluindo Plug and Play, hot docking, e suporte total
ao gerenciamento de potência.

Suporte a rede sem fio Fornece acesso seguro, assim como melhorias em Torna muito mais fácil para os usuários que precisam
desempenho, para redes sem fio. se mover entre redes sem fio, enquanto suportam
altos níveis de encriptação para garantir a segurança.

Detecçaõ de Local de Rede Fornece um serviço subjacente que permite que o Os serviços de aplicações e rede podem ser escritos
sistema operacional e as aplicações determinem para reagir de forma inteligente quando uma alteração
quando uma máquina mudou os locais da rede. de local da rede é detectada. Por exemplo, uma
aplicação poderia conectar um usuário a um servidor
mais próximo se ele mudasse de um prédio para
outro.

Assistente de configuração Conduza os usuários pelos passos a serem Facilite a conexão a uma rede corporativa ou à
de acesso remoto mais seguidos para configurar um acesso remoto a uma Internet.
fáceis (VPN).

Serviços Aprimorados de Os recursos do Centro de Ajuda e Suporte são Os usuários podem rápida e facilmente encontrar as
Suporte a Ajuda familiares com as versões anteriores do Windows respostas que precisam, reduzindo as chamadas ao
(tais como Busca, Índice e Favoritos) com conteúdo help desk e aumentando a satisfação do usuário.
da World Wide Web para fornecer aos usuários mais
chances de obter a ajuda necessária. Se o conteúdo
do Centro de Ajuda e Suporte não responder a sua
dúvida, ele pode ser usado para você entrar em
contato com um amigo, uma comunidade de suporte
ou um profissional para obter ajuda. As ferramentas,
como Informações do Meu Computador e
Recuperação do Sistema, também estão disponíveis
para diagnosticar e consertar os problemas.

Assitência Remota A Assistência Remota permite que um usuário Irá reduzir a quantidade de tempo que os
compartilhe o controle de seu computador com administradores de sistema perdem com os usuários.
alguém na rede ou na Internet. Um administrador ou Muitas tarefas administrativas e de resolução de
amigo pode visualizar a tela do usuário e controlar o problemas agora podem ser feitas a partir do próprio
cursor e o teclado para resolver um problema departamento de TI.
técnico. Os departamentos de TI podem customizar
soluções pelos melhores APIs usando o HTML, para
adaptar a Assistência Remota às suas
necessidades, sendo que o recurso pode ser
habilitado ou desabilitado de forma centralizada.

Restauração de Sistema O recurso de Restauração do Sistema permite que Se os usuários passarem por falhas no sistema ou
usuários e administradores restaurem um outro problema significativo, podem usar a
computador a um estado anterior sem perder os Restauração do Sistema a partir do Modo Seguro ou
dados. Esse recurso cria automaticamente pontos Normal para voltar a um estado anterior do sistema,
identificáveis de recuperação, que lhe permite recuperando a funcionalidade do sistema. Esse
restaurar o sistema ao estado anterior. recurso não irá reverter os dados ou arquivos do
Recurso Descrição Benefício

usuário, portanto, a restauração não fará os usuários


perderem seu trabalho.

Console de Restauração Fornece um console de linha de comando para os No caso de erros que previnem o Windows XP
administradores iniciarem e pararem serviços, Professional de iniciar, os administradores podem
formatar drives, ler e escrever dados em um drive reiniciar o sistema para um console de comando e
local, e executar muitas outras tarefas potencialmente consertar o sistema.
administrativas.

Reversão de Drivers e Quando certas classes de novos drivers de Se um novo dispositivo está fazendo com que o
Dispositivos dispositivos são instaladas, o Windows XP Windows XP Professional não funcione direito, um
Professional mantém uma cópia do driver instalado administrador pode facilmente reinstalar o driver
anteriormente, que pode ser reinstalado se ocorrer anterior.
um problema.

Windows Messenger Uma maneira fácil de se comunicar com clientes, Fornece aos usuários uma boa plataforma de
parceiros, amigos e familiares em tempo real. Ele irá conferência e colaboração online.
mantê-lo atualizado. Escolha texto, voz ou vídeo e
experimente a melhor qualidade desses recursos.
Interaja com os contatos, transfira arquivos,
compartilhe aplicações e faça até desenhos. Os
recursos adicionais ajudam a proteger a privacidade
online dos usuários.

Firewall de Conexão com a Um cliente de firewall que pode proteger as Os donos de pequenas empresas poderão conectar
Internet pequenas empresas de ataques comuns da Internet. seguramente seus computadores com Windows XP
Professional à Internet.

Assistente de Configuração Makes it easy for a small business owner to set up As pequenas empresas podem ganhar uma rede mais
da Rede and manage a network. The wizard walks through segura e produtiva, sendo executada sem a ajuda de
key steps, such as sharing files and printers, sharing especialistas.
the Internet connection, and configuring the Internet
Connection Firewall.

Ponte de Rede Simplifica a configuração das pequenas redes que As pequenas empresas têm maior flexibilidade ao
usam conexões de rede mescladas (como Ethernet escolher a mídia de rede e não precisam de
Cat-5 e sem fio) vinculando tipos diferentes de rede. equipamento extra, como pontes e roteadores.

Compartilhamento de Conecta uma rede de um pequeno escritório à Os proprietários de pequenas empresas podem
Conexão com a Internet Internet, usando conexão dial-up ou banda larga. O conectar seus sistemas à Internet com uma simples
(ICS) Windows XP Professional pode fornecer tradução do conexão, resultando em economia potencial no ISP e
endereço de rede, endereçamento e resolução de em custos de hardware.
nome para todos os computadores em redes de
pequenas empresas para compartilhar uma simples
conexão.

Suporte a rede ponto a Permite que o Windows XP Professional interopere Os donos de pequenas empresas podem integrar
ponto com versões anteriores do Windows em um nível facilmente o Windows XP Professional em redes
ponto a ponto, permitindo o compartilhamento de existentes de ponto a ponto.
todos os recursos, como pastas, impressoras e
periféricos.

Cliente LAN sem fio O cliente LAN sem fio funciona como uma ampla Ajuda os usuários a se conectarem dinamicamente a
unificado variedade de hotspots sem fio. hotspots sem fio sem precisar instalar ou atualizar
software de terceiros.

Atualização do Bluetooth 2.0 Conecte-se mais facilmente com os dispositivos Permite que os usuários se beneficiem facilmente dos
Bluetooth habilitados. últimos dispositivos de hardware habilitados
Bluetooth, como teclados, mouses, celulares e PDAs.

Gerenciamento Avançado, Implantação e Ferramentas de Suporte que Facilitam o Seu Trabalho


Recurso Descrição Benefício

Compatibilidade de Fornecemos reparos a centenas de aplicações que não


Aplicações executavam no Windows 2000 Professional para
executarem agora no Windows XP Professional. À
medida que novos reparos são publicados, iremos
tornando-os disponíveis pelo serviço do Windows
Update. Além desses reparos, o Windows XP
Professional possui um mecanismo que permite que o
usuário ou administrador de TI especifique se uma
aplicação precisa ser executada tanto no modo de
Recurso Descrição Benefício

compatibilidade do Windows NT 4.0 como no Windows


95/98 ou Windows Me. Neste modo, as DLLs do
sistema do Windows XP Professional fornecem
respostas apropriadas à aplicação executada,
permitindo-lhe executar adequadamente sem perda
notável de desempenho.
Os usuários irão experimentar a grande
compatibilidade de aplicações quando comparada com
o Windows 2000 Professional, e, quanto mais as
aplicações se estenderem, mais disponíveis serão
automaticamente. Os modos de compatibilidade
permitirão que milhares de aplicações sejam
potencialmente executados sem reparos nas
aplicações do Windows XP Professional.

Ferramenta de migração Ajuda os administradores a migrarem dados de Os administradores de TI podem reduzir o número de
de estado do usuário usuários e sistemas e aplicações de um computador chamadas ao help desk após a migração e os usuários
antigo para um novo com o Windows XP Professional. terão menos tempo de parada, pois irão preservar seu
ambiente operacional familiar.

Atualização Automática Habilitadas por padrão, o Windows XP Professional Os usuários recebem automaticamente e instalam
automaticamente baixa atualizações de segurança atualizações importantes sem causar impacto na sua
importantes assim que elas se tornam disponíveis habilidade de usar conexões de rede.
quando o usuário está conectado à Internet. Feito em
segundo plano, se o computador desconectar antes da
conclusão do download, a atualização é retomada
automaticamente. Uma vez que ela terminou de ser
baixada, é instalada automaticamente.

Melhorias no Windows À medida que a compatibilidade da aplicação é As atualizações do sistema operacional estarão sempre
Update atualizada, novos drivers de dispositivo e outras disponíveis para garantir maior confiabilidade na
atualizações são liberados para o Windows XP computação.
Professional, eles se tornam disponíveis no site do
Windows Update. (Os usuários também podem
encontrar as atualizações aqui, se preferirem não usar
atualizações automáticas). Os administradores podem
desabilitar o acesso do usuário ao Windows Update. O
Windows Update Catalog é fornecido para os
administradores para baixar atualizações e implementá-
las adequadamente em suas organizações

Suporte para os últimos O Windows XP Professional suporta os últimos padrões Suportará os últimos padrões de hardware, sendo
padrões de Hardware de hardware. Suporta o UDF 2.01, o último padrão de otimizados para as últimas aplicações. Garante aos
leitura de DVDs. Suporta também a formatação de usuários a versão mais estável da tecnologia de
unidades de DVD-RAM com sistema de arquivo FAT32. gráficos e jogos da Microsoft.
O suporte ao Microsoft DirectX 9.0b API será incluído e
o Windows XP Professional suporta totalmente os
padrões do Infrared Data Association (IrDA), Universal
Serial Bus (USB), e barramento de alta velocidade,
conhecido como IEEE 1394.

Configuração com A rotina de Configuração garante que os arquivos do Garante que você instalou as mais recentes
Atualização Dinâmica sistema operacional estejam atualizados. Antes de os atualizações para que o sistema operacional funcione
arquivos serem instalados, o Windows XP Professional da melhor maneira.
verifica a Web para atualizações importantes de
sistema e os baixa para instalação.

Injstalação não atendida Fornece a habilidade de especificar um número maior Permite que os administradores tenham um alto nível
de opções do que as versões anteriores do Windows, e de flexibilidade ao escrever rotinas não respondidas de
permite maior nível de segurança, criptografando Configuração, garantindo a instalação mais flexível
senhas nos arquivos de resposta. disponível hoje.

Kit de administração do O Internet Explorer 6 é mais personalizável, usando o Os administradores possuem um grau maior de
Internet Explorer 6 Kit de Administração do Internet Explorer (IEAK 6), flexibilidade ao implantar o Internet Explorer 6.
portanto, é mais fácil implantar e manter o navegador. A
versão 6 do IEAK adiciona controle sobre os novos
recursos, tais como o Barra de Mídia, Alteração
Automática do Tamanho de Imagens e Barra Pessoal.

Ferramenta System O SysPrep ajuda os administradores a clonar O SysPrep permitirá que os administradores reduzam o
Preparation (SysPrep) configurações do computador, sistemas e aplicações. número de imagens do sistema operacional que eles
Uma única imagem, que inclui o sistema operacional e mantêm, enquanto reduzem o tempo que levam para
aplicações corporativas, pode ser restaurada para implantar uma típica desktop.
Recurso Descrição Benefício

múltiplas configurações de máquinas diferentes.

Gerenciador de Um assistente gráfico que conduz os administradores Agora ficou mais fácil criar arquivos de resposta para
Configuração para elaborar scripts de instalações. instalações que não respondem.

Instalação Remota do O Windows XP Professional pode ser instalado através Economiza tempo e reduz os custos de implantação,
Sistema Operacional da rede (incluindo imagens SysPrep). Nota:Este permitindo que os administradores padronizem os
recurso requer o serviço do Active Directory. ambientes de desktop para encontrar os requisitos da
organização.

Suporte Multilingüe Permite que os usuários facilmente criem, leiam e Os administradores de TI não precisam mais implantar
editem documentos em diversos idiomas, com a versão diversas versões localizadas de sistema operacional.
em Inglês do Windows XP Professional. O Multilingual Isso irá agilizar as implantações, diminuir as imagens
User Interface Pack, um pacote adicional à versão em do sistema e reduzir os custos de propriedade.
inglês do Windows XP Professional, permite que você
altere o idioma da interface de usuário.

Windows Management Fornece uma infra-estrutura padrão para monitorar e Permite que os administradores monitorem e controlem
Instrumentation (WMI) gerenciar os recursos do sistema. o sistema usando scripting e aplicações de terceiros.

Opções de inicialização Permite que o Windows XP Professional reinicie o Fornece um meio de reiniciar o sistema no GUI para
no modo seguro sistema ao mais básico nível, usando configurações que os profissionais de TI possam consertar o sistema
padrões e drivers mínimos de dispositivos. operacional.

Diretiva de Grupo As definições da Diretiva de Grupo simplificam a À medida que os usuários mudam de lugar, eles ainda
administração de usuários e objetos, deixando os têm acesso aos dados importantes e podem manter
administradores organizarem-se em unidades lógicas, seu ambiente de trabalho customizado.
como departamentos ou locais e depois atribuir as
mesmas definições, incluindo segurança, aparência e
gerenciamento a todos os funcionários do grupo. Há
centenas de diretivas disponíveis no Windows XP
Professional, além das já fornecidas pelo Windows
2000 Professional.

Resultant Set of Policy Permite que os administradores vejam o efeito da Os administradores podem mais facilmente
(RSoP) Diretiva de Grupo em um determinado usuário. Com o implementar e gerenciar a Diretiva de Grupo usando a
RSoP, os administradores terão uma ferramenta de nova ferramenta do RsoP.
base mais flexível e poderosa para planejar, monitorar
e resolver problemas da Diretiva de Grupo.

Microsoft Management Fornece um ambiente centralizado e consistente para Os administradores de TI poderão criar consoles
Console (MMC) as ferramentas de gerenciamento. customizados de aplicações.

Suporte a múltiplos Permite que os usuários e administradores de PCs Garante que os usuários mantenham um perfil de alta
perfis do Firewall do ligados a um domínio configurem diretivas do Firewall segurança em cada ambiente.
Windows do Windows para duas redes diferentes.

Suporte a diretiva de Permite que os administradores de TI configurem todas Mantém facilmente as configurações consistentes
grupo do Firewall do as definições do Firewall do Windows a partir de um através de um grupo ou uma rede.
Windows local central.

Configuração Global do Garante que, sempre que ocorrer uma alteração no Gerencia alterações de configurações facilmente
Firewall do Windows Firewall do Windows, isso será aplicado a todas as através da rede.
conexões da rede.
WINDOWS XP - QUESTÕES DE MÚLTIPLA ESCOLHA

(Companhia Docas de Santana, NCE - 2007)


01. No Windows XP, usando o Windows Explorer (modo de exibição: Detalhes), um usuário quer
apagar cinco arquivos da mesma pasta que aparecem um imediatamente abaixo do outro. Nesse
cenário, os passos para selecionar e apagar todos os arquivos (considere Direito = clique com o botão
direito do mouse e Esquerdo = clique com o botão esquerdo do mouse) podem ser:
A) Direito no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete;
B) Esquerdo no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete;
C) Esquerdo no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete;
D) Duplo clique no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete;
E) Direito no primeiro arquivo, Direito no último arquivo, tecla Delete.

02. No Windows XP, o cursor na forma de uma ampulheta indica que:


A) há uma limitação de tempo na utilização de seu computador;
B) há pouco tempo restante para finalizar seu projeto;
C) o Windows está esperando que o usuário pressione uma tecla para continuar;
D) deve-se esperar o Windows terminar o processamento de uma tarefa;
E) deve-se verificar o relógio de seu computador.

03. Ao nomear ou renomear um arquivo ou pasta no MS Windows XP, pode ser usado o seguinte
caractere:
A) $ (dólar)
B) *(asterisco)
C) / (barra)
D) : (dois pontos)
E) \ (contra barra)

(Prefeitura Municipal de Santana, NCE - 2007)


04. Suponha que numa tela do MS Windows Explorer, o operador dê um duplo clique sobre o nome do
arquivo texto.doc. Com isso, o MS Windows abre automaticamente o MS Word e segue nas suas
tarefas. Isso acontece porque:
A) os dois produtos são do mesmo fabricante;
B) .doc é uma extensão de arquivo que somente pode ser usada para documentos do MS Word;
C) o Windows dispõe de uma lista que associa extensões de arquivo com seus aplicativos
correspondentes;
D) o operador tinha aberto um arquivo .doc a partir do MS Word anteriormente;
E) o arquivo havia sido incluído na lista de favoritos do operador.

05. Ao preparar um novo documento no formato MS Word, o digitador notou que seu arquivo conteria
muitos trechos comuns a um outro arquivo. Assim, o digitador iniciou o MS Word, abriu o arquivo
antigo, modificou alguns trechos do mesmo e conseguiu ter seu novo documento além de preservar o
arquivo antigo intacto. Para isso, o digitador utilizou, no menu Arquivo, o comando:
A) Salvar como…
B) Comparar e mesclar documentos...
C) Repetir digitação
D) Enviar para
E) Pesquisar arquivo...
06. (Companhia de Eletricidade do Amapá, UNAMA - 2006) Quanto ao menu “Iniciar”, do Windows XP,
é correto afirmar:
I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por ALT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
A) II e III.
B) I e IV.
C) II e IV.
D) I e III.

07. (Fundação Curro Velho, UNAMA - 2008) Considere a figura abaixo, que apresenta a Janela “Meu
Computador” do Windows XP e assinale a alternativa correta.

1 - É possível afirmar que o computador possui duas unidades locais de disco flexível e uma unidade
de gravação de CD e DVD.
2 - A partir do menu “Ferramentas”, é possível mapear uma unidade de rede e configurar opções de
pasta.
3 - Ao clicar sobre o item “Painel de controle”, são apresentadas diversas opções de configuração, tais
como: “Opções de acessibilidade” e “Conexões de rede e de Internet".

4 - Ao clicar sobre o ícone , são apresentadas as opções de visualização de arquivos e pastas.


O correto está apenas em:
A) 1 e 2.
B) 1 e 4.
C) 2 e 3.
D) 3 e 4.

08. Um funcionário da Secretaria de Fazenda do Mato Grosso do Sul está trabalhando em três
aplicações abertas no ambiente Windows XP: a primeira no Word 2003, a segunda no Excel 2003 e a
terceira no navegador Internet Explorer. Para passar de uma aplicação à outra, o Windows XP oferece
dois recursos:
I - o primeiro, executado por meio da escolha de um dos ícones existentes em uma janela de diálogo
mostrada na tela do monitor, quando se aciona um determinado atalho de teclado; e
II - o segundo, que leva à aplicação desejada diretamente, sem apresentação da janela de opções.
Para as duas situações acima apresentadas, os atalhos de teclado são executados, respectivamente,
pressionando-se simultaneamente (Alt) e as teclas:
A) (Esc) e (Tab),
B) (Tab) e (Esc),
C) (End) e (Del),
D) (Del) e (End),
E) (Esc) e (Del).

09. Observe a figura abaixo, que mostra a pasta Arquivos de Programas no drive C: em uma janela no
Windows Explorer no ambiente Windows XP.

Para marcar todas as subpastas na pasta Arquivos de Programas, um usuário pode escolher
Selecionar Tudo na janela pop-up do menu Editar ou executar o seguinte atalho de teclado:
A) (Alt) + A.
B) (Alt) + T.
C) (Shift) + T.
D) (CTRL) + T.
E) (CTRL) + A.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008)


10. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.
I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que
inclui atalhos do menu Iniciar, Favoritos e arquivos temporários.
II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo,
escolher o comando Restaurar.
III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja
espaço físico suficiente através do recurso Memória Virtual.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

11. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo
gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos
Acqua.
II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar
a instalação de cópia não-autorizada do sistema e componentes associados.
III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em
funções como a abertura das caixas de diálogo mais usadas pelos softwares executados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas II.
B) Apenas III.
C) Apenas II e III.
D) Apenas I e II.
E) I, II e III.

12. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por
exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um
único botão de e-mail.
II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes,
em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na
aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem.
III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam
movidos, em vez de copiados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

(TRT-4ª Região, FCC - Analista Judiciário - 2006)


13. No Windows XP,
A) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até
mesmo de uma rede.
B) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de
configuração de rede.
C) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador
da rede.
D) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta
compartilhada.
E) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não
com os de uma rede.

14. No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as
opções regionais é a personalização do
A) símbolo de agrupamento de dígitos.
B) formato de moeda positivo.
C) símbolo decimal.
D) formato de número negativo.
E) símbolo de sinal positivo.

(TRE-AP, FCC - Analista Judiciário - 2006)


15. (Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows
Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão
A) esquerdo do mouse e selecionando Pasta e depois Nova.
B) esquerdo do mouse e selecionando Novo e depois Pasta.
C) direito do mouse e selecionando Subpasta e depois Nova.
D) direito do mouse e selecionando Novo e depois Pasta.
E) esquerdo do mouse e selecionando Novo e depois Subpasta.

16. Para organizar todas as janelas abertas na área de trabalho do Windows XP deve-se clicar com o
botão direito do mouse em
A) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organização desejada.
B) uma área vazia da área de trabalho e selecionar o tipo de organização desejada.
C) uma área vazia da barra de tarefas e selecionar o tipo de organização desejada.
D) uma área vazia da barra de ferramentas e selecionar o tipo de organização desejada.
E) cada tarefa aberta na barra de tarefas e selecionar o tipo de organização desejada.

17. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se
selecionar o arquivo,
A) clicar com o botão direito do mouse, escolher Excluir e confirmar.
B) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar.
C) Pressionar a tecla Ctrl, teclar Delete e confirmar.
D) pressionar a tecla Shift, teclar Delete e confirmar.
E) teclar Delete e confirmar.

18. (Prefeitura Municipal de Santos, FCC - Administrador - 2005) Para reduzir uma janela do sistema
Windows a um botão na barra de tarefas executa-se uma operação denominada
A) mover.
B) fechar.
C) maximizar.
D) minimizar.
E) restaurar.

(TRT, FCC - Técnico Judiciário - 2004)


19. Atuando-se na área de notificação do XP, que é a área da barra de tarefas que contém o relógio, é
possível
A) modificar o núcleo do sistema operacional quanto às dll’s de horário.
B) alterar o código fonte do Internet Explorer e das dll´s de clock inativas.
C) fazer desaparecer o relógio e ocultar ícones inativos.
D) alterar o código de máquina do Windows Explorer e das dll’s de clock ativas.
E) alterar as configurações de hardware.

20. Na tela “Assistente de componentes do Windows”, cujo acesso é feito pelo Painel de Controle -
opção Adicionar ou remover programas - Adicionar/remover componentes do Windows XP, dentre os
componentes passíveis de serem adicionados ou removidos, encontra-se
A) a motherboard.
B) o Corel Draw.
C) a placa off board multimídia.
D) o Internet Explorer.
E) o Adobe Acrobat Reader.

(CEF, FCC -2004)


21. A configuração dos principais recursos de hardware e software de um microcomputador é realizada
no Windows por meio da ferramenta
A) gerenciador de configurações.
B) painel de controle.
C) desfragmentador.
D) barra de ferramentas.
E) propriedades do sistema.

22. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas
as
A) barra de rolagem.
B) janelas em segundo plano.
C) Janelas lado-a-lado.
D) Compactações de conteúdo.
E) Imagens de clipboard.

23. A barra de menus das aplicações Windows normalmente é localizada


A) imediatamente acima da barra de tarefas.
B) no menu exibir.
C) ao lado da barra de título.
D) ao lado da barra de tarefas.
E) imediatamente abaixo da barra de título.

24. (TRF, FCC - Analista Judiciário - 2004) Para personalizar a “área de trabalho” do Windows utiliza-
se o aplicativo
A) barra de tarefas.
B) propriedades de vídeo.
C) propriedades do sistema.
D) opções de acessibilidade.
E) opções de pasta.
25. (TRE-PE, FCC - Técnico Judiciário - 2004) Num monitor de microcomputador sob controle do MS
Windows, a resolução de tela mais alta
A) reduz o tamanho dos itens e aumenta o tamanho da área de trabalho.
B) aumenta o tamanho dos itens e reduz o tamanho da área de trabalho.
C) aumenta os tamanhos dos itens e da área de trabalho.
D) reduz os tamanhos dos itens e da área de trabalho.
E) não afeta os tamanhos, somente a qualidade da imagem.

(Companhia de Eletricidade do Amapá, Unama - Contador - 2006)


26. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar:
I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
a) II e III.
b) I e IV.
c) II e IV.
d) I e III.

27. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar:


I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas
que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT
+ ESC.
II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de
comando, sem a necessidade de atalhos gráficos.
III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são
facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa
desejado.
IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que
estão no seu computador ou dentro de uma rede de computadores.
O correto está somente em:
a) II e III.
b) I e IV.
c) II e IV.
d) I e III.

(Secretaria Estadual de Meio Ambiente-PA, FADESP - Assistente de Informática - 2008)


28. O nome de um arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a
tecla.
a) F2.
b) F3.
c) F4.
d) F6.

29. No programa “Opções regionais e de idioma”, presente no Painel de Controle do Windows XP, o
usuário pode configurar propriedades referentes à unidade monetária. O único formato de moeda que
não é negativo válido é
a) 1,1-R$.
b) (1,1R$).
c) (R$ 1,1).
d) (-R$ 1,1).

(TJ-PB, UFCG - Analista Judiciário - 2008)


30. No Windows XP, a tecla de atalho que permite renomear um item selecionado é:
a) F1.
b) F2.
c) F3.
d) F4.
e) F5.

31. Sobre o Windows XP, julgue corretos os itens abaixo:


I. O Windows apresenta diversos acessórios, como, por exemplo, a calculadora, utilizada para realizar
cálculos matemáticos
II. No painel de controle, existe um ícone para Mouse, que permite, por exemplo, ajustar a velocidade
do clique duplo do mouse
III. A barra de tarefas mostra as janelas que estão abertas no momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre
programas com rapidez e facilidade
IV. Ícones são figuras que representam recursos do computador, como, por exemplo, um texto, música,
programa, fotos, etc.
Escolha a alternativa correta.
a) I e III.
b) I e IV.
c) II e III.
d) II e IV.
e) I, II, III e IV.

(Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008)


32. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.
I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que
inclui atalhos do menu Iniciar, Favoritos e arquivos temporários.
II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo,
escolher o comando Restaurar.
III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja
espaço físico suficiente através do recurso Memória Virtual.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

33. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo
gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos
Acqua.
II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar
a instalação de cópia não-autorizada do sistema e componentes associados.
III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em
funções como a abertura das caixas de diálogo mais usadas pelos softwares executados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas II.
b) Apenas III.
c) Apenas II e III.
d) Apenas I e II.
e) I, II e III.

34. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas.


I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por
exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um
único botão de e-mail.
II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes,
em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na
aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem.
III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam
movidos, em vez de copiados.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

35. (Minas Gerais Participações, Fumarc - Advogado - 2008) Analise as seguintes afirmativas
referentes ao Microsoft Windows XP Professional, versão português:
I. “Barra de Tarefas” é a barra que contém o botão “Iniciar” e aparece, por padrão, na parte inferior da
área de trabalho
II. “Área de Notificação” é a área à direita dos botões da barra de tarefas que exibe a hora e também
pode conter atalhos que forneçam acesso rápido a programas.
III. A barra “Inicialização rápida” da barra de tarefas exibe ícones nos quais o usuário pode clicar para
abrir programas rapidamente, mostrar a área de trabalho ou realizar outras tarefas.
São VERDADEIRAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

(Companhia de Águas e Esgotos da Paraíba, UFPB - Auxiliar de Almoxarifado - 2008)


36. Algumas tarefas realizadas no Windows envolvem o trabalho com arquivos e pastas. Com relação
a esse tema, é correto afirmar:
a) As pastas podem conter apenas arquivos do mesmo tipo.
b) É possível criar pastas dentro de outras pastas.
c) Os arquivos, depois de criados, não podem ter seus nomes modificados.
d) Pastas e arquivos excluídos não podem ser recuperados.
e) Não é possível copiar mais de um arquivo ao mesmo tempo.

37. São programas que fazem parte do pacote do Windows XP, EXCETO:
a) Windows Explorer
b) Bloco de Notas
c) Microsoft Office
d) Calculadora
e) Paint

38. No Windows XP, os caracteres curingas são geralmente usados no lugar de um ou mais caracteres
quando você não conhece o caractere real ou não deseja informar o nome completo de algum arquivo.
São caracteres curingas:
a) # $
b) & @
c) * ?
d) § /
e) + ;

39. (Secretaria do Meio Ambiente-PA, FADESP - Assistente de Informática - 2008) O nome de um


arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a tecla
a) F2.
b) F3.
c) F4.
d) F6.

(Polícia Civil - SC, Acafe – Comissário de Polícia - 2008)


40. O sistema operacional Windows XP permite que um usuário configure e personalize diversos itens
em seu ambiente de trabalho. O Windows XP ainda possibilita que diferentes usuários possam utilizar
o mesmo computador com diferentes contas de acesso e, dessa forma, as configurações para cada
usuário são mantidas em seu respectivo perfil.

Sobre os usuários do Windows XP, assinale a alternativa correta.


a) Um usuário comum tem permissão total para configurar a placa de rede do computador, já que o
acesso a Internet depende dessa permissão.
b) O Mapeamento de Unidade de Rede não pode ser realizada por um usuário comum, pois essa
tarefa pode permitir a entrada de programas não desejados no sistema.
c) Um usuário com perfil de administrador deve ser utilizado para o correto funcionamento do
Windows Explorer, pois esse programa exige total acesso ao disco rígido.
d) As contas que fazem parte do grupo Administradores possuem permissão total no sistema e
podem ser utilizadas para tarefas para as quais usuários comuns não têm permissão.

41. Em relação ao Sistema Operacional Windows XP é correto afirmar, exceto:


a) Na Área de Trabalho o usuário pode incluir atalhos para programas que ele desejar, além de poder
nela salvar arquivos e criar pastas.
b) A Lixeira armazena todos os arquivos excluídos do computador permitindo que o administrador do
sistema recupere o Windows em caso de falhas.
c) No Painel de Controle encontram-se os atalhos para as principais configurações do computador,
tais como Conexões de Rede, Data e Hora, Tarefas Agendadas.
d) A opção Mapear Unidade de Rede permite que o usuário se conecte a uma pasta de rede
compartilhada e atribua a ela uma letra, podendo assim ter acesso a essa pasta através do Meu
Computador.

42. (Polícia Civil - SC, Acafe – Escrevente - 2008) Sobre o Sistema Operacional Windows XP, é correto
afirmar, exceto:
a) Para que a desfragmentação do disco seja realizada é necessário criar uma tarefa agendada para
a próxima reinicialização.
b) O Windows Explorer é o programa utilizado para o gerenciamento dos arquivos localizados no
disco rígido do computador.
c) Na Barra de Tarefas, além da Barra de Ferramentas Inicialização Rápida é possível visualizar a
Barra de Ferramentas Endereço que, quando utilizada, abre o Internet Explorer.
d) O usuário pode alternar entre os programas em uso no computador utilizando as teclas ALT + TAB
ou as teclas ALT + ESC.

43. (Polícia Civil - SC, Acafe – Escrevente - 2008) A instalação e a desinstalação de programas no
Windows XP devem ser realizadas tomando-se alguns cuidados. Quando alguma dessas operações é
realizada de forma indevida, o sistema operacional pode ficar comprometido e passar a funcionar de
maneira instável.

Sobre a maneira adequada de desinstalar um programa do Windows XP, a alternativa correta é:


a) a)No Windows Explorer, clicar no menu Ferramentas, escolher a opção “Remover Programa” e, na
lista de programas instalados, selecionar o programa que se deseja desinstalar.
b) No Painel de Controle, clicar em “Adicionar ou Remover Programas” e, na lista de programas
instalados, selecionar o programa que se deseja desinstalar.
c) Localizar dentro da pasta “Arquivos de Programas” a pasta referente ao programa que se deseja
desinstalar, clicar com o botão direito na pasta e escolher a opção “Remover Programa”.
d) Clicar no botão Iniciar, escolher a opção “Arquivos de Programas” e, na lista de programas
instalados, selecionar o programa que se deseja desinstalar.

(Secretaria Estadual de Saúde - RN, Consulplan – Arquiteto - 2008)


44. A opção Pesquisar do Windows XP NÃO permite a pesquisa pelo(a):
a) data de criação do arquivo.
b) todo ou parte do nome do arquivo.
c) tipo do arquivo(imagens ou fotos, música, vídeo).
d) palavra ou frase do arquivo.
e) data da penúltima modificação do arquivo.

45. Uma aplicação do Windows XP pode ser fechada com a seguinte combinação de teclas:
a) CTRL + F4
b) ALT + F4
c) SHIFT + F4
d) ALT + X
e) CTRL + X
(Secretaria Estadual de Saúde - RN, Consulplan – Assistente Técnico em Saúde - 2008)
46. Através do Windows Explorer é possível:
a) Copiar, mover, renomear e procurar por arquivos e pastas.
b) Visualizar a pasta de arquivos de programas.
c) Acessar o painel de controle.
d) Acessar a Lixeira.
e) Todas as alternativas anteriores estão corretas.

47. Dentre as alternativas apresentadas abaixo, assinale a que NÃO apresenta uma opção do menu
Acessórios do Windows XP:
a) Calculadora.
b) Bloco de Notas.
c) Paint.
d) Word Pad.
e) Outlook Express.

48. Uma das responsabilidades do sistema operacional é o sistema de arquivos. Dentre as alternativas
apresentadas abaixo, assinale a que apresenta o programa específico do Windows para realizar esse
gerenciamento:
a) Outlook Express.
b) Windows Movie Maker.
c) Internet Explorer.
d) Windows Explorer.
e) Windows Media Player.

49. (FATMA – Fundação do Meio Ambiente - SC, Acafe – Motorista - 2008) Sobre o Sistema
Operacional Windows XP Professional, é correto afirmar, exceto.
a) Ele permite compartilhar unidades de DVD locais, através de uma rede.
b) O uso das teclas CTRL + X pode ser utilizado para selecionar todos os arquivos de uma pasta
selecionada no Windows Explorer.
c) É possível configurar o tamanho máximo da lixeira como um percentual do disco rígido.
d) A barra de tarefas mostra quais as janelas estão abertas no momento, mesmo que algumas
estejam minimizadas ou ocultas sob outras, permitindo, assim, alternar entre essas janelas ou entre
programas.
e) O modo de exibição Ícones , Miniaturas e Lado a lado são exemplos de como os objetos podem
ser apresentados no Windows Explorer.

50. (IGP – Instituto Geral de Perícias - SC, GPG Concursos – Auxiliar Criminalístico - 2008) Existem
arquivos ocultos no sistema operacional Windows XP. Com relação a estes arquivos é INCORRETO
afirmar que:
a) O Windows automaticamente tem marcado como ocultos seus arquivos e pastas mais importantes,
isso reduz a probabilidade de que algum usuário delete ou danifique os mesmos. Estes arquivos
somente podem ser visualizados pelo administrador do sistema através do Advanced Windows
Explorer.
b) Você pode ocultar os arquivos usados raramente para reduzir a poluição visual, mas estes ainda
ocuparão espaço no seu disco rígido.
c) Você pode ocultar arquivos confidenciais de outras pessoas, mas o ocultamento de arquivos não
deve ser utilizado como único meio de segurança ou privacidade.
d) Você pode visualizar arquivos ocultos alterando a configuração do Windows Explorer, em
Ferramentas, Opções de Pasta, Modos de Exibição, Ocultar Arquivos Protegidos do Sistema
Operacional.

(IGP – Instituto Geral de Perícias - SC, GPG Concursos – Engenharia Mecânica - 2008)
51. Em qualquer sistema operacional é importante a instalação das últimas atualizações de segurança
para proteção do sistema. Com relação a esta funcionalidade no sistema operacional Windows XP é
INCORRETO afirmar que:
a) O Windows Update e o Microsoft Update são ferramentas que facilitam a tarefa de manter o
sistema atualizado.
b) Através do Painel de controle, clicando-se na opção Opções de Internet, abre-se uma janela
através da qual, na opção Segurança, é possível configurar as notificações das atualizações a serem
instaladas, podendo-se agendá-las para download nos dias e horas desejados.
c) O Windows Update pode fazer download e instalar automaticamente atualizações importantes e
recomendadas, sem a intervenção do usuário, mediante configuração.
d) O Windows Update é uma ferramenta online do Windows que ajuda a manter o computador
atualizado.

52. No sistema operacional Windows XP, a extensão de um arquivo indica seu formato, permitindo que
Sistema Operacional escolha em qual programa ele será automaticamente aberto. Com relação a este
assunto É INCORRETO afirmar que:
a) Para permitir a visualização de extensões de arquivos no Windows Explorer devemos utilizar o
menu Ferramentas, Opções de Pastas, Modos de Exibição desmarcando a opção Ocultar Extensões
dos Tipos de Arquivos Conhecidos.
b) Arquivos com extensão .bat, podem ser executados diretamente no prompt MS-DOS do Windows.
c) Arquivos com extensão .ZIP e .RAR são arquivos que contém um ou mais arquivos ou pastas
comprimidas.
d) Os arquivos com extensão .PDF são abertos diretamente pelo MS-Word 2003 em sua configuração
padrão.

(SENADO, FGV – Técnico em Videografismo - 2008)


53. A figura abaixo mostra uma janela de diálogo quando se aciona o botão no Windows XP.
Nessa janela existe uma opção denominada Pesquisar, que constitui um comando utilizado para busca
de arquivos pelo nome ou pela extensão.

Assim, para buscar todos os arquivos que comecem com FED e tenham a extensão .DOC , deve-se
utilizar:
a) FED@. DOC.
b) FED$. DOC.
c) FED?. DOC.
d) FED!. DOC.
e) FED*.DOC.

54. No Windows XP, um usuário está acessando o Windows Explorer e selecionou algumas pastas,
conforme mostrado na janela abaixo.

Esse usuário realizou uma seqüência de procedimentos, tendo posicionado primeiramente o cursor na
pasta “CCleaner”. Em seguida, mantendo uma tecla <TCL> pressionada, clicou sobre a pasta “Java”.
Como resultado, todas as pastas entre “CCleaner” e “Java” ficaram também selecionados, inclusive
essas. A tecla utilizada em lugar de <TCL> foi:
a) <SHIFT>.
b) <CTRL>.
c) <ALT>.
d) <ESC>.
e) <INS>.

(SENADO, FGV – Administrador - 2008)


55. No Windows XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta
na tela do monitor de vídeo e executou os procedimentos a seguir descritos.
x selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;
x executou o atalho de teclado <CTRL> + X;
x selecionou a pasta CONGRESSO, também existente no drive C:;
x executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação:


a) Copiar.
b) Mover.
c) Excluir.
d) Substituir.
e) Renomear.

56. Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema


operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em
português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação
em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem
necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:
a) <CTRL> + <ALT>.
b) <ALT> + <TAB>.
c) <CTRL> + <ESC>.
d) <ALT> + <ESC>.
e) <CTRL> + <TAB>.

57. A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão


Windows, uma pasta compartilhada está indicada na alternativa:

a)

b)

c)

d)

e)

GABARITO
01. C 35. D
02. D 36. B
03. A 37. C
04. C 38. C
05. A 39. A
06. C 40. D
07. C 41. B
08. B 42. A
09. E 43. B
10. E 44. E
11. C 45. B
12. C 46. E
13. A 47. E
14. E 48. D
15. D 49. B
16. C 50. A
17. D 51. B
18. D 52. D
19. C 53. E
20. D 54. A
21. B 55. B
22. A 56. D
23. E 57. A
24. B
25. A
26. C
27. C
28. A
29. D
30. B
31. E
32. E
33. C
34. C
SISTEMA OPERACIONAL LINUX
Introdução

Um Sistema Operacional é um programa que tem por função controlar os


recursos do computador e servir de interface entre ele e o usuário. Essa definição
é mostrada em qualquer livro que fale a respeito desse tipo de software.
Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a
máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema
operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet.
Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o
Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do
planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único
sistema operacional que podemos utilizar nos nossos micros.

O Advento de um novo sistema há alguns anos tem tirado o sono dos executivos da
Microsoft, não somente por mostrar-se, em muitos aspectos, melhor que seu
concorrente, como bem mais barato! Esse novo sistema chama-se Linux.

Surgimento do Linux

Em 1991, segundo reza a lenda, o então estudante finlandês Linus Torvalds resolveu
desenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava na
universidade de Helsinque) porque esse sistema não era compatível com o seu PC
doméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha esse
nome.
Explicando: O UNIX é um sistema operacional muito robusto, usado em computadores de
grande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em
1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos de
computação das universidades do mundo utiliza o UNIX em seus servidores, por isso o
estudo de Torvalds se baseava nesse ambiente.
Até os dias de hoje, o aprendizado e a utilização do UNIX é privilégio de alguns poucos
mortais que se aprofundam no estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o Linux trouxe essa utilização
para níveis mais cotidianos, permitindo que qualquer um que possua um PC comum
possa ter acesso ao universo dos sistemas UNIX-Like (termo que significa “semelhantes
ao UNIX”).

Linus havia criado um sistema parecido com o UNIX e concorrente do MINIX (um outro
sistema UNIX-Like, criado por um conhecido professor americano e autor de diversos
livros: Andrew Tanenbaum), mas que só funcionava na máquina dele, em casa (afinal,
ele o havia projetado com base no processador e na arquitetura de seu micro caseiro).
Linus escreveu uma mensagem numa lista de discussão na Internet (que, na época, não
havia sido descoberta comercialmente em muitos países, incluindo o Brasil) encorajando
os outros programadores e usuários do UNIX a ajudá-lo na tarefa de criar um sistema
operacional semelhante para micros domésticos que superasse, em muitos aspectos, o
MINIX (até então, uma das pouquíssimas opções de sistema UNIX-Like para PCs).
Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nos
PCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outros
programadores pudessem entender e modificar o seu projeto.
Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas pelo
programador em uma linguagem compreensível para ele (e, normalmente, para mais
ninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa e
versátil, sendo a preferida pelos programadores que desenvolvem softwares básicos
(aqueles que falam diretamente com a máquina).
O código-fonte não é o programa pronto para ser executado, em vez disso, é a “receita”
de como o programa foi criado e do que ele vai fazer. Para que o código-fonte se
transforme no arquivo que será executado pelo computador, é necessário um processo
de tradução que reescreva o programa na linguagem que o computador entende,
também chamada de linguagem de máquina, esse processo de tradução é chamado
compilação.
Pois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornou
possível para outros programadores fazer alterações em seu sistema, permitindo que
muitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado ao
sistema alguns anos depois, em homenagem ao seu pai original.
O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficiente
para Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ou
seja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para alguma
coisa!
Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue uma
foto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eram
semelhantes aos comandos do UNIX (claro, por ser UNIX-like).

Os Direitos Sobre o Linux

O Linux é um sistema operacional, como já foi dito, e, por isso, tem a função de controlar
o computador e permitir que o usuário dê comandos a ele. Isso não é privilégio do Linux,
visto que outros programas fazem exatamente o mesmo, como o conhecido Windows, da
Microsoft.
Entre outras características diferentes entre eles, podemos citar uma que tornou o Linux
algo muito interessante e digno de atenção: o Linux é um software livre. Isso significa
que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários
do Windows não possuem em relação ao sistema da Microsoft.
Mas, o que é ser “software livre”?
Para explicar esse termo, recorremos ao conceito de um software comercial como o
Windows: para usar o Windows em um computador, o usuário tem que ter pago uma
taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de
uso do Windows é paga por cada computador onde o programa esteja instalado na
empresa.
Além disso, não será permitida a cópia do CD original do programa para a instalação em
outro computador sem o pagamento de uma nova licença. Então, se um usuário comprar
o Windows em uma loja e resolver instalá-lo em mais de um computador, estará
cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem
os programas comerciais como o Windows.
No Linux, a coisa muda de figura radicalmente. Os desenvolvedores do Linux, incluindo
seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General
Public License – Licença Pública Geral), da FSF (Free Software Foundation – Fundação do
Software Livre).
A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma
“legislação específica” para todos os programadores que quisessem que seus projetos
fizessem parte do mundo dos programas sem rigidez de copyright.
Como Assim? Simples: Se você é um programador e criou um software que deseja
vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os
usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para
ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou
a GPL para você!
Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela (os
chamados Softwares Livres):
1. Um Software Livre poderá ser usado para qualquer finalidade;
2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário
possuir o código-fonte do programa);
3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário
possuir o código-fonte do programa);
4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência
de pagamento de licença de uso em nenhum dos casos...
Para os desenvolvedores (programadores) é muito interessante que a GPL determine que
o código-fonte do programa seja liberado (ou aberto, como chamamos). O Linux e os
demais programas regidos pela GPL são Open-Source (código aberto – ou seja, têm seu
código-fonte necessariamente acessível a todos).
Para nós, usuários comuns, a característica mais importante dos programas regidos pela
GPL é o seu custo, que, devido a não obrigação de pagamento de licença (atrelada à
idéia de copyright), torna a implantação do Linux e de outros softwares livres nas
empresas algo financeiramente convidativo.
Então, que se saiba: O Linux é um Software Livre!
Então, entenda que, devido às diversas vantagens que um software livre tem em relação
aos tradicionais programas pagos (como custos, possibilidade de modificação do
programa), a mudança de ares na informática de empresas públicas e privadas, saindo
do quase onipresente Windows para o onisciente Linux, é inevitável.
Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão se entregando
aos prazeres (e desafios) de utilizar o sistema do pingüin (alusão ao Linux porque seu
“mascote” ou “logomarca” é um simpático exemplar desta ave, chamado Tux).

A Comunidade Linux – Criadores de Pingüin

Lembra dos programadores com quem Linus Torvalds entrou em contato para ajudá-lo
na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim de fazê-lo crescer?
Pois é, eles também cresceram em número!
Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosa para a
manutenção e evolução do Linux, seja criando novos aplicativos e drivers, seja
melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou
até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais
variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa
conhecer a linguagem C).
Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversos profissionais
que desejam, simplesmente, em seus tempos livres, colocar mais um tijolo no já muito
firme alicerce do ambiente Linux, a fim, talvez, de que um dia o sistema de Linus (e de
todos eles) possa desbancar o Windows.
Agora vamos às comparações (é inevitável também): No sistema Windows, qualquer
mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a
atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário
conhecedor de C pode mudar alguma coisa que não ache satisfatória no sistema,
permitindo melhorias imediatas sem a dependência de uma suposta fabricante. Isso, é
claro, porque o usuário é o detentor do código-fonte!
Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são
enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou
não adicionada na próxima versão do Linux.
O objetivo da Comunidade não é somente criar coisas novas (embora faça isso também),
mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel.

O Kernel do Linux – A Alma do Sistema

Todo sistema operacional é complexo e formado por diversos programas menores,


responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema
operacional, que entra em contato direto com a CPU e os demais componentes de
hardware do computador, sendo, portanto, a parte mais importante do sistema.
Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travando
constantemente, e executando operações que ele mesmo não permitiria (lembra de
algum exemplo?). Mas, se o Kernel é bem construído, existem garantias de que o
sistema se comportará sempre da melhor maneira, tornando travamentos e desafetos
com o usuário coisas raras (o Linux é muito bom nesse critério, é muito difícil vê-lo
travar e comprometer a estabilidade de um computador).
O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o
tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento,
alterando alguma característica do Kernel do Linux no intuito de melhorá-lo.
Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma
“colcha de retalhos” de códigos que gerem incompatibilidades e problemas? Ou seja, o
que o faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: o que garante que
alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux para
fazê-lo intencionalmente perigoso?
Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações
são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do
Kernel ou Guardiães do Kernel.
Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentido carinhoso da
palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati (um brasileiro escolhido
pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da
idéia de Software Livre. São eles (e mais alguns) que ditam as regras quanto ao que será
adicionado ou retirado da próxima versão do Kernel do Linux.
“Sim, Joao, mas como funciona esse negócio de versão do Kernel?”
Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançada uma
nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento é realizado pelos
gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e,
aceitando algumas e rejeitando outras, decidem que a nova versão está pronta.
Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estável mais
recente do sistema). Normalmente, as versões do Kernel são batizadas com três ou
quatro níveis de números, que identificam sua geração.
Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela, como
2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 e toda a sua
família (2.6.3, 2.6.11, etc.).
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante
às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos
dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando
os gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, com certeza deverá ser
muito mais significativa quando sairmos da versão 2 para a 3 (não sei quando isso
ocorrerá).
É fácil perceber que a mudança do primeiro nível (o 2) é muito mais demorada (claro!),
até mesmo porque deve haver muitas mudanças cruciais no sistema para que se
justifique a saída da “geração 2” para a entrada da 3! A mudança do segundo nível
demora um certo tempo também, mas as mudanças no terceiro e quarto níveis são bem
mais freqüentes.
Aí, você pergunta: “João, notei que a mudança do segundo nível da versão acontece
apenas com números pares (2.4, 2.6, 2.8, etc.)... Por quê?”
Os mantenedores preferiram criar as versões X.Y, fazendo o Y ímpar quando querem
indicar que essa versão não está estável, ou seja, que existe alguma tecnologia nova que
está sendo testada nessa versão. É assim: a versão 2.3 trazia novas tecnologias
(instavelmente, ainda) que, quando foram devidamente testadas e aprovadas, deram
origem à versão 2.4. A 2.5 também é precursora da atual 2.6 e, claro, já se está
trabalhando na versão 2.7 (a comunidade já iniciou seu desenvolvimento para que,
quando as novidades estiverem perfeitamente funcionais no Kernel, este possa ser
batizado de 2.8 e lançado para o público em geral).
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que existem os outros níveis de
mudanças? Por exemplo, porque existe a versão 2.6.11 se as novas tecnologias só
estarão disponíveis na 2.8?”
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por exemplo) apresenta
certos probleminhas com alguns modelos de dispositivos, ou falhas de programação, ou
qualquer outra chatice. Quando esses inconvenientes são detectados por alguém da
comunidade, este avisa aos mantenedores que lançam uma “nova versão 2.6” com as
correções devidas. Ou seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
provavelmente, traz correções para os bugs (defeitos de programação) da anterior.
O Kernel é, para que se entenda de forma simples, o Sistema Operacional em si. Quer
dizer, o Linux é seu Kernel (o restante do Linux são programas extras, desenvolvidos
por diversos programadores da comunidade, como aplicativos e jogos).
Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu posso usar
esse sistema em meu computador sem problemas? Basta o Kernel do Linux para o meu
micro ser utilizável?”
Não! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si é muito
pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o
sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam,
também, outros programas que, junto com o Kernel, fazem o sistema completo e
amigável para um usuário qualquer.
É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema através de
comandos de texto), as interfaces gráficas (ambientes que apresentam ícones e janelas,
como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e
acessar a Internet, por exemplo) e outros mais.
Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros
programas que julgam importantes, como aplicativos de escritório e desenho e até
mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu
próprio nome, ou com algum “pseudônimo”. Esses variados “sabores” de Linux são as
Distribuições Linux.

Distribuições do Linux – Linux Para Todos os Gostos

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo que nós, usuários,
utilizamos no Linux é mais que isso, com certeza!
Como vimos ainda, o Kernel e os demais programas que formam o Linux são livres e, na
maioria dos casos, open-source (sim, nem todos os softwares livres são open-source) e,
por causa disso, podem ser adquiridos e modificados da maneira como os distribuidores
querem.
Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse
programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe
nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma
nova Distribuição do Linux.
Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo centro, e,
muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais
pelo gosto do usuário (eu mesmo uso duas: o Conectiva Linux 10 e o Slackware 10.1).
Seguem algumas das principais distribuições do Linux (mas lembre-se: são basicamente
a mesma coisa, porque têm se baseiam num único centro: o Kernel):
x Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais
amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou
seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o
Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões
anteriores do Kernel, claro! o Conectiva pode ser usado tanto em casa como em
servidores.
x Red Hat: Uma distro (“distribuição”, para os íntimos) americana que recentemente
deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu
Linux para servidores de rede, não mais para usuários de computadores (e não se
pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9,
usando o Kernel 2.4.
x Slackware: considerada por muitos (os especialistas, normalmente) como a melhor
distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por
exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6).
O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de
uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de
configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado
para servidores. Essa é para experts!
x Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz
diversos programas para usuários finais (como programas de escritório, por exemplo).
x Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais,
o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake
Linux possa ser usado em casa por qualquer usuário.
x Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal
na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela
– a comunidade – de atualização desta distro). É muito completa, cheia de recursos
para servidores e usuários finais.
x Debian: uma distribuição muito boa de usar (para experts também). O pessoal que
usa e mantém o Debian é “o outro extremo da linha” do pessoal do Slack, há uma
certa “rivalidade” entre eles.
Acho que já deu para conhecer algumas das principais distribuições do Linux, embora
haja muitas outras que podem ser escolhidas! Algumas, inclusive, podem servir de
“estágio” na transição Windows/Linux pois podem ser executadas diretamente do CD,
sem a necessidade de se instalar o sistema no micro, o que poupa muitas dores de
cabeça da maioria dos usuários. Um excelente exemplo de Linux que executa direto no
CD é o Kurumin, do Carlos Morimoto (www.guiadohardware.net).
Pode ser também, leitor, que algumas dessas distros sejam abandonadas em algum
ponto, e outras nasçam com o tempo (a exemplo do Mandriva, que é resultado da fusão
das distros Mandrake e Conectiva). O mundo Linux é assim: completamente nômade e
mutante (mas fiel às suas origens e seus ideais, pelo menos, até agora!).
Resumindo, caro leitor: Todas as distribuições do Linux são iguais? A resposta é Não! Há
pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, afinal,
estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes
(como uma “Torta Floresta Negra” feita por vários restaurantes ou confeitarias
diferentes: a torta é a mesma, pois se baseia na mesma receita, mas que dá para sentir
diferenças pequenas no sabor de cada uma, dá sim!).

Questões a Considerar Quanto ao Linux

Depois de tudo o que foi apresentado, aparentemente estaremos vivenciando um


processo de transição que não tem precedentes no mundo da informática e que não
mostra sintomas de que será acalmado ou, muito menos, impedido! Mas mesmo sendo
essa transição tão “inevitável”, há certos aspectos a serem analisados de forma mais
crítica.
Vamos dar uma olhada em certas questões relevantes ao movimento de mudança
Windows/Linux:
x O custo da implantação e da manutenção do Linux é muito baixo: essa, não por
acaso, é a mais gritante das características favoráveis ao novato. Por tudo o que vem
sendo discutido aqui, é bastante compreensível o porquê do uso do Linux ser tão
barato e ainda o porquê do Windows não conseguir, nem de longe, oferecer qualquer
resistência a ele nesse aspecto.
Essa questão é muito importante porque permite a empresas (e até mesmo países)
em desenvolvimento ou recuperação conseguirem atingir estabilidade e auto-
suficiência sem estar sob o jugo da Microsoft e de outras detentoras de copyright de
softwares! Ou seja, o Linux permitirá uma verdadeira revolução tecnológica e mesmo
econômica para diversas instituições e até nações.
x O Windows é mais conhecido e mais usado: Nesse ponto, o fato de a maioria
utilizar o Windows em suas casas e nas empresas dá um ponto ao veterano sistema,
pois, a esse fato aparentemente banal, está atrelado algo que deve ser pensado pelas
empresas: os custos com treinamento de pessoal. Sim, o Linux pode ser mais caro
durante o início das atividades dele na organização, sendo pública ou privada, porque
denotará a necessidade de treinamento dos funcionários! Ainda tem mais: é sabido
que, se os funcionários não conseguem utilizar uma determinada tecnologia
devidamente, a produtividade vai cair consideravelmente e só será retomada quando
a novidade se tornar habitual (ou seja, quando se acostumarem com o Linux).
x O Plug and “Pray” do Linux: pois é, para alguns fabricantes de hardware, como
impressoras, scanners, web cams e afins, parece que o Linux não existe! Ao comprar
um equipamento novo, é muito raro (eu ainda não encontrei um) se deparar com um
que traga, no seu CD de drivers, a versão para o sistema do pingüin. Em outras
palavras, a maioria dos fabricantes só desenvolve drivers para o Windows, permitindo
que seus dispositivos possam ser instalados apenas nesse sistema. O Linux ainda é
posto em segundo plano, porque, apenas em alguns poucos casos, o fabricante
coloca, no máximo, o driver para Linux em seu site.
x O Windows é mais “amigável”: outra coisa que parece incontestável, mas vai de
ponto de vista! Como estamos acostumados a lidar com o sistema da Microsoft, então
claro que ele nos parecerá mais fácil e intuitivo. O Linux ainda nos apresentará alguns
segredos que, quando perfeitamente descobertos, o tornarão tão fácil de usar quanto
o Windows.
x O Linux é mais complicado: Bom, o outro lado da questão citada acima é esse! O
Linux não é complicado, é complexo (e completo). Quero dizer, no Linux, podemos
fazer uma operação de várias maneiras, algumas mais fáceis (com mouse e ícones),
algumas mais difíceis, através de comandos estranhos e arquivos de configuração
assombrados. Isso só dependerá do seu nível de conhecimento e intimidade com o
sistema (os experts preferem os arquivos de configuração e os comandos, porque
talvez isso os faça parecer mais experts!).
x Sistema “Cabra Macho”: o Linux não trava! Pelo menos é isso que se ouve por
parte dos entusiastas exacerbados! “O Linux não pega vírus” – dirão eles também!
Em ambos os casos, está errado! O Linux trava sim, mas não com a freqüência com
que o Windows o faz. O Linux também está sujeito às intempéries causadas por vírus
de computador, mas numa escala muito inferior à do concorrente! O importante é que
o Linux foi feito para não travar, portanto a comunidade Linux vai criar correções para
todos os problemas que o sistema apresentar, deixando-o mais seguro e menos
propenso a erros, visando manter a integridade do sistema e a confiança que todos
depositam nele.
Refazendo o parágrafo anterior: eu já enfrentei travamentos do sistema Linux, mas
nos dois casos, o culpado não foi o Kernel (o sistema em si), mas algum programinha
que estivesse em execução causando a instabilidade do computador e impedindo o
Linux de resolver a questão (e isso já faz alguns anos! Ultimamente, não tenho sido
testemunha de nenhum mal estar do sistema).
Espero que essa apresentação sucinta do sistema operacional Linux tenha aberto sua
mente para compreendê-lo e, assim como eu, gostar dele e utilizá-lo! Sei que ainda
faltam características importantes para que ele se torne um sistema tão facilmente
utilizável e perfeito para ser usado em casa ou no trabalho, mas com o tempo, e a cada
versão do Kernel ou nova distribuição, vejo as evoluções aparecerem, o que prova que a
Comunidade está trabalhando duro em seu filhote! Vamos lá! Aprenda a criar pingüin
você também!

Primeiros Passos com o Linux

Ligar um computador e ver mensagens e figuras diferentes daquelas com que estamos
acostumados quando iniciamos o Windows pode ser uma experiência traumática! Esse
medo, por parte dos ex-usuários do Windows, acontece todas as vezes que o Linux é
iniciado (e, especialmente, na estréia!).
Lembro-me que, quando o fiz pela primeira vez, fiquei assustado e, quando finalmente a
inicialização terminou, me senti completamente perdido naquela tela preta que
aguardava ansiosamente por meus comandos. Não se sinta mal: é frustrante não saber o
que fazer diante de um computador que você julgava perfeitamente subordinado a você.
Os contatos iniciais com o Linux podem parecer muito difíceis (e realmente o serão se o
usuário não estiver preparado para entender o sistema e suas principais facetas). Saber
o que há no Linux e como se faz para as coisas funcionarem é um pré-requisito para o
sucesso do usuário nesse novo ambiente (eu costumo chamar de “novo universo”).

Conceitos Gerais

Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou


qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o
Linux já entende conceitos de outros programas, as comparações serão um excelente
modo de estudo (que, por sinal, usarei em demasia no decorrer desse livro).
Alguns dos principais pontos a serem discutidos no Linux são:
x O Linux é um sistema multiusuário: O que significa que várias pessoas podem
utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso
depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades
mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso
significa que será necessário, todas as vezes que um usuário for utilizar o computador,
que ele realize o processo de Logon. O Logon consiste na apresentação do Login
(nome cadastrado no sistema para o usuário) e da Password (senha).
x O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se
apresentar para o usuário do mesmo modo amigável com que o Windows se mostra.
O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários
experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras
brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um
lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e
ícones; janelas e menus, como o Windows, e isso facilita o aprendizado.
x Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser
relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem
assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de
ter o controle total sobre o sistema operacional.
Conhecendo o Super Usuário - root

Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos
usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou
contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta
cadastrada no sistema.
Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema)
e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de
acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um
determinado arquivo, ou se só vai poder lê-lo.
Há várias formas de criar contas de usuário no Linux depois que o sistema está em
funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o
Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer
coisa no sistema: o Administrador ou Super Usuário.
O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de
sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do
Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema
Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha
apropriada.
Se o seu caso é diferente, como por exemplo: você solicitou a alguém (um técnico) que
instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso),
o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha:
1234. Isso significa que para poder acessar o sistema, você deverá apresentar essas
informações toda vez que o micro for ligado.
“Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, criou a senha
para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar
inocentemente o computador. Quem instala o Linux define a senha do root, porque
esta é uma das exigências feitas durante o processo de instalação do sistema.
Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este
usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e
até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos
que só podem ser executados pelo root e quando os usuários comuns tentam executá-
los, recebem mensagens de erro informando que o acesso não será permitido.
Recomendação ao Administrador do Sistema: se você é o proprietário da conta de
super usuário, aqui vai uma dica interessante: não use a conta de root
constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao
invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para
poder realizar as tarefas cotidianas.
A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for
infectado por um vírus o outro programa malicioso, o referido programa será executado
em modo root, e terá acesso completo ao sistema (podendo “ferrar” o sistema
completamente)! Se, no momento da infecção, você estiver logado como um usuário
convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis
por conter os programas bisbilhoteiros.
Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários
(mudanças de configuração, ajustes do sistema, instalação de programas, etc.).

Entrando no Linux – o Processo de Logon

Quando se inicia o computador com o Linux, depois de alguns procedimentos


necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série
de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral
solicita sempre duas informações aos usuários: Login e Senha.

Logon é tão-somente o nome dado ao processo de apresentação do Login e da senha, ou


seja, logon é “entrar no sistema”, “identificar-se”. Não confunda, porém, com Login, que
é o nome do usuário que está se logando!
Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux
apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à
área de trabalho do Windows) e os permita comandar o sistema.
Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da
distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo
usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da
área de trabalho do Linux (ambiente GNOME) usado no Conectiva Linux 10:

Note algumas semelhanças com o Windows, como a presença de janelas, ícones, menus,
ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da
plataforma Windows para a plataforma de software livre! É só querer!
Aproveitando: o termo plataforma é muito usado para descrever um “jeito” ou um
“ambiente” de trabalho em informática. Então, a plataforma Windows significa o uso ou
as características apresentadas pelo Windows e pelos programas que funcionam nele.
Vamos nos prender à utilização destes ambientes gráficos daqui a algumas páginas (não
se afobe, preciso apenas mostrar-lhe mais alguns conceitos antes de “soltar” você no
Linux!).
Como o Linux Entende as Unidades de Disco

Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a
Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as
unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar
problemas sérios!
Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comum nos
ambientes gráficos atuais que funciona como o manjado “Meu Computador” existente no
Windows. Note que não existem as unidades C: ou D: e que há alguns componentes
meio estranhos (como o famigerado “Sistema de Arquivo”).

Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por
parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a
estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada
(C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório
pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas
distribuições, essa nomenclatura também tem sido usada).
É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema
Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais
tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer
referência a esse diretório principal como / (barra), simplesmente.
Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e
grande repositório de informações que armazena todos os arquivos e diretórios contidos
nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no
Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz,
ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no
computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório
raiz!
Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW como um
ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD)
está dentro do Sistema de Arquivo?”
Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para a
verdadeira unidade de CD do computador (que será mostrada como um diretório dentro
do diretório raiz).
Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que
temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro
desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone
Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são
subordinadas ao sistema de arquivo.
Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório
raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos
rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são
representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a
pouco.
Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se
define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no
Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque
tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra,
antes do nome da pasta).
Note bem, na figura seguinte, uma foto do Konqueror (um programa semelhante ao
Windows Explorer) navegando pelo conteúdo da pasta /opt/kde e note a relação
entre essas pastas (kde está dentro de opt, que, por sua vez, está dentro de / - a raiz).
Verifique, também, que, na árvore de pastas (diretórios), o diretório raiz (/) é chamado
de pasta raiz.
Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo
do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não
será uma tarefa tão difícil, não acha?
Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje
em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos
e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a
programas conhecidos como Ambientes Gráficos.

Gerenciadores de Janelas – Os Ambientes Gráficos do Linux

Uma distribuição comum do sistema Linux é formada por uma série de programas, como
venho dizendo há algumas páginas. Além do Kernel em si (que é a alma do sistema),
temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de
diversos estilos. Dentre os programas que acompanham o Linux (saiba que uma
distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria
muito especial e bastante necessária para os usuários leigos no sistema: os
Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos).
Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma
amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente
gráfico é considerado um “programa extra” porque o Linux, naturalmente, não apresenta
a “cara bonita” que esses programas criam. Lembre-se de que o Linux é baseado no
UNIX, portanto, ele é nativamente textual (controlado através de comandos de texto!
Tela preta, letras brancas e aquele blá blá blá todo!).
Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os
dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A
escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são
excelentes e a maioria (para não dizer todos) dos programas que funcionam em um
também funcionam no outro!
Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP
(um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e
o OpenOffice.org Writer, a versão open-source do Microsoft Word.
O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito
que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é
possível utilizar os mesmos programas que são utilizados no Gnome, e também é
possível acessar os mesmos recursos (como diretórios e arquivos, por exemplo).

A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na


parte inferior da tela de logon, normalmente, há um botão chamado Sessão que
permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro
que esteja instalado no Linux).
Os aplicativos (programas com funções definidas na resolução de problemas dos
usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande
parte dos programas que iremos utilizar no Linux é apresentada em formato de janela,
portanto, necessita de um ambiente de janelas funcionando.
Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer), mostrado nas
figuras anteriores, só é executado (passa a funcionar) se um ambiente gráfico (como o
KDE ou o Gnome) já estiver em execução. E isso vale para qualquer outro aplicativo dos
que se podem acessar pelos menus dos ambientes.
Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei a uma
interface gráfica apenas, ao invés disso, serão mostradas figuras com fotos ora do KDE,
ora do Gnome, mas, devidamente informadas e explicadas.

A inicialização do Sistema Linux

Como todo sistema operacional, o Linux tem a responsabilidade de, entre outras coisas,
controlar a inicialização do sistema, realizando todas as tarefas necessárias para que o
sistema esteja completamente apto a responder às requisições do usuários quando este
assumir o controle da máquina. Muitas operações são realizadas antes de o usuário
poder executar qualquer comando ou abrir qualquer janela. Resolvi, então, listar alguns
passos importantes desse complexo conjunto de acontecimentos:
1) O Computador é ligado, passando a receber alimentação elétrica. Nesse estágio, a
memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do
usuários estão armazenados nos discos (memórias auxiliares).
2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa
armazenado numa memória ROM (memória que não necessita de eletricidade) na
placa-mãe do computador, vai ser acordado para acordar o restante do computador,
especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado
por um computador e possui um papel importante: localizar e executar o Sistema
Operacional do computador (seja o Linux ou outro qualquer).
3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu
processo de carregamento (carregar = jogar na memória principal – RAM), o BIOS
entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux,
que o Kernel é jogado na RAM e o Linux é efetivamente iniciado.
4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao
usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é
possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em
modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como
nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos
seguintes a essa escolha.
5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos
necessários à sua utilização, para, enfim, entregar ao usuário o controle do
computador, permitindo que ele execute qualquer programa disponível no sistema
(desde, é claro, que seus privilégios de acesso permitam).

Resumindo Até Aqui

x O Linux é um sistema operacional, portanto, tem a obrigação de controlar o


computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa
à máquina. Só podemos utilizar programas de texto e acessar a Internet porque
nossos computadores possuem sistemas operacionais.
x Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser
ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root
permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que
quiser!).
x O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de
vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são
chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas
todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel).
x No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o
armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive,
se um computador possuir vários discos rígidos, todos eles serão representados como
diretórios dentro do diretório raiz.
x Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de
ambientes gráficos, presentes em quase todas as distribuições. A forma mais
tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas),
mas isso exige do usuário o conhecimento em vários comandos diferentes.
x O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor
do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que
garante que erros são corrigidos com certa rapidez.
x Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua
atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar
um mais novo da Internet.

USANDO O LINUX
Antes de podermos “meter a mão na massa” no Linux, caro leitor, sinto necessidade de
apresentar para você alguns conceitos mais aprofundados sobre o sistema. Dentre esses
conceitos, vamos falar de como o Linux interpreta arquivos, o que são arquivos
executáveis (ou melhor, “como” eles são), qual é a estrutura de diretórios do Linux
(como os diretórios do Linux estão organizados), a noção de permissões de acesso e
algumas outras informações.
Depois que você ficar conhecendo esses conceitos apropriadamente, partiremos para o
uso do sistema, mas saiba que, em alguns casos, iremos voltar a esses conceitos para
aprendê-los de forma mais aprofundada pois, nesse capítulo, esses conceitos são
apresentados apenas superficialmente (ou quase).

Como o Linux Interpreta Arquivos

Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de


armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo).
Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos
programas aplicativos.
Então, em outras palavras, quando você digita algo em um programa de texto, por
exemplo, e salva, está criando um Arquivo. Mais precisamente, está criando um
Arquivo de Dados.
Arquivos, no Linux, são divididos em alguns tipos, como os que seguem:
x Arquivos Comuns: podem ser subdivididos em:
x Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os
arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc.
x Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por
programas editores de texto. São arquivos muito simples e só contém texto
(caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou
tabelas. Não não possíveis nem mesmo as formatações normais (negrito, itálico e
sublinhado). Um arquivo do Word, por exemplo, não é um arquivo de texto
ASCII.
x Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em
programas editores de texto. Seu conteúdo é formado por comandos que o Linux
consegue interpretar. Esses arquivos são como “roteiros” com várias instruções que
o Linux vai executar.
x Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina
(zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos
são, na verdade, chamados de programas ou arquivos executáveis. Eles não são
escritos para serem lidos pelo usuário, eles são criados para serem compreendidos
pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um
programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que
se transforme no arquivo binário.
x Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema
entende que um diretório é um arquivo especial, que tem em seu conteúdo um
apontador para todos os arquivos que se mostram “dentro” do diretório. A idéia é a
mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde
podemos colocar outros arquivos (inclusive outras pastas).
x Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo
que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um
link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado
teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na
pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo,
pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai
dar no mesmo!
Veja, na figura abaixo, um exemplo de cada tipo de arquivo (os ícones diferem do
Windows, claro – eu acho até mais bonitos!). Conheceremos mais sobre esse assunto em
tópicos posteriores, não se preocupe!

Só explicando: Captura de Telas e Documentos são diretórios (pastas) mas, eu acho


que você já havia notado; figura.jpg é um arquivo de dados (mais precisamente, uma
foto); o arquivo bzip2 é um arquivo executável (binário); texto e velox.sh são arquivos
ASCII (texto puro), a diferença é que o segundo é um Shell Script, ou seja, é composto
de vários comandos que serão interpretados pelo shell do Linux; e, finalmente, o arquivo
teste1 é um link (atalho).
Você, então, imagina: “O que vai acontecer quando cada um for aberto (duplo clique)?”.
Depende do tipo: um arquivo de dados (seja ele ASCII ou não) normalmente, quando
recebe o duplo clique que solicita sua abertura, faz o Linux chamar o programa que é
capaz de abri-lo. É fácil de entender: no Windows, quando nós damos um clique duplo
num arquivo do Word, o que acontece? Isso! O Word é aberto para poder abrir o arquivo
que o usuário executou!
Quando o arquivo for um binário, o Linux jogará seu conteúdo na memória principal e
começará a executar os comandos existentes nele (afinal, um binário é um programa
compilado – um executável em linguagem de máquina).
Se o arquivo for um Shell Script, ou outro script qualquer (existem vários), o Linux se
encarregará de “ler” e interpretar seu conteúdo (lembre-se: scripts são roteiros cheios de
comandos).
Finalmente, ao se aplicar duplo clique em um link, ele vai apontar para o arquivo original
e é o tipo desse arquivo original que definirá o comportamento do Linux após a
execução.
Opa! Quase ia me esquecendo delas: se o clique duplo for dado numa pasta, ela será
aberta diretamente pelo programa gerenciador de arquivos (no caso da foto, o
konqueror, do KDE), exatamente como acontece no Windows Explorer.

Nomenclatura dos Arquivos

Uma grande diferença entre o Windows e o Linux é o jeito como cada um trata os seus
arquivos no que se refere às regras de nomenclatura deles em cada sistema. Ou seja,
nem sempre o que aprendemos e usamos para salvar arquivos no Windows pode ser
usado no Linux e vice versa.
Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo
é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa
Microsoft Word. Como eu sei disso? Pelo “sobrenome” do arquivo: a sua extensão
(doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é
utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo!
Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso
não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows,
os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns
nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua
extensão, como em: orçamento.xls, carta.doc, filmagem.mpg, What a Wonderful
World.mp3 e assim por diante.
No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados,
links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente
identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente
texto (como o arquivo mostrado na figura 2.1), ele será identificado como um arquivo
de texto puro (ASCII): note o ícone que foi dado a ele!
Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou
dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das
vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu
tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e
uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de
identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “assinatura”
no sistema).
Vale salientar que os ícones não são dados pelo Linux em si, mas pelo ambiente de
janelas (KDE, Gnome ou outro qualquer), portanto, se você está usando um ambiente
gráfico diferente do meu (estou usando o KDE), os ícones podem ser diferentes dos
apresentados nesta janela, e podem até mesmo ser iguais entre si.
Outra coisinha interessante sobre os nomes dos arquivos é que nem sempre há apenas
um ponto no nome. É simples entender: como não há essa rigidez toda quanto às
extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é
um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de
caracteres que sucede o último ponto é considerada a extensão oficial do arquivo.
É comum encontrar, no Linux, arquivos com esses tipos de nome (vê que loucura!):
ethereal-0.10.10-i486-2jim.tar.gz
Ooo_1.1.3_LinuxIntel_install.pt-br.rpm
Há ainda necessidade de se comentar algumas regras básicas na nomenclatura de
arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças:
x Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows).
x São aceitos espaços no nome dos arquivos (igual ao Windows).
x Praticamente todos os caracteres podem ser usados em nomes de arquivos
(incluindo alguns dos que o Windows julga proibidos, como *, ?...).
x Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta
(igual ao Windows).
x O Linux possui um sistema de arquivos Case-Sensitive, ou seja, ele diferencia
maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa
possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes
listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com
letras minúsculas apenas.
x Arquivos ocultos, no Linux, têm seus nomes iniciados com um . (ponto). Em outras
palavras, todos os arquivos que apresentarem seus nomes começando com um ponto
(como em .profile, ou .segredos), são considerados ocultos (não aparecem nas
janelas comuns do gerenciador de arquivos).
Note a presença dos arquivos ocultos nos diretórios do Linux: na imagem a seguir,
podemos ver, na pasta /root, a existência de apenas 5 pastas e 1 arquivo. Quando
executamos o comando que permite visualizar os arquivos ocultos (calma, conheceremos
ele), aí conseguimos constatar a presença de mais arquivos (todos precedidos de “.” -
ponto).
Grupos de Usuários

Vimos que, para se conectar ao sistema Linux, podendo utilizar seus recursos, um
usuário precisa ter uma conta (Login e Senha). Vimos também que uma dessas contas é
especial porque fornece, a seu detentor, o direito de fazer qualquer coisa no computador
(root). Mas ainda faltou falar sobre uma coisinha nas contas de usuários: os grupos.
Um Grupo de Usuários, ou somente grupo, é, como o nome já diz, um conjunto de
usuários. Um grupo é bom para reunir vários usuários e atribuir a ele (o grupo) certos
privilégios de acesso. Quem estiver dentro do grupo vai ter acesso aos recursos que o
forem fornecidos ao grupo todo.
Exemplo: o usuário root pertence a um grupo chamado, adivinha... root. Os demais
usuários, como joao, ana, pedro, paula podem pertencer a outros diversos grupos,
como financeiro, rh, e assim por diante. Quando se estipulam, para um grupo,
privilégios de acesso a um determinado recurso, todos os usuários daquele grupo
automaticamente receberão aqueles direitos sobre o recurso.
Quando se cadastra uma nova conta de usuário no Linux, é possível definir em que
grupos aquele usuário vai ser inserido (Sim, um usuário pode pertencer a mais de um
grupo simultaneamente). Vamos ver posteriormente como fazer para adicionar novos
usuários e novos grupos, não se “aveche” (apresse).

Permissões dos Arquivos

Entre os vários recursos que tornam o Linux um sistema seguro está a rigidez dele no
tocante às permissões que um usuário tem de utilizar um determinado arquivo. Os
sistemas Windows domésticos (95, 98, ME e XP Home) não chegam nem perto do que o
Linux pode fazer para proteger os arquivos de um usuário.
Vejamos: imaginemos que os arquivos mostrados na figura abaixo foram criados por um
usuário chamado joao que pertence ao grupo contab. Note, pela figura, que os arquivos
em questão estão localizados na pasta /empresa/documentos/geral.
Supondo que o usuário clique com o botão secundário do mouse (normalmente o direito)
em um dos arquivos mostrados acima (por exemplo, o arquivo orcamento), será
apresentado um menu de opções onde haverá propriedades como uma delas. Ao clicar
em propriedades, o usuário obterá a seguinte janela:

Note logo que há 3 níveis de permissões: um para o Dono, um para o Grupo e um para
Outros, mas o que é isso?
x Dono do Arquivo: é, normalmente, como o nome já diz, o usuário que criou o
arquivo. Eu disse “normalmente” porque um arquivo pode ter seu dono atribuído
posteriormente (o título de dono do arquivo é transferível a outros usuários). Note que
o dono do arquivo é o usuário joao, como se pode ver na parte inferior da figura
acima.
x Grupo: descreve o grupo de usuários ao qual o dono do arquivo pertence. O arquivo
mostrado na figura pertence ao usuário joao, que está cadastrado no grupo contab.
x Outros: descreve os privilégios de acesso dos outros usuários do computador
(aqueles que não pertencem ao grupo contab).
Note também que há permissões para 3 tipos de operações: Escrever, Ler e Executar.
x Escrever: esse privilégio permite, ao seu detentor, modificar o conteúdo de um
arquivo (salvá-lo). Normalmente, esse direito está atrelado ao direito de ler o arquivo
(porque, na maioria dos casos, modificar o arquivo requer que se abra ele primeiro).
No caso da figura acima, apenas o dono do arquivo (joao) poderá alterar seu
conteúdo.
x Ler: permite que o detentor desse privilégio possa apenas ler o conteúdo de um
arquivo, sem poder alterá-lo (salvar). Nem vem! Se você não tiver acesso a um
arquivo para modificá-lo, nada feito, o Linux não deixa mesmo! O grupo contab foi
agraciado com o direito de ler o arquivo orcamento, segundo as informações
mostradas na figura acima.
x Executar: define que o arquivo em questão poderá ser executado como um programa
qualquer pelo usuário. Como já vimos, no Linux, vários arquivos são considerados
executáveis, como os binários e os shell scripts. Para que o sistema os possa executar
quando o usuário pedir, é necessário que este (o usuário) tenha privilégio para
executar o arquivo. O arquivo orcamento, na figura acima, não é executável!!!
Note que, aos usuários que não pertencem ao grupo do usuário joao (grupo contab), não
foi dada nenhuma permissão ao arquivo mostrado na figura acima, ou seja, com o
arquivo orcamento, os demais usuários do computador não podem fazer nada (nem
ler)!
Essas permissões podem ser alteradas nesta mesma janela, bem como através de
comandos do sistema (conhecemos os comandos logo logo). Veja a mesma janela com
direitos de leitura, escrita e execução dados a todos os usuários do computador (“todo
mundo pode tudo”). O dono do arquivo e o grupo também foram alterados.

Ainda há um alerta a se fazer: não adianta atribuir o privilégio de execução para um


arquivo qualquer de dados. Um arquivo só vai ser executado se ele possuir um conteúdo
que o permita isso (um binário ou um script). Arquivos de dados comuns, como uma foto
ou uma música mp3, não se beneficiam do privilégio de execução porque o Linux não vai
conseguir executá-los mesmo que o privilégio esteja ativado.
Outro Lembrete oportuno: Mesmo que um usuário qualquer defina limites de acesso
aos demais usuários do computador para um determinado arquivo, o root pode fazer
qualquer coisa com aquele arquivo: ler, escrever e executar. O root pode até mesmo
destituir o usuário da propriedade do arquivo, fazendo com que o arquivo passe a ter
outro dono!
Com isso, caro leitor, acredito que já possamos passar para a parte mais interessante do
nosso livro: o trabalho braçal com o Linux. Vamos conhecer seus componentes principais
e vamos aprender a utilizá-los!
Pastas Pessoais dos Usuários

Cada usuário cadastrado no sistema Linux tem uma pasta própria, onde recomenda-se
que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro
que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usá-
la! É apenas uma questão de organização e praticidade.
Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica
localizada em /home/xxxx, onde xxxx é o login do referido usuário. Exemplo: o
usuário pedro vai ter, quando cadastrado, sua pasta pessoal criada como
/home/pedro.
Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. (é...
quem pode, pode!).
E, é claro, a menos que se determinem permissões diferentes, o diretório /root é
acessível somente pelo usuário root e os diretórios pessoais dos outros usuários estarão
acessíveis apenas por eles respectivamente (cada um no seu) e pelo root (novamente,
quem pode, pode!).

ENTENDENDO O SHELL (O AMBIENTE DOS COMANDOS DE TEXTO)


A janela de comandos do Linux possui um prompt (aviso) e um cursor (para inserir
caracteres). O prompt é apresentado assim, normalmente:
[usuario@computador diretório]$

Onde:
usuario: login do usuário que está logado
computador: nome do computador que se está usando
diretório: nome do diretório atual (ou seja, a pasta onde se está trabalhando no
momento).
Às vezes, porém, o prompt apresenta informacoes variadas (nao exatamente essas que
falei): por exemplo, é possível encontrar o prompt apenas com um sinal, que pode ser:
$ se o usuário logado é um usuário comum;
# se o usuário logado é o root (administrador);
(note que esses sinais acompanham os prompts grandes também!)
Além de saber como o Linux se apresenta em modo texto, é interessante ver como se
processam as respostas dadas aos comandos que digitamos: é bem simples... Digite o
comando; pressione ENTER; o Linux vai responder a você!
[prompt]$ comando <ENTER>

Resposta do Linux
.
(pode levar várias linhas, bem como, pode até não ter nenhuma – existem comandos
que não dão respostas quando está tudo certo!!).

[prompt, de novo (esperando o próximo comando)]$


1) Comandos de Manipulação de Arquivos e Diretórios

1.1) ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve para listar o
conteúdo de um determinado diretório, apresentando arquivos e diretórios presentes no
local especificado.
Veja, por exemplo um hipotético diretório provas, com quatro arquivos. Na interface
"bonita" no Linux, o diretório provas seria visto assim:
Na interface "feia, mas funcional", a listagem seria apresentada pelo comando ls:
[joao@computer provas]$ ls

joao.antonio.txt
joao.antonio.txt~
espaco.juridico.doc
trf2005.txt

É, mas essa listagem não apresenta muitas informações úteis, não é? Portanto, vamos
usar a opção "l"... Nos comandos do Linux, a maioria das opções é apresentada
precedida do sinal de "-" (menos). Portanto, o comando ficaria:

[joao@computer provas]$ ls -l

total 16
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

A opção -l permite a apresentacao dos arquivos com detalhamento. Esse detalhamento é


o seguinte (em relacao à primeira linha da listagem, mas serve para todas as outras,
ok?):
-rw-rw-r--: Permissoes do arquivo (veremos mais adiante);
1: número de links (atalhos) que apontam para esse arquivo;
joao joao: DONOS do arquivo (a primeira palavra é o USUARIO DONO e a segunda
palavra é o GRUPO DONO)... Veremos depois tambem.
7: Tamanho (em bytes) do arquivo.
Jul 1 13:24: Data da última modificação que o arquivo sofreu (data/hora do último
salvamento).
joao.antonio.txt: Nome do arquivo.
Tem outra opçao do ls: a opção -a permite que sejam visualizados os arquivos ocultos
também (arquivos que normalmente não são vistos pelos comandos ls normais - sem
essa opção).
Entao fica assim (caso queiramos listagem detalhada e vendo arquivos ocultos):
[joao@computer provas]$ ls -a -l
total 28
drwxrwxr-x 2 joao joao 4096 Jul 1 14:58 .
drwxrwx--- 5 joao joao 4096 Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 89892 Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 joao joao 23 Jul 1 13:24 trf2005.txt

Para nao termos que digitar -l -a -qualquer coisa, basta juntar todas as opcoes num -
(hífen) só, como em ls -la (isso vale para quase todos os comandos).
Tem uma outra interessante, que é -h (h de "humano", ou "agradável para os
humanos")... Essa opção permite que os valores em bytes dos arquivos sejam escritos
com apreviações K para Kilo, M para Mega e G para Giga, facilitando a leitura do
tamanho do arquivo... Só tem sentido usar essa opção associada ao -l (porque é quando
aparecem os tamanhos dos arquivos).
[joao@computer provas]$ ls -lah

total 28K
drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 .
drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Aproveito o ensejo para mostrar algo interessante: na parte das permissões do arquivo,
quando o primeiro caractere é um "d", significa que o objeto em questao é um diretório
(pasta), porém, quando um "-" (hífen) aparece ao invés do "d", o objeto é um arquivo.
Uma última coisinha: o comando ls nao é usado para somente listar o conteúdo do
diretório atual... Ele pode ser usado para listar o conteúdo de qualquer outro diretório
desde que seja informado qual será o alvo.
Um exemplo: vamos listar o conteúdo do diretório /home/joao/downloads (mesmo
nao estando nessa pasta).
[joao@computer provas]$ ls -lah /home/joao/downloads

total 7,3M
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 .
drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 ..
-rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:16 programas
-rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

Note que há um diretório (programas) dentro do diretório downloads (cujo conteúdo


foi visualizado no comando acima). Caso se queira listar o conteúdo deste diretório
também (ou seja, ao executar o ls, este ser usado para ler o conteúdo dos diretórios que
estão dentro do diretório alvo), deve-se usar a opção -R ("R" de "recursivamente", ou
seja, refazendo várias vezes até encontrar um diretório sem subdiretórios) - esse R tem
que ser maiúsculo!!!...
Fica assim:
[joao@computer provas]$ ls -lahR /home/joao/downloads

downloads:
total 7,3M
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 .
drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 ..
-rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 programas
-rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

downloads/programas:
total 13M
drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 .
drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 ..
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 jogos.i586.mdk.rpm
-rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 teste.tar.gz

Acho que sobre o ls já vimos o necessário... mas tem muito mais!!!

1.2) mkdir (Make Directory - Criar Diretório): o comando mkdir é usado para criar
diretórios (ele é identico ao MD do DOS). Sua sintaxe de uso é assim:
mkdir <opções> nome
<opções>: opcionais (como no nome já diz)
nome: nome que será dado ao diretório que se deseja criar, como em:
[joao@computer provas]$ mkdir faceis

Nesse caso, será criado um diretório chamado faceis, dentro do diretório provas
(diretório atual).
Caso se queira criar um diretório em outro local (que não seja o diretório atual), basta
informar o caminho completo para isso.
Veja o exemplo a seguir, onde um diretório chamado programas será criado dentro de
/home/joao/downloads note que o comando será executado tendo provas como
diretório corrente:
[joao@computer provas]$ mkdir /home/joao/downloads/programas

Ainda tem uma muito boa: caso você deseje criar mais de um diretório, não é necessário
criar um por vez, execute o comando mkdir com todos os diretórios que deseja criar
separados por um espaço:
[joao@computer provas]$ mkdir medias dificeis esaf

Nesse caso serão criados os diretórios medias, dificeis e esaf dentro do diretório provas
(que é o atual). O resultado do comando mkdir pode ser visto pelo ls. Veja no exemplo a
seguir:
[joao@computer provas]$ ls -lah

total 28K
drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 .
drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 dificeis
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 esaf
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:53 faceis
-rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt
drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 medias
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

1.3) cd (Change Directory – Mudar de Diretório): esse comando tem a mesma


função (e o mesmo nome) que tinha no DOS: permitir que o usuário “entre” em outro
diretório.
Caso o usuário esteja no diretório provas e deseje “entrar” no diretório esaf (que criamos
há pouco), é só digitar:
[joao@computer provas]$ cd esaf
[joao@computer esaf]$

Note a mudança no prompt depois do comando concluído: o diretório corrente é esaf


agora (isso significa, em palavras fáceis: você está no diretório esaf agora!).
Para sair de um diretório, voltando ao diretório pai (ou seja, o diretório que contém
aquele em que você está agora), basta digitar:
[joao@computer esaf]$ cd ..
[joao@computer provas]$
Note que o sinal de .. (ponto ponto) é separado do comando cd (não adianta digitar cd..
tudo junto, feito no DOS, o linux não entende!).
Caso o usuário queira ir para um diretório qualquer, mesmo que não tenha ligação com o
diretório atual, basta digitar o caminho inteiro para ele (partindo do diretório raiz – a /).
Veja:
[joao@computer provas]$ cd /home/joao/downloads
[joao@computer downloads]$

Caso o usuário queira ir direto ao diretório raiz (o nível mais alto da estrutra de diretórios
do linux, basta digitar “cd /”:
[joao@computer provas]$ cd /
[joao@computer /]$

Tem umas dicas legais aqui, que são diferentes do DOS: como cada usuário tem seu
diretório pessoal (normalmente /home/usuario para usuários comuns e /root para o
administrador), é pssível saltar diretamente para esse diretório apenas digitando cd ~
(til) ou simplesmente cd. Veja:
[joao@computer provas]$ cd ~
[joao@computer joao]$

1.4) pwd: esse comando informa ao usuário em que diretório ele está (parece inútil,
mas de vez em quando é interessante). Veja o exemplo:
[joao@computer joao]$ pwd
/home/joao

[joao@computer joao]$

Eu não sei se é tarde demais para dizer isso, mas: todos os comandos do Linux são
sucedidos da tela ENTER, para confirmação da ordem... (acho que vocês já haviam
deduzido isso)...

1.5) rmdir (Remover Diretório): esse comando apaga diretórios vazios (é semelhante
ao RD do DOS). Para remover diretórios com conteúdo, podemos usar outro comando,
que será visto adiante.
DICA IMPORTANTE:
Aqui vai uma dica preciosa: a tecla TAB, em seu teclado, facilita, e muito, o trabalho dos
usuários porque permite que os comandos sejam completados, dispensando a
necessidade de digitar tudo.
Exemplo: você pretende entrar num diretório chamado tributario, que está no diretório
atual. Caso esse seja o único diretório que inicia com “t”, digite o seguinte:
[joao@computer joao]$ cd t<TAB>

... o Linux fará aparecer o seguinte:


[joao@computer joao]$ cd tributario

Claro que o TAB só sabia como completar o comando porque tributario era a única pasta
com esse início. Caso haja mais de uma pasta com o início semelhante (exemplo:
tributario e tribunais), ao pressionar TAB, o Linux irá preencher até a última letra
idêntica e mostrará as opções... Veja:
[joao@computer joao]$ cd t<TAB>
[joao@computer joao]$ cd tribu
tributario tribunais

1.6) clear (Limpar a tela): esse comando esvazia todos os caracteres mostrados na
tela e coloca o prompt sozinho na parte superior esquerda da mesma. É equivalente ao
cls do DOS.

1.7) tree (Árvore): este comando mostra a estrutura de diretórios e arquivos em forma
de uma árvore simples. É possível ver diretórios, os diretórios e arquivos dentro dos
diretórios e assim sucessivamente. Para acionar o comando tree, basta digitá-lo na linha
de comando.
A opção -F é usada para que a listagem de arquivos e diretórios possa ser apresentada
com um caractere a mais sucedendo os nomes dos arquivos e diretórios (esse caractere
adicional serve para identificar o tipo do objeto cujo nome o antecede):
/ = indica que o objeto é um diretório;
* = indica que é um arquivo executável;
@ = indica que é um link (atalho);
Essa opção (-F) também pode ser usada no comando ls!!! (para a mesma finalidade:
apresentar um caractere adicional que indicará o tipo do arquivo/diretório).
Veja um exemplo do comando tree:
[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt

4 directories, 10 files

Note o resultado... Pudemos conhecer certas informações: joao.antonio.txt é executável;


esaf, auditor, gestor e tecnico sao diretórios; dentro do diretório tecnico há um arquivo
executável chamado prova.gestor.rtf (entendeu!?).
Só falta fazer um lembrete: o comando tree nao está presente em todas as distribuições
ou formas de instalação do Linux, nao! Então, é perfeitamente possível que, ao tentar
treinar esse comando, você se depare com um cenário como esse:
[joao@computer provas]$ tree -F

tree: command not found

1.8) mv (Mover): esse comando tem duas funções distintas: mover e renomear
arquivos e diretórios. O comando mv substitui os comandos MOVE e REN do DOS.
A sintaxe (forma de escrever) do comando mv é:
mv [opções] <origem> <destino>
onde:
Origem: é o nome do arquivo a ser movido / renomeado.
Destino: é o nome do diretório para ondo o arquivo vai (caso esteja sendo movido) ou o
nome que o arquivo irá ter (caso esteja sendo renomeado).
Para usar o comando mv, deve-se tem em mente o que se quer fazer... Vamos começar
pela ação de Renomear: veja a listagem do conteúdo do diretório esaf... Vamos
renomear o arquivo chamado teste.doc para prova.doc:
[joao@computer esaf]$ ls -lah

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 .
drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 joao joao 20M Jul 2 18:25 teste.doc

[joao@computer esaf]$ mv teste.doc prova.doc

[joao@computer esaf]$ ls -lah

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 .
drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc

É importante saber como o Linux diferencia a ação a ser realizada pelo comando mv:
Será mover se, no lugar do <Destino>, for escrito o nome de um diretório que existe.
Caso no <Destino> seja descrito um nome qualquer que nao existe, o comando
automaticamente funcionará como RENOMEAR, atribuindo ao arquivo em questao o novo
nome descrito na cláusula <Destino>.
Veja o comando mv sendo usado para Mover um arquivo:
[joao@computer esaf]$ ls -lh

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

[joao@computer esaf]$ mv prova.gestor.rtf tecnico

[joao@computer esaf]$ ls -lh

total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

O comando mv, mostrado acima, foi usado para mover o arquivo prova.gestor.rtf para o
diretório tecnico. Note, no segundo ls, que o arquivo nao se encontra mais no diretório
corrente!
Muita gente vai perguntar: Joao, porque as operações de MOVER e RENOMEAR arquivos,
que sao tao diferentes entre si, são executadas pelo mesmo comando? Foi uma prova de
que o pessoal do Linux é mao-de-vaca para criar comandos? Nao! Nao é isso: as açoes
de MOVER e RENOMEAR sao, na verdade, a mesma coisa: quando se "move" um arquivo
de um diretório para outro, o índice que aponta para o arquivo é atualizado, informando
a nova localidade... é a mesma coisa que acontece quando se renomeia um arquivo (seu
índice é atualizado, para conter o novo nome). Nao há, portanto, alteracoes na
localização física do arquivo no Disco (na maioria dos casos)... o que conta mesmo á a
alteraçao no índice que aponta para o arquivo (a tabela de alocação dos arquivos no
disco).
Lembre-se: mv <origem> <destino> significa RENOMEAR a <origem> se o nome
colocado em <destino> nao existir. Se o nome colocado em <destino> existir, e for um
diretório (ainda tem isso), o comando mv assume imediatamente sua função de mover o
objeto descrito em <origem>.

1.9) cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar um outro


arquivo idêntico ao original).
A sintaxe do comando cp é:
cp [opções] <origem> <destino>
Lembro que, se <destino> for um diretório existente, uma nova cópia do arquivo
descrito em <origem> será criada dentro daquele diretório. Contudo, caso o nome
descrito em <destino> nao exista, será criada uma cópia de <origem> com o nome
<destino> (um segundo arquivo, idêntico em tudo, menos no nome, que será o que
estiver descrito em <destino>). Veja que bonito... começaremos com um ls para verificar
o conteúdo, depois, serão efetuados dois comandos cp seguidos (preste atençao neles) e,
por fim, um comando tree, para mostrar a árvore de diretórios.
[joao@computer esaf]$ ls -lh
total 23M
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor
-rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc
-rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 joao joao 4,0K Jul 2 19:02 tecnico

[joao@computer esaf]$ cp prova.doc auditor

[joao@computer esaf]$ cp soft.pdf casa

[joao@computer esaf]$ tree -F

esaf
|-- auditor/
| `-- prova.doc
|-- casa
|-- gestor/
|-- prova.doc
|-- slack.pdf
|-- soft.pdf
`-- tecnico/
`-- prova.gestor.rtf*

3 directories, 6 files
Como se pode perceber, existe agora um arquivo prova.doc dentro da pasta auditor
(criado pelo primeiro comando cp) e existe um arquivo casa dentro da pasta esaf (este
arquivo foi criado pelo segundo comando cp).
Um lembrete: por padrão, o comando cp omite os diretórios (não os copia). Portanto, se
o usuário tentar executar o comando cp <diretorio> <destino>, o comando nao fará
nada! Para copiar um diretório e todo o seu conteúdo, use a opção -r no comando cp
(esse r vem de "recursivamente" novamente, ou seja, copie o diretório, entre nele, vá
copiando o que tem dentro (outros diretórios e/ou arquivos), entrando nesses diretórios,
copiado seus conteúdos, e assim sucessivamente até chegar num ponto em que nao haja
mais diretórios para entrar)...
Veja esse cenário (dentro do diretório provas):
[joao@computer provas]$ ls -lhF

total 20K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt

4 directories, 10 files

[joao@computer provas]$ cp esaf fcc (prestem atenção aqui!!!)

cp: omitindo diretório 'esaf' (ops... errei, faltou o -r)


[joao@computer provas]$ cp -r esaf fcc

[joao@computer provas]$ ls -lhF

total 24K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Note que há mais um diretório agora (fcc). Vamos comprovar que seu conteúdo é
idêntico ao conteúdo do diretório esaf com o comando tree -F:
[joao@computer provas]$ tree -F

concursos/provas
|-- joao.antonio.txt*
|-- joao.antonio.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
|-- fcc/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt
8 directories, 16 files

Pois é, com isso chegamos ao fim do comando cp (tem mais coisa, mas acho que você
descobrirá com o tempo).

1.9) rm (Remover arquivos e diretórios): o comando rm é usado para apagar


arquivos e diretórios (incluindo os diretórios não-vazios).
Sintaxe: rm [opções] <alvo>
Note que o comando rm vai pedir uma confirmação do apagamento do referido arquivo.
[joao@computer provas]$ ls -lhF

total 24K
-rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt*
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm joao.antonio.txt

rm: remover arquivo comum 'joao.antonio.txt'? s (digitei o “s”)

[joao@computer provas]$ ls -lhF

total 24K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Caso se deseje apagar um diretório e tudo o que tem dentro dele, acione o comando rm
com a opção -r (“r” de recursivamente, de novo!)... Mas aí, dou logo o aviso: o Linux vai
perguntar por cada um dos arquivos a serem apagados (que estiverem dentro do
diretório alvo), o que, por sinal, é um verdadeiro SACO!!!
Para que o Linux entenda que deve apagar sem perguntar (sem exigir confirmação para
o apagamento de CADA ARQUIVO), use a opção -f (“f” de “forçadamente” - esse é
minúsculo!!!).
Então veja as opções -f e -r em ação:
[joao@computer provas]$ ls -lhF

total 8K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm -rf fcc

[joao@computer provas]$ ls -lhF

total 4K
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

2) Comandos para Permissões de Acesso a Arquivos e Diretórios


2.1) chmod (Change Mode - Mudar o Modo (?!?)): apesar deste comando ter um
nome estranho, seu objetivo é mudar as permissões de um arquivo ou diretório. Esse
"mudar as permissões" significa que o arquivo poderá ser acessado, modificado e
executado por outras pessoas além daquelas que poderiam ter esses direitos. É um troço
bastante esquisito, mas interessante, sem dúvida!
Sintaxe: chmod <permissões> <alvo>
onde:
chmod é o comando (claro!)
<permissões> é o dado destinado a informar quais os níveis de permissão que o
arquivo vai ter...
<alvo> é o arquivo em si, que terá suas permissões alteradas (ou diretório, claro).
Vamos a algo bem interessante: um comando ls para listar o conteúdo de um diretório,
primeiramente...
[joao@computer documentos]$ ls -lh
total 188K
drwxrwxr-x 2 joao users 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao users 4,7K Jul 8 18:40 avisos.doc
lrwxrwxrwx 1 joao users 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao users 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao users 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao users 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao users 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao users 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao users 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 joao users 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao users 4,0K Jul 8 18:45 web

Vamos tomar como exemplo o arquivo instrucoes.doc, que mostra o seguinte:


-rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc
Como vimos anteriormente, esse arquivo tem as seguintes informações:
-rw-rw-r-- : permissões de acesso ao arquivo.
1 : quantidade de atalhos que apontam para esse arquivo
joao users: esse arquivo pertence a um usuário chamado joao e a um grupo chamado
users
4,2K : tamanho do arquivo
Jul 8 18:40: data e hora da última alteração do arquivo.
Quanto às permissões, que são o nosso alvo de interesse, é bom que se saiba que há
três tipos de permissões para arquivos e diretórios:
r (read - leitura): essa permissão diz que o arquivo pode ser lido (aberto);
w (write - escrita): informa que o arquivo pode ser escrito (modificado, salvo);
x (eXecute - executar): indica que o arquivo pode ser executado (ou seja, ele será
considerado executável e poderá ser colocado na memória RAM como um programa, sem
necessitar de outro programa qualquer para isso). Essa permissão, no caso de diretórios
(pastas) é necessária para que a pasta seja acessada (ou seja, para que se possa ver seu
conteúdo), então, em resumo é: para que um diretório seja acessado (seu conteúdo seja
visto), é necessário que o indicador de x (execução) esteja ativado.
Outra coisa: há três pessoas (ou grupos de pessoas) que podem ter permissões distintas
sobre um arquivo qualquer:
Usuário Dono (User): é o usuário cujo nome está descrito na primeira coluna do
proprietário (no caso acima, joao)
Grupo Dono (Group): é o grupo de usuários ao qual o arquivo pertence, que no caso
anterior é users (um arquivo pode pertencer a somente um grupo)
Outros usuários (Other): todos os demais usuários do sistema que não pertencem ao
grupo dono.
Aquelas informacoes sobre permissões, localizadas na primeira coluna da descrição
mostrada no comando ls, são justamente as informações sobre leitura, escrita e
execução destes três grupos... Veja só:
- Primeiro caractere: Se for um "d", indica um diretório... Se for um "l", indica um
atalho (link), se for um "-" (traço), indica que é um arquivo (isso não tem nada com as
permissões, é apenas um indicativo do tipo do objeto).
rw- (primeiro conjunto de três caracteres): permissões dadas ao USUÁRIO DONO
do arquivo.
rw- (segundo grupo de três caracteres): permissões dadas ao GRUPO DONO do
arquivo.
r-- (terceiro grupo de três caracteres): permissões dadas aos OUTROS USUÁRIOS do
sistema.
Cada um dos grupos de três caracteres pode ter rwx, onde, claro, r indica read, w indica
write e x indica execute... O Traço (-) indica que aquela permissão não está dada (ou
seja, não se tem permissão de realizar aquela operação). Portanto, rw- significa direito
de ler e modificar (escrever) um arquivo, mas não o direito de executá-lo
Então, um conjunto de permissões rw-rw-r-- no arquivo instrucoes.doc significa que este
arquivo pode ser lido e modificado (rw-) pelo seu DONO (joao), também pode ser lido e
modificado (rw-) pelos usuários que pertencem ao seu GRUPO (users) e pode ser apenas
lido (r--) pelos OUTROS usuários do sistema. Esse arquivo não poderá ser executado
(jogado na RAM como um programa) nem pelo DONO, nem pelo GRUPO nem pelos
demais usuários.
É interessante entender que quando um arquivo é criado (um documento, como esse do
exemplo, na primeira vez que é salvo), ele recebe imediatamente as permissões padrão
do sistema (essas.. rw-rw-r--), mas essas permissões podem ser mudadas ao longo da
utilização do sistema através do uso do comando chmod.
IMPORTANTE: o comando chmod só pode ser usado em um arquivo pelo root ou
pelo DONO do arquivo.
Como indicamos as permissões no comando chmod?
Há várias maneiras de indicar as permissões que um arquivo vai ter no comando
chmod... Vamos começar pelo "modo texto".
sintaxe: chmod detentor=permissões alvo
Seria assim: vamos supor que o arquivo instrucoes.doc vai ser alterado para ter
permissão de ler, escrever e executar por parte do DONO, ler somente por parte do
GRUPO e somente executar por parte dos DEMAIS USUÁRIOS... (ou seja, se você
entendeu, sabe que ficará assim: rw-r----x)... O comando que faz isso é:
[joao@computer documentos]$ chmod u=rwx,g=r,o=x instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc


-rw-r----x 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

as letras antes do sinal de = (igual) identificam as pessoas detentoras dos direitos, sendo
que: "u" é para USUÁRIO DONO, "g" é para GRUPO DONO e "o" é para OUTROS
USUÁRIOS, caso se queira definir para todos os três grupos de uma vez só, usa-se "a"
(de all - todos). Claro que você já entendeu que as letras depois dos sinais de = são para
identificar as permissões em si. Só para completar, note que para separar os detentores
de permissões foi usada uma vírgula... Não é para escrever com espaços... é vírgula
mesmo! Outra coisa: não há ordem na colocação das cláusulas, o "o" pode vir primeiro,
depois o "u" e depois o "g"... não tem problema!
Alguma dúvida em relação a esse comando? Calma! Não acabou ainda!
Se você quiser apenas adicionar ou retirar um tipo de permissão, fica simples: ao invés
de usar o sinal de = (igual) use os sinais de + (mais) para colocar ou - (menos) para
retirar permissões. Então, caso se deseje retirar o direito de modificar o arquivo para os
usuários do GRUPO DONO, faz-se isso:
[joao@computer documentos]$ chmod g-w instrucoes.doc

Outro exemplo, caso se deseje adicionar as permissões de escrita e execução aos demais
usuários do sistema para o arquivo instrucoes.doc, fazemos:
[joao@computer documentos]$ chmod o+rx instrucoes.doc

Entendido?
Comando chmod (Modo "Numérico")
Existe uma forma interessante de usar o chmod (eu prefiro essa), que é através de
números octais (0 a 7) para identificar as permissões. Seria assim:
sintaxe: chmod ABC alvo
Onde A, B e C são números que podem variar entre 0 e 7. O Primeiro número (A)
identifica as permissões do USUÁRIO DONO do arquivo, o segundo número (B) identifica
as permissões dadas ao GRUPO DONO do arquivo e o terceiro número (C) identifica as
permissões dadas aos DEMAIS USUÁRIOS (outros). Ou seja, cada número daqueles é
para um DETENTOR de permissões.
Mas, cada número daqueles já identifica o estado das 3 permissões (rwx). Para isso,
remeto a um cálculo simples de conversão de base, onde eu apresento os números de 0
a 7 em formato normal (Decimal) e em formato binário (escrito com 3 bits)...

Decimal Binário
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111

Pense naqueles 3 bits dos números binários e leia-os como rwx (isso mesmo, cada 0 ou 1
dos números binários é uma permissão lida nessa mesma ordem, r (read - ler) depois w
(Write - modificar), por fim x (executar). Agora saiba que quando o bit estiver definido
como 1, aquela permissão será CONCEDIDA, e quando o bit estiver com 0, aquela
permissão está sendo NEGADA. Isso significa que o número 5, que é escrito como 101
em binário, significa que foram concedidas as permissões de r (ler) e x (executar), mas a
permissão para w (escrever) foi negada. A tradução dessa doidice seria:
Binário
Decimal
r w x
0 0 0 0
1 0 0 1
2 0 1 0
3 0 1 1
4 1 0 0
5 1 0 1
6 1 1 0
7 1 1 1
Pronto, fica simples assim: vejamos o caso de querermos que o arquivo instrucoes.doc
fique assim: O USUÁRIO DONO pode fazer tudo (ler, escrever e executar), os usuários do
GRUPO DONO poderão apenas ler e os DEMAIS usuários do sistema não farão nada
(negação total). Isso vai ser possível mediante o comando:
[joao@computer documentos]$ chmod 740 instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc


-rwxr----- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

Explicando:
7: O primeiro número é para os direitos do USUÁRIO DONO - 7 é 111 em binário
(direitos totais - rwx CONCEDIDOS).
4: O Segundo número é para os direitos do GRUPO DONO - 4 é 100 em binário (somente
direito de r CONCEDIDO).
0: O terceiro número é para as permissões dadas aos DEMAIS USUÁRIOS - 0 é 000
(nenhum direito CONCEDIDO).
Ufa... Espero sinceramente que tenham entendido (esse é um comando que pode
fornecer inúmeras questões para concursos)...

Comando chmod em Diretórios


Prestem atenção: para que se possa acessar o conteúdo de um diretório qualquer (ou
seja, conseguir ver os arquivos que estão presentes deste diretório), é necessário definir
a permissão de x (execução) para ele. Se o x estiver NEGADO naquela pasta, não será
possível ver os arquivos que estão dentro dela (nem por meio do comando ls... ficaria
assim:
[joao@computer documentos]$ ls -lh
total 192K
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc
drw------- 2 joao joao 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Note a pasta bronca... ela não tem permissão para ninguém executar... Agora veja a
continuação...
[joao@computer documentos]$ ls -lh bronca
ls: bronca/existo.txt: Permission denied
ls: bronca/eutambem.txt: Permission denied
total 0

Vamos liberar o acesso a essa pasta, atribuindo direito de execução a todos os usuários
(DONO, GRUPO e OUTROS)... Esse comando poderia ser executado das seguintes
maneiras:
chmod 711 bronca
chmod a+x bronca
chmod u+x,g+x,0+x bronca
Por que, no numérico, não foi feito 111? Porque isso iria tirar os direitos atuais da pasta
(USUÁRIO DONO com rw seria retirado). Portanto, coloquei o 7 para o USUÁRIO DONO
ter 111 ("rw" que já tinha e "x" que passou a ter). Se fosse colocado 111, a definição
seria essa, sem considerar o que se tinha anteriormente (essa é a vantagem do modo
texto com os sinais de + e -... eles apenas adicionam ou retiram aquele determinado
direito, mantendo os demais como estavam antes.
Depois de liberada permissão de execução da pasta bronca, seu conteúdo poderá ser
visualizado pelo usuário...
[joao@computer documentos]$ ls -lh bronca
total 4,0K
-rw-r--r-- 1 joao joao 29 Jul 16 13:17 eutambem.txt
-rw-r--r-- 1 joao joao 0 Jul 16 13:17 existo.txt

2.2) chown (Change Owner - Mudar o DONO): esse comando, que só pode ser
executado pelo usuário ROOT, permite que um arquivo mude de proprietário. Pode-se
definir o USUÁRIO DONO e o GRUPO DONO de um arquivo através deste comando.
Aposto que você acabou de franzir a testa e se perguntar: "pra que eu preciso saber
disso?"... Pois é, amigo aluno... é lasca, né? Mas, se vão perguntar (e existe a chance
disso acontecer), é melhor estar preparado e deixar a decepção de não passar para os
concorrentes, não acha?!
Sintaxe: chown <ususario:grupo> <arquivo>
Exemplo: se quisermos que o arquivo instrucoes.doc passe a pertencer ao usuário "ana"
e ao grupo "rh", fazemos o seguinte:
[root@computer documentos]# chown ana:rh instrucoes.doc

[root@computer documentos]# ls -lh instrucoes.doc


-rw-rwxr-x 1 ana rh 4,2K Jul 8 18:40 instrucoes.doc

Claro que o usuário e o grupo devem existir previamente (isso é bem óbvio!)
Esse comando não altera as permissões do arquivo: se ele estava com rwxr--r--, vai
continuar assim. Esse comando só altera quais os donos do arquivo!
3) Comandos de Manipulação de usuários
3.1) useradd (adicionar usuário): esse comando permite criar uma nova conta de
usuário no sistema. É um comando extremamente complexo, cheio de opções: vou listar
apenas algumas delas:

sintaxe: useradd <opções> conta


Entre as opções, temos:
-u uid: uid (ou User ID - Identificação do Usuário) é um número que identifica o usuário
de forma única. Esse número pode ser dado automaticamente pelo sistema Linux se não
for especificado durante a execução deste comando.
-p password: Para definir a senha da nova conta.
-g group: Definir a que grupo principal o novo usuário vai pertencer.
-G group1, group2, etc..: Definir a quais outros grupos o usuário vai pertencer (o G é
maiúsculo). Sim! Um usuário pode pertencer a vários grupos!
-d directory: Define qual o diretório pessoal do usuário (normalmente /home/<nome>)
Então, vamos testar: se for necessário criar um usuário chamado pedro, que fará parte
do grupo diretoria, mas também fará parte dos grupos rh e informática, cuja senha inicial
(depois ele pode mudar) será "casa123" e o diretório pessoal será /home/pedro,
devemos digitar:
[root@computer documentos]# useradd -g diretoria
-G rh,informática -d /home/pedro -p casa123 pedro

E pronto! Note que não definimos o UID (número que identifica o usuário perante o
sistema), pois deixamos que o próprio sistema definisse isso... O UID, só para explicar, é
um número (101, 304, 212...) que identifica o usuário. O Linux atribui os direitos aos
usuários pelos seus UIDs... não pelos nomes que costumamos usar para nos identificar.
O comando useradd pode ser escrito como adduser (em algumas distribuições, há
diferenças entre eles). Esse comando só pode ser executado pelo root!
3.2) groupadd (Adicionar Grupo): comando para a criacao de um novo grupo de
usuários. Esse comando também só pode ser executado pelo usuário administrador
(root).
sintaxe: groupadd -g GID nome
Fácil de usar, esse comando pede algumas opções (novamente, só listo a importante: o
GID, ou Group ID - Identificação do Grupo).
- g GID: é um número que identifica o grupo perante o sistema Linux. Se não for
especificado, o Linux criará automaticamente o GID para o grupo.
Vamos criar um grupo chamado auditoria:
[root@computer documentos]# groupadd -g 80 auditoria

Com isso, os usuários criados a partir deste ponto já poderão fazer parte do grupo
auditoria. Além disso, os arquivos do sistema já poderão ser atribuídos a esse grupo por
meio do comando chown. Tudo certo?
Caso você não saiba qual GID usar, não especifique essa opção... O Linux vai usar o GID
que estiver disponível!
3.3) passwd (password - senha): Esse comando altera a senha de um usuário. Ele
pode ser executado por qualquer usuário (mas só terá efeito em sua própria conta). Se o
root executar o comando passwd, ele terá o direito de especificar qual será o usuário
cuja senha será alterada.
Sintaxe:
passwd (para o usuário alterar sua própria senha) ou
passwd usuário (para o root alterar a senha de um outro usuário).
Lembre-se de que o root é o usuário mais poderoso do sistema: ele pode fazer
basicamente qualquer coisa com o Linux e tem acesso a todos os arquivos do sistema!
Root é o administrador do sistema Linux.
Caso o root queira alterar a senha do usuário pedro, segue:
[root@computer documentos]# passwd pedro
digite a nova senha para 'pedro':
redigite a nova senha:

senha alterada com sucesso.

3.4) su (Super User – Super Usuário): esse comando permite que um usuário
qualquer se torne, momentaneamente, o root. Isso serve para que o usuário possa
realizar alterações no sistema sem ter que reiniciar o computador.
Sintaxe: su
Depois de executado o comando, o usuário será cobrado pela senha do root (claro, ou
você acha que seria assim tão fácil assumir o papel de root?). É para o administrador do
sistema, que está trabalhando nele como um usuário normal, poder assumir seu lugar de
direito naquele momento.
[joao@computer documentos]$ su
Senha do 'root':

[root@computer documentos]#

Note que o sistema permanece no mesmo diretório, apenas, agora, o “Clark Kent” tirou
os óculos e virou o “Superman”.
Para tudo voltar ao normal (ou seja, o usuário deixar de ser root e voltar a ser quem era
antes, basta digitar o comando exit.

4) Outros Comandos Interessantes


4.1) man (Manuais): esse comando é bastante útil para os usuários de Linux mais
experientes (e para os mais curiosos). Esse comando permite o acesso às páginas dos
manuais (de explicação) dos comandos Linux. Caso haja alguma dúvida em algum
comando, tasque um:
sintaxe: man <comando>
Veja um exemplo do comando man sendo usado para verificar o manual do comando
tree:
[joao@computer documentos]$ man tree

(Aqui aparecem as explicações do comando Man, que eu não coloquei para não consumir
muitas páginas)
4.2) cat (GATO - tou brincando, cat vem de concatenar): esse comando permite
que sejam unidos (concatenados) os conteúdos de dois arquivos de texto e que esse
resultado seja mostrado na tela para o usuário. Muito normalmente se usa esse comando
apenas para visualizar o conteúdo de um único arquivo de texto.
Sintaxe: cat <arquivo1> <arquivo2> (normalmente, apenas cat <arquivo>)
Veja isso:
[joao@computer documentos]$ ls -lh

total 200K
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc
drwxrwxrwx 2 joao joao 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic
-rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc
-rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf
-rw-r--r-- 1 joao joao 161 Jul 18 11:25 prova.txt
-rw-r--r-- 1 joao joao 586 Jul 18 11:24 teste.txt
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Reparou nos arquivos prova.txt e teste.txt? Vamos dar uma olhada em seu interior...
[joao@computer documentos]$ cat teste.txt

Este arquivo é só um teste para o comando cat.


Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em programação.
Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do
Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.
[joao@computer documentos]$ cat prova.txt

Esse é o arquivo prova.txt.


Esse arquivo será concatenado...
Vamos testar o comando cat e os demais comandos de texto.
Essa é a quarta linha!
Final do arquivo.

Agora vamos "unir os dois" e mostrar o resultado na tela (Essa união não é estável, é
somente na tela mesmo, ou seja, os dois arquivos não serão fundidos ou coisa
parecida... eles permanecerão do mesmo jeito! A "concatenação" só acontece na tela do
usuário.
[joao@computer documentos]$ cat prova.txt teste.txt

Esse é o arquivo prova.txt.


Esse arquivo será concatenado...
Vamos testar o comando cat e os demais comandos de texto.
Essa é a quarta linha!
Final do arquivo.

Este arquivo é só um teste para o comando cat.


Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em programação.
Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do
Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.

E então? Tudo OK?

4.3) tail (cauda): esse comando permite visualizar as ultimas partes de um arquivo de
texto (o padrão é 10 linhas).
Sintaxe: tail <opções> arquivo
Entre as opções, estão:
-n X: onde X é o número de linhas que se deseja visualizar (se esta cláusula não for
especificada, respeita-se o padrão).
-c X: onde X é o número de caracteres que se deseja visualizar (idem acima).
Exemplo:
[joao@computer documentos]$ tail -n 4 teste.txt

Desce mais, para ver a próxima...


Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.

[joao@computer documentos]$ tail -c 20 prova.txt

a!
Final do arquivo.

4.3) head (cabeçalho): permite, de forma análoga ao tail, visualizar a parte inicial de
um arquivo de texto.
sintaxe: head <opções> arquivo
-n X: define o numero de linhas a serem vistas (o padrão, caso não seja especificado
nada, são 10 linhas).
-c X: define o número de caracteres a serem vistos.
Exemplo:
[joao@computer documentos]$ head -n 2 prova.txt

Esse é o arquivo prova.txt.


Esse arquivo será concatenado...

[joao@computer documentos]$ head teste.txt

Este arquivo é só um teste para o comando cat.


Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em programação.
Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do
Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
Viram o uso do padrão de 10 linhas? (quando se usa o comando head ou tail sem as
cláusulas de opções).

4.4) more (mais): é um programa chamado de "paginador", porque permite a leitura


de um arquivo de texto longo de "página em página", ou melhor, de "tela em tela" no
computador. É simples entender: imagine um arquivo de texto com uma quantidade
excessiva de conteúdo (centenas de linhas)... Você acha que dá pra ler ele todo numa
tela só? Claro que não, e o padrão do Linux é passar tudo de uma vez, até chegar ao
final do arquivo (se usarmos o comando cat). Basta, portanto, usar o comando more ao
invés do cat para visualizar tal arquivo.
sintaxe: more <arquivo>
Não dá pra mostrar ele aqui, mas quando se usa o comando more, o texto de um arquivo
é colocado na tela até preencher a tela toda. Depois de preenchida por completo, o
comando pára e fica esperado pelo usuário. Para passar de uma tela para outra, usa-se a
BARRA DE ESPAÇO (para passar a tela toda) ou a tecla ENTER (para descer de linha em
linha).
Um outro comando muito semelhante ao more (porém, com alguns recursos a mais) é o
comando less (menos - um trocadilho com o nome more). Esse comando é utilizado
de forma muito semelhante ao more (basta less <arquivo> e usar ESPAÇO e ENTER
também).

4.5)grep (???): Esse comando é usado para localizar trechos dentro de um arquivo de
texto. Note, novamente, que quando se fala em arquivo de texto, não me refiro aos
arquivos do Word, que são documentos, mas a arquivos de texto puro mesmo, como os
que são criados pelo programa bloco de notas, do Windows (texto puro, sem
formatação).
sintaxe: grep <opções> trecho arquivo
Como ficaria?
[joao@computer documentos]$ grep linha teste.txt

Esta é a terceira linha de texto deste arquivo.


Estou novamente escrevendo outra linha. Essa é a sétima.

O Padrão do comando grep não é retornar apenas a palavra que se procurou, mas a linha
inteira, daí o fato de ter retornado a terceira e a sétima linhas inteiras.

4.5) find (encontrar): Esse comando permite encontrar arquivos em um determinado


diretório do sistema de arquivos do Linux.
sintaxe: find diretório <opções>
Entre as opções, podemos citar:
-name <nome>: para apresentar o nome do arquivo (<nome>) como critério da
pesquisa.
-user <usuário>: para localizar arquivos que pertencem ao usuário <usuário>.
-group <grupo>: para localizar arquivos que pertencem ao grupo <grupo>.
Exemplo: caso se queira encontrar um arquivo chamado teste.doc, localizado em algum
lugar dentro do diretório /home, usa-se o seguinte:
[joao@computer documentos]$ find /home -name teste.doc

/home/joao/documentos/teste.doc

O nome do arquivo deve estar escrito por completo.

4.6) tar (Tape Archiver - Arquivador em Fita): é um programa que muitos


confundem com o compactador, mas o que esse programa faz é EMPACOTAR vários
arquivos em um só. O comando tar serve para transformar vários arquivos em um, mas
não compactando-os (para isso, é necessário um outro programa, o Gzip, ou Bzip,
compactadores comuns no Linux).
sintaxe: tar <opções> <arquivo.tar> arquivo1 arquivo2 arquivo3...
A lista de opções do comando tar inclui:
-c: criar o arquivo empacotado.
-x: extrair arquivos de um arquivo empacotado.
-f: forçar a operação.
-v: Verbose (ou seja, ficar "narrando" o que está acontecendo, enquanto vai sendo
executado).
Vejamos a listagem dos arquivos do diretório cespe:
[joao@computer cespe]$ ls -lh

total 1,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt
-rw---xr-- 1 joao joao 4,0K Jul 18 13:01 teste
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Agora, vamos criar um arquivo email.tar contendo os arquivos apostila.rtf,


comandos.doc, teste.pdf e unico.pdf...
[joao@computer cespe]$ tar -cf email.tar apostila.rtf comandos.doc teste.pdf
unico.pdf

[joao@computer cespe]$ ls -lh

total 2,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Note a presença do arquivo email.tar, com 1,1MB. O tamanho deste arquivo se deve à
soma dos arquivos que o formaram.
Para compactar o arquivo em questão, utiliza-se a opção -z no comando tar:
[joao@computer cespe]$ tar -czf menor.tar.gz aula16.swx comandos.doc modulos.doc

[joao@computer cespe]$ ls -lh

total 2,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

A extensão tar.gz não é necessária (nem a tar no exemplo anterior), que podem ser
quaisquer extensões de que o usuário goste. Apenas por questões de costume eu utilizei
estas aqui. A extensão tar somente para indicar que o arquivo é um pacote sem
compactação e a extensão tar.gz para indicar que este passou por um processo de
compactação.
Vamos apagar todos os arquivos do diretório cespe, com exceção desses dois pacotes,
criados nesses últimos exemplos...
[joao@computer cespe]$ rm -f apostila.rtf aula16.sxw comandos.doc comandos.txt
final.txt modulos.doc quase.txt teste.pdf unico.pdf

[joao@computer cespe]$ ls -lh

total 1,1M
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz
Sim, antes que você pergunte: dá pra apagar mais de um arquivo, no comando rm,
colocando os nomes dos arquivos separados por espaço (como no comando mkdir) e em
outros vários.
Agora vamos usar a opção do comando tar que extrai arquivos de dentro de um arquivo-
pacote.
[joao@computer cespe]$ tar -xfv email.tar
comandos.doc
unico.pdf
apostila.rtf
teste.pdf

[joao@computer cespe]$ ls -lh

total 2,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Como o arquivo menor.tar.gz foi compactado (com a opção -z), devemos usá-la para
descompactar o conteúdo do pacote enquanto extraímos os arquivos dele. Daí a
importância de diferenciar os arquivos com extensões variadas (gz para indicar a
compactação, por exemplo), pois, sem isso, não seria possível distinguir se o arquivo
estava ou não compactado.
A única forma de saber, fora pela extensão, é que, na tentativa de usar as cláusulas -xvf
em um arquivo COMPACTADO, o comando tar retornará um erro, o que indicará a
necessidade de usar as opções -xzvf (com "z" a mais). O mesmo vale para o contrário
(usar -xzvf para um arquivo tar que não está compactado).
Vamos ao exemplo do uso do z:
[joao@computer cespe]$ tar -xzvf menor.tar.gz
aula16.sxw
comandos.doc
modulos.doc

[joao@computer cespe]$ ls -lh

total 2,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

A cláusula -f, como na maioria dos comandos, significa "fazer forçado", ou seja,
ignorando qualquer inconveniente no comando (como as necessidades de perguntas para
o usuário)... No caso, para o nosso comando, essa clausula serve para que não se
questione o usuário diante, por exemplo, de arquivos criados em duplicata (devido à
descompactaçao de dois arquivos com o mesmo nome). O arquivo comandos.doc, por
exemplo, lá em cima, foi sobrescrito na segunda descompactação, porque ele estava
dentro dos dois arquivos (o email.tar e o menor.tar.gz), sem incomodar o usuário com
tal pergunta.. Se você quiser ser incomodado com essas perguntas, então não use a
opção -f.

4.7) alias (apelido): esse comando cria um “apelido” para vários comandos. Por
exemplo, se você estiver com saudades do DOS e quiser usar comandos como o DIR,
basta criar um alias para o DIR. Assim...
sintaxe: alias apelido='comando desejado' (tudo junto)
Como em:
[joao@computer cespe]$ alias dir='ls -lh'

[joao@computer cespe]$ dir

total 2,1M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

O comando alias não registra essa informação para sempre, mas apenas enquanto o
sistema estiver ligado. Para atribuir o apelido de forma definitiva, deve-se alterar um
arquivo de configuração do Linux.

Usando Caracteres Coringa

Caracteres Coringa são aqueles que usamos para representar outros caracteres, no
intuito de facilitar a digitação de um comando. Os caracteres que mais conhecemos para
essa finalidade são: * (asterisco) e ? (interrogação).
A interrogação serve para substituir um único caractere em um comando qualquer. Veja,
como exemplo, o conteúdo do diretório esaf, mostrado abaixo:
[joao@computer esaf]$ ls -lh

total 1,7M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf
-rw-r--r-- 1 joao joao 800K Jul 18 14:43 prova36.pdf
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 coment.doc
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 ponto.pdf
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 aula.swx
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 teste.doc

Caso seja necessário excluir os arquivos prova1.pdf, prova2.pdf e prova3.pdf, pode-se


fazê-lo do método antigo e doloroso (na verdade, é fácil fazer isso, mas vamos digitar
muito!).
[joao@computer esaf]$ rm -f prova1.pdf prova2.pdf prova3.pdf

Que tal se usássemos uma característica comum aos nomes dos três condenados para
podermos apagá-los? Sim, “prova”, um número qualquer e depois “.pdf”. Que tal agora?
[joao@computer esaf]$ rm -f prova?.pdf

A interrogação é usada para substituir um caractere na posição em que é colocada, logo,


a expressão “prova?.pdf” abrangerá os arquivos prova1.pdf, prova2.pdf e prova3.pdf,
mas não apagará o prova36.pdf, porque este tem 2 caracteres entre “prova” e “.pdf” (e a
interrogação significa apenas um caractere).
Caso se deseje apagar todos os arquivos que comecem com a letra p e tenham extensão
pdf (são quatro no exemplo acima), pode-se usar o caractere de *, que pode representar
qualquer quantidade de caracteres (eu chamo o * de “qualquer coisa”).
Então fica assim:
[joao@computer esaf]$ rm -f p*.pdf

Todos os 4 arquivos que respeitam o critério apresentado serão apagados.


Mas os caracteres coringa não servem somente para o comando rm, mas para grande
parte dos comandos vistos até aqui. Exemplo, deseja-se copiar todos os arquivos que
têm extensão “doc” para o diretório /home/pedro... O comando ficaria assim:
[joao@computer esaf]$ cp *.doc /home/pedro

Se você quiser executar um comando com todos os arquivos do diretório atual, use a
referência * somente. Por exemplo, se deseja mover todos os arquivos do diretório atual
para dentro do diretório /etc/users:
[joao@computer esaf]$ mv * /etc/users
O * sendo usado como alvo do comando significa TODOS OS ARQUIVOS daquele
diretório. Então que tal compactar todos os arquivos do diretório cespe em um único
arquivo chamado esaf.tar.gz?
[joao@computer esaf]$ tar -czf esaf.tar.gz *

O * representa todos os arquivos que serão adicionados ao arquivo esaf.tar.gz, ou seja,


todos os arquivos daquele diretório. O resultado pode ser visto abaixo:
[joao@computer esaf]$ ls -lh

total 2,4M
-rw-r--r-- 1 joao joao 756K Jul 18 17:12 esaf.tar.gz
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf
-rw-r--r-- 1 joao joao 800K Jul 18 14:43 prova36.pdf
-rw-r--r-- 1 joao joao 18K Jul 18 15:08 coment.doc
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 ponto.pdf
-rw-r--r-- 1 joao joao 24K Jul 18 13:01 aula.swx
-rw-r--r-- 1 joao joao 975K Jul 18 13:01 teste.doc

Tanto o * quanto a ? são coringas conhecidos dos usuários do DOS. Mas existe um outro
coringa interessante no Linux (na verdade, existem diversos outros, mas que não são
necessários, creio eu)...
Observe o resultado do comando abaixo: a listagem de conteúdo de um diretório
chamado confuso...
[joao@computer confuso]$ ls -lh

total 2,9M
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova4.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova5.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

Pense agora que se precisa apagar os arquivos prova1.pdf a prova5.pdf (ou seja, os
arquivos prova 6, prova7, prova8 e prova9 serão mantidos). E aí?
Que tal esse?
[joao@computer confuso]$ rm -f prova?.pdf

Não funciona, não é? Esse comando vai apagar todos os arquivos, não é? Isso mesmo...
Então, vamos usar os colchetes!
[joao@computer confuso]$ rm -f prova[1-5].pdf

[joao@computer confuso]$ ls -lh

total 2,9M
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

Dentro dos colchetes, colocamos expressões para o caractere que vai ser substituído: 1-5
indica “de 1 a 5”. Se for necessário escolher os possíveis valores dos colchetes
aleatoriamente (sem seqüência), usa-se a vírgula, como em:
[joao@computer confuso]$ rm -f prova[6,9].pdf

Esse comando apaga apenas os arquivos prova6.pdf e prova9.pdf.


O mesmo raciocínio funciona para letras ao invés de números (provaa.pdf, provab.pdf,
provac.pdf, etc..)
Lembre-se, as expressões dentro dos colchetes representam um único caractere.
6) Redirecionamento de Comandos
Normalmente quando executamos um comando no Linux, a idéia é essa:
[prompt] comando Entrada do Comando <ENTER>
Saída do Comando
Saída do Comando
Saída do Comando
[Novo Prompt]

A idéia é simples, mas é mais fácil se virmos um exemplo prático:


[joao@computer documentos]$ ls -lh confuso

total 2,9M
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer documentos]$

ls -lh: é o comando em si, com suas opções.


Confuso: é a entrada do comando, que significa, no caso do ls, a pasta que terá seu
conteúdo visualizado. Já sabemos que, caso a entrada seja suprimida, será entendida
como entrada a pasta atual (diretório corrente).
A entrada de um comando é tao-somente a (ou as) informação de que o comando
necessita para ser executado.
As linhas restantes são a saída do comando, ou seja, sua resposta para o usuário.
Normalmente, as saídas dos comandos acontecem na tela, no próprio shell (não seria
inteligente de outra forma, porque o usuário tem que ler o que o comando quer dizer em
resposta, não é?).
Vamos começar a redirecionar esses comandos. Primeiro, começaremos com os sinais de
> e >>.
Veja isso:
[joao@computer confuso]$ ls -lh

total 2,9M
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer confuso]$ ls -lh > lista.txt (note aqui!)

[joao@computer confuso]$

Note que no segundo comando ls não teve saída (na verdade, ele teve, mas ela não foi
para a tela). Quando usamos o sinal de > (maior), estamos direcionando a saída de um
comando para outro local. No caso do nosso exemplo, direcionamos a saída do comando
ls -lh para um arquivo chamado lista.txt, que pode ser visto a seguir:
[joao@computer confuso]$ ls -lh

total 2,9M
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf
-rw-r--r-- 1 joao joao 345B Jul 18 17:55 lista.txt

[joao@computer confuso]$ cat lista.txt

total 2,9M
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer confuso]$
Note que o que está em vemelho não é o resultado de um ls, mas o conteúdo do arquivo
lista.txt (que conseguimos através do comando cat). Esse arquivo tem, como conteúdo
de texto, o resultado do comando ls -lh que direcionamos para ele no exemplo anterior.
Quando usamos o direcionador > para um arquivo que não existe, ele será criado. Caso
o arquivo destino já exista (não era o caso do lista.txt) e tenha conteúdo, o conteúdo
anterior é apagado para dar lugar ao novo conteúdo (ou seja, a saída do comando que
foi direcionado).
O direcionador >> é semelhante, mas difere no que diz respeito a arquivos que já
existem. Quando se usa o >>, o conteúdo anterior do arquivo não é apagado, mas o
conteúdo novo é ADICIONADO depois do conteúdo antigo do arquivo. Ou seja, o >>
adiciona a saída atual para um arquivo sem apagar o que havia no arquivo.
Ainda há mais um direcionador interessante de se conhecer o | (pipe – lê-se páipe), que
é aquela barrinha vertical no teclado.
A função do pipe é muito interessante: ele redireciona a saída de um comando para a
entrada do outro comando. Como assim?
[prompt]$ Comando1 | Comando2
A resposta que for dada ao comando1 não será apresentada na tela, mas será dada ao
comando2, que processará essa entrada e dará seu resultado na tela.
Veja só: digamos que um comando ls -lh resulte em uma quantidade grande de linhas
(imagine uns 400 arquivos). Como isso iria se apresentar? Em uma tela só, correndo
feito louco, até atingir o fim do comando, não daria para ler nada a não ser o que estiver
na última tela (arquivos finais).
Seria muito bom se pudéssemos fazer uso do more aqui, não é? Como...
[joao@computer confuso]$ more ls -lh

Mas isso não é possível (não dá certo) dessa maneira. A entrada do comando more tem
que ser um texto, não um comando em si... Como fazer isso? Assim...
[joao@computer confuso]$ ls -lh | more

O “|” (pipe) faz a saída do comando ls -lh (que se apresenta como um texto, em que os
vários arquivos aparecem em linhas uma em cima da outra) servir de entrada para o
comando more, que paginará isso, apresentando na tela a listagem de arquivos aos
poucos, de tela em tela.
 
 
     
         

        !  " "    #
   $% 
&  

   
' (   )! *     
"
# " 

     + ,

' () -  *  $    ! .   "   ! ' (/" 0)1" )2)  
 ,

    

3 $ *     $        4$      


        $   " 5   ,
6 *   %    4$ +# !       ,

7$ *7$   . %     / "  5  $" 
+    7$    #  ,
6#  +  3 $ 
  
       8  
4$    !
:!   4$      (1"  !  #


& *&           


. +# -
    ,
;%  '   $%   #     

;  
  

;        


# "   "   4 !  
 
    5 
< $   =     #  >
(     #  >

& =    $   #  >      $  "
             -    /  :
     =    $   #  >  
   +
 */        !  +       ! 
+  ,       $    4    $ 
    :7/    $     
(%' (%  =   %       %   BB ."
 
#$   CCC .
0%' 0%    

5'     5  /     

& DEF'     5EF *      4$
!  " $ #
  &  ,
:!         (5 

   %     !          $ 

3$
 '   $
        

6 
  
           

<    ' :!       $"    '  
 "   #
   ! " !      
G '     5  $%     3   
     

    $%       "  $  #


  +
  $ "     

6  #
   6+  

      

:      .'     


 .      
%
          "          H
6    %    
6 5     . -    :    1    
1  
)  1  '    5       !  

)5  1  '    5  1     J  CJ  

3
 ' 6   ! 
  !    /)0KL

& # ' 6   !   !    /)0KL&

75 ' 6   ! 5  !    /)0KLM

65 N 4 /)0KLK

65  %  /)0KL:

65 N   /)0KL0

65 +   /)0KLP

3 '  $   Q3 R      Q3 R  ! 
1    #
 
< ' 6 $   Q< R      Q< R  !
   1    #
 
( 0 ' M %    4    

6  0 ' M %         

/   1  '             !   

0'     .          !  6


  
/   1 '              #
   
  




    

(  . N 4

(  . N  

(  . 

(  .  %

  
 

  ' / -     -    ! " 


      

)! '       !   #      #



' 7  4    5 T
  T 6 +   #    

 N   3  " & +#  # 
  $      4 5#
!       # #       $ 4  + 3  
45  $"    # :            $ 
K5' :      5  "        /    
    5 +  3      "       "  -
 5  "      5 6      #         :
            5"       
!     ' 7         5   44     /
     + 3 $   -        "     
 "   5  "       
 "
   $ %' :  .    =     U
 "    "
       /         5 +  7 +
       "    
           " 4  #   
  6% V 3  4     4 $       T/ T :
           "     U
   "  $"

  " $#     


    


 -         -    .  


 :     
 5" N  "  $  . !  
( "   
 +        + - W  5 "
        6    
       "  -    + 
   

&      '(    )'

!  
  +
 ,+  +%  &  $  

  !  
 =  #
    !          M 4   3$
 "
4 $ >     $
     M 4             
  !       /4            ! 
 

6 #
 ! *!,  =   #
 *E,         #
 !?E W $ >  
      " =  #
  ! 4 $ >         
4  =   #
 + !       6+"      
   
      #
            
  >  

( 4           $  !  #


:   #
"    
  
 .     "   '
/5 " 0 "  " /        
*< 1   Y #
,
( 4           $  !  #
G 


0-    #      $  /    & * , ! #
Q R  
  /    6 ! #    "    ! +# 
  

:!      


)   
  .'

" 

7   <               
:               4     7D&1)
 
6       4     /)0K  

7   .      $  $   


 " # !  TZT 
       &         $ " 4     $ 

- ./& 0%%   1


• !'      $  4$   ! " 5"  .      
     
6 5 ' /)0KL3
• "    %    4$ !   6   $ +      <
    !
6 5 ' /)0KL
•  7$   .  4$  7 4$    $       
  7$   "   64$ 
6 5 ' /)0KL7
•          4$ "  5    # $  
   4$       5  4$  $  
 !  (
 
 5  "   "    6 5 %     = 
=   $  5"   $   !  #
"  
" 
 5
6 5 ' /0)KL7D&1)L7
•  
 7$           
 :    \  #
 $      4$  $    
•  #
'   
 4$    !  ' (1" (/" 0)1" )2)" D)<K" 2<K    
•  #
$
7$ 4$      (1 *   (  1  ,]  $ $   
4$ (1  44          
"  4 5+ 
  @   $    *K-"    $   4$ (1" 

4$ ,

• %#' :!  !  #


&"      
   "  
4 #
  "   4 #  4$ "   
6 5 ' /)0KL
•   ' 15     $   
   
6 5 ' /)0KL  /)0KL1S
• ' 15           

6 5 ' /)0KLW  6K)L1S

- $  0%%   1


•  &' ' (%  =   %   %   BB $% / 
#$   CCC
. < $ 4$   %   $ 
6 5 ' /)0KLG
• ( 
 < $   =     ^  >    !" 
 
  +#       -      
6 5 ' /0)KL2
• )# (     ^  >
6 5 ' /)0KL/
• )& =    $   #  >      $  " 
    
6 5 ' /)0KL;
• )  #         !  + " $   ^ 
>"     "  D)<K   
6 5 ' /)0KL7D&1)L;
•     
' 7   !    " 
" " + " 5 
  :  "    4  $  #

6 5 ' /)0KL6

- $+' 0%%   1


• *+
   , "' 3   KE        
 5 %     "
5      !   !  +   5  +
• *+
   %#  <         "   $% 5 "
  
   
•  & 
    !         "   ! " )"
(5 " 1   "    
•  

   
  .     %       " % 
   " .     
• (-6+  5 "     5  

• )
  #/  ' :!    $"    '   #
 "
  ! " !    
6 5 ' /)0KL1B
• 1 %
6   $%    "    "     
  <    
"   +  !
• 2    5  $%     3       
 

- 2 0%%   1


• 3 " '      4  #
 */)0KL:3):0,"   */)0KL7D&1)
L:3):0,   5 *7D&1)L:3):0,   
     4   "  
! " $ "    
• )#        ' =  
"  " 5 "   
  #

    
• )
  #            "   ! " _ ` a
b c   
•  ' W  7            $      "  

        T7 2T   $ ."  2   =   $ 
    $        4$ "  
     5 
$
* X    #!  J,      
• 4+#  5      5   #
  &  "  4$ !   "  
 "          
• )"  ' 6  5 
• (#-6   
• !
           4 
      
-    0%%   1
• 
  #' :             6
      
• )
            !     "   ! " 3
 "
& # " 75 "  " /!     

• $6&           #


     "   ! "
5 "  "    
• 7  !    !           
  $       
• 
#
'     !      =   
= / +          $  = $   
!  #
/   
 :      $   :   \  )  
• 
  &
'        !      ! ' )  "
)  A" )  I    7    -  4 +       
  
•  
     5      $   #
  
1   65 N 4 */)0KLK,"  % */)0KL:," N   */)0KL0, 
P  */)0KLP,

- ,'  0%%   1


• % '        =     5 +    
       
    - 

• 7 - )          
• 
8
  +       =  " N 
  #
    + 

• ) &'               
1     #
    
• 9      $     % .  /

-   0%%   1


• : &;
6&' &  $ 
#          $
  5   #     " 
  
  "    $ 
 #   
6 5 ' 1[
• %  5% *  ,         # 
8  */)0KL7D&1)L1[,      3   5%"     
           $  44     5%  
 "        P#     #  8   
 .
  $  " 8  5    $  
• )
     #  1%    
  $         
    
• 
)    
     -  4       !
   
          $     ! '      
 -  4  
  *@,"  $ 
 
       

• !<  *  '   !    5 4    

• !
  (#-    
             
• 7 <   
"     4d>  .      
   5     $%     !       !  
• ;#=       $#  .      ! ' :! " 1   "
& " )" 6 ." /     

- 3  0%%   1


• !8 ' 6   $ +            ( 
    
•   8   4   5   64$ 
6 5 ' /0)KL  /)0KL 1S
• 
 
 :!               

- .4 0%%   1


• 8;&& >' 6  !  #
6+   

• ; -
? :!       +"  .   


   

- ./&
& 
 1  
 
3 $ /)0KL3 *!@,
6 /)0KL *;,
7$ /)0KL7 *$,
7$ /   /)0KL7D&1)L7
& /)0KL *$ ,
15 /)0KL  /)0KL1S
7 6K)L1S  /)0KLW *3 ,

- $ 
& 
 1  
 
(% /)0KLG *BB $%, B N CCC
0% /)0KLf
0   /)0KL2
/  /)0KL/ *) E,
/  /)0KL;
/   /)0KL7D&1)L;
7  ) /)0KL6 *,
K %  7   /)0KL1

- $ 
& 
 1  
 
3
 /)0KL * ,
& # /)0KL& *% ,
75 /)0KLM *@,
75 ( /)0KL(
7  /)0KL7D&1)L
7 /)0KL7D&1)L
65 N :4 /)0KLK ** ,
/ % /)0KL:
65 N (  /)0KL0 *(
5 ,
P  /)0KLP

5' 
& 
 1  
 
W  5     #
 7D&1)L:3):0
W   #
 /)0KL:3):0
W    /)0KL7D&1)L:3):0
BR OFFICE WRITER – QUESTÕES DO CESPE

(PRF, Cespe - Policial Rodoviário – 2008)

A figura acima ilustra uma janela do aplicativo BrOffice.org Writer 2.4, que está sendo usado para a
elaboração de um documento.
01. Com relação à janela do BrOffice.org Writer 2.4 mostrada no texto, assinale a opção correta.
a) A função de distribuição automática de texto está ativada, fazendo que a figura inserida no
documento fique posicionada no início da página.

b) Ao se clicar sucessivamente a palavra “sabiazeiro” e o botão , será mostrada uma lista de


opções, tal como a ilustrada abaixo.

c) Há informações suficientes na janela mostrada para se concluir corretamente que a página na qual o
documento está sendo editado está configurada para largura de aproximadamente 8 cm.
d) No menu , encontra-se opção que permite configurar a página para duas colunas, e essa
opção pode ter sido usada no documento em edição.
e) Por meio do conjunto de botões , é possível alterar o espaçamento entre as linhas de um
parágrafo do documento em edição que estiverem selecionadas.
02. Ainda com relação à janela do BrOffice Writer 2.4 mostrada no texto, assinale a opção correta.
a) Caso, ao se passar o cursor do mouse sobre o botão , seja visualizada a mensagem Imprimir
arquivo diretamente (CutePDF Writer), é correto afirmar que existe uma impressora, definida com o
nome CutePDF, conectada ao computador em uso.
b) Caso, ao se passar o cursor do mouse sobre determinado botão da janela, seja visualizada a
mensagem Exportar Diretamente como PDF, é correto inferir que o cursor do mouse foi, nesse caso,
passado sobre o botão .

c) As opções apresentadas abaixo são encontradas no menu .

d) Na situação da janela mostrada, caso se aplique um clique duplo no botão , será disponibilizada
ferramenta que permite salvar apenas a figura contida no documento em edição, em um arquivo do tipo
bmp.
e) Na situação da janela mostrada, a figura e o texto contidos no documento em edição serão
selecionados e, em seguida, excluídos desse documento, após a realização da seguinte seqüência de
procedimentos: pressionar e manter pressionada a tecla ; clicar imediatamente após “estado.”, no

final do texto mostrado; liberar a tecla ; clicar .

03. (BB, Cespe – Escriturário – 2008)


A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de
um documento com algumas informações acerca de aplicativos e dispositivos de informática.
Considerando essa janela e o texto nela contido, julgue os itens em (C) CERTO ou (E) ERRADO.
a) Na situação da janela mostrada, caso se aplique um clique duplo entre duas letras da palavra

backup e, a seguir, se clique o botão , será disponibilizada uma lista de palavras, em língua
portuguesa, sugeridas pelo BrOffice.org Writer como equivalentes da palavra backup.
b) No texto do documento mostrado, descreve-se um tipo de memória externa muito usada atualmente.
No entanto, os valores mencionados estão incompatíveis com os dispositivos encontrados no mercado,
já que uma conexão USB 2.0 não suporta mídias com capacidade superior a 4 MB.
c) O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos
utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos
quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência
e armazenamento de arquivos oferecidas.
d) As informações no documento são suficientes para se concluir corretamente que o programa
SpamBayes atua como filtro de popups.

e) Por meio do botão , é possível exportar o documento em edição diretamente para um arquivo no
formato PDF, sem nenhuma restrição de acesso.
f) O BrOffice.Org Writer é um programa usado para a edição de textos, que permite a aplicação de
diferentes formatos no documento em edição, tais como tipo e tamanho de letras, impressão em
colunas, alinhamento automático, entre outros. Esse aplicativo também permite a utilização de figuras,
gráficos e símbolos no documento em elaboração.
g) O tempo destinado à formatação de um documento pode ser reduzido no BrOffice.Org Writer, com o
uso de estilos, que consistem em uma lista de configurações de formatos utilizados no documento.
Nessa lista, define-se a aparência dos diferentes tipos de parágrafos, tais como os associados, por
exemplo, a título, subtítulo e texto.

04. A figura abaixo ilustra parte da desktop de um computador com o sistema operacional Windows XP
instalado, na qual se observam duas janelas de programas editores de texto, cada uma delas contendo
um documento em edição. Considerando essa figura, julgue os itens em (C) CERTO ou (E) ERRADO.
a) Por meio de recursos de copiar e colar, é possível transferir o texto em edição no Word para o
documento em elaboração no BrOffice.org Writer, devido ao fato de este aplicativo ser de domínio
público. Não é possível, porém, que a operação inversa seja realizada por meio dos recursos
mencionados, em virtude de o Word ser um aplicativo proprietário, que, portanto, exige licença para
execução.

05. (UEPA, Cespe – Técnico de Nível Médio – 2008)

A figura acima ilustra uma janela do BrOfficeWrite. Com base na figura e acerca do BrOffice Write,
assinale a opção correta.
a) Para se alterar o tipo de fonte do texto selecionado é suficiente clicar a ferramenta .

b) Para se localizar palavras em um texto, deve-se utilizar a ferramenta .

c) Para se criar um novo documento, é suficiente clicar a ferramenta .

d) A ferramenta permite limpar um texto selecionado.

(TRE - GO, Cespe – Analista Judiciário – 2009)


A figura a seguir mostra uma janela do software Writer, com um documento em processo de edição.

06. Com base na figura apresentada, assinale a opção correta.

a) O símbolo , no canto esquerdo do documento em edição, indica que a imagem mostrada no


documento é um hiperlink.
b) Para mover a imagem mostrada no documento, é suficiente clicá-la no centro e arrastá-la para a
posição desejada.

c) Para alterar as cores da imagem mostrada no documento, é suficiente clicar a ferramenta e,


na janela disponibilizada, escolher as cores.
Para alterar a posição da imagem no documento, é suficiente apontar o cursor para a borda da imagem
d) até que ele se transforme em uma seta de dupla ponta e arrastar a imagem para a posição
desejada.

07. Com relação à figura mostrada, assinale a opção correta.


a) Considerando que o documento em edição tenha um título com a fonte em letras minúsculas, para
alterá-lo para letras maiúsculas é suficiente selecioná-lo; clicar a opção Alterar Capitalização do menu
; e, posteriormente, na janela disponibilizada, clicar Maiúscula.
b) Para criar afastamento à direita da imagem em relação ao texto, é suficiente pressionar a tecla
.
c) Ao pressionar a tecla , o texto será excluído.

d) Para formatar o texto com espaçamento duplo, é suficiente clicar a ferramenta .


08. Com referência à figura apresentada, assinale a opção correta.
a) O estilo do texto no documento em edição é padrão.
b) O texto está formatado com fonte Arial e está centralizado.
c) A auto verificação ortográfica está ativada.
d) O documento em edição possui duas páginas.

(MTE, Cespe – Administrador – 2009) Julgue os itens em (C) CERTO ou (E) ERRADO.

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de
conceitos do BROffice e do Office da Microsoft.

09. A ferramenta permite localizar e substituir textos no documento em edição.


10. Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e
usadas para se criar um gráfico de barras.

11. Para se centralizar o título da tabela mostrada, é suficiente selecioná-lo e clicar o botão .
12. Para se inserir a data e a hora atual no documento em edição, é suficiente clicar na linha que

contém o título e, em seguida, clicar o botão .

13. A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a
distribuição de colunas de maneira uniforme.
14. Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a
opção caracter do menu , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo
sublinhado e clicar OK.

GABARITO
01. D
02. B
03. a) E b) E c) C d) E e) C f) C g) C
04. a) E
05. C
06. B
07. A
08. C
09. C
10. C
11. E
12. E
13. C
14. C
 
Calc
 
 
  

  
  

 
 
  

  
 "#$  &
'

  ('

)* 
 "#$


 
& +  ',- 
. / 
123
  $#&#$


4
&
+
5             &6  
 
"&7$7

&

     


86 



9


  
   

:


  5&
; 



&
<5
. 
5
=
 5

  
  
>9
)

?

)>
9 
?>
9 
?)


    


  

>9 
 



@   &

!

+5A

(BE'+(F8'(G(HI'(G&
  J
4
J
&

"
 # 
      # 


 
  
$




L M 
  N 
9

>O":O

 P
Q&
6
 
@  
>O":O
>:#
>L#
" >6L<6":6<6R
 >E"<ER;+
R >6L=6"
# >6L:6"=6

S 

L L#
" LR
 7
R L$
# "

     


MT
 
 L#UX"
>X":L#U
>L#
MT

L#U 
  X"
>X"<X":L#U
>LL#
MT

L#U 
  X"
>X".X":L#U
>Y#


  
+ 
,X[E+EX'[G*+\MG 

L]
&


 
>,X[E+EX'[G<R
>#

>MG(+,X[E+EX'[G^R
>#
+9
  +L
 
,X[E+EX'[G

5>MG(++L^R

@R&_@@   
>+L<R

 
/
#&


%&' 
 
( 
 
 

>MG(++L+R
>+L<+"<+<+R
>R<<"<L
>L]

G G




   &

>MG(++L^+R
>+L<+R
>R<L
>#

G G

^/
9 

 
/  &


@
L>MG(++E
">MG(+O"6
>MG(++L+R^+LEL^O
R>MG(+XLX#  N59


S 

L LR
" LR
 "#
R ]]

&)!' 
 
( 
 (     ( 

>(BE'+6L6R
>6L<6"<6<6R
>"<R<"<R;R
>L";R
>


@
L>(BE'++^O6R
">(BE'+XLX#  N59


S 

L R
" L]]

GOM5A

9


`8G(Xa&&&(BE'+(F8'(G(HI'(G

&,-&  ( 


( 
 
 

>(F8'(G+L6
>R^^"^L^^#^"^R^"
>L

&./&  ( 


( 
 
 

>(HI'(GO"ER
>^#^7^R^"^R^R^#^$
>7

&0-1  #23  # 4   (  


 3 4   
5      #    (
   

   
   $
>(X8G[+LER^"O
@9
 

>R^^"^L^L^^#^7^"^R^"^R^^R^#^$
>LG 
4
L  "N
>(X8G[+LER^O
@


 

>R^^"^L^L^^#^7^"^R^"^R^^R^#^$
>" 
4
" 


 
4
L

&'1  #23  # 4   (  


 3 4   
5      #    (
   

   
   $
>(+'G[+LER^"O
@9
 

>R^^"^L^L^^#^7^"^R^"^R^^R^#^$
>$G 
4
7  LN
$ 9

>(+'G[+LER^O
@


 

>R^^"^L^L^^#^7^"^R^"^R^^R^#^$
>#

&789   


( 
 
 

>(\ +L+
>+L:+":+
>R::"
>"R


@
L>(\ ELE^OR
">(\ O^6ER

S 

L R"]
" L"]]

%&':7'! (      


( 
 
 

 
>MG(+b+E+L+^O"
>R<<"<
>L$<c<R<c
>Y


@
L>MG(+b+EELE^OR
">MG(+b+E6L6^ELE

S 

L cc
" 7R

&0! &  
 
  (     
   
>(XEORER
>7^R^$
>R^$^7
>$

>(XEOL6"
>L^^"^R
>L^"^^R6 

N
  

>"<;"
>#;"
>"#


@

L>(XE+6
">(XEOLE
>(XEO6R

S 

L "
" 
 R#

&!   
 
  (  

   
( 
 
 

\
8 


     

 



&

>(GEG+LO"
>+L^OL^+"^O"
>R^L^^
>

>(GEG+LOR
>+L^OL^+"^O"^+^O^+R^OR
>R^L^^^"^#^L^7 

L6 
 




>L


@

L>(GEG6LER
">(GEG+"E
>(GEGOLE"
R>(GEG+LEL^+RER

S 

L R
" "
 
R L

&! ; 2(


   
  (
5
>(GEER^E$
#
>L
G GER

4
E
&M4


9 ]

@`E',;]

%0 4%0 
< 2
<(  2
< 

+5MX 

d
9
&+


  f9
 


 &G9
9f^/
9 

 


T 
9

9 
 5 f9T

&G


9

 
 T
 



9 
 5 f9T &

>MX+L)+"^QQ^Q Q
>R)

 
 

g


>

>MX+?+R^#]^"#]
>"?L  
 

g 
>"#]


@

L>MX(BE'++RER)>#^Q
Q^Q

Q
">MXMG(++L+R?)MG(++LEL^L]^QQ
>MX+L?>OL<O"^+L<L^+L<"
S 

L


" 
 #

\
G 
 



& 

 &8
T@
#+L<L
/ 


>MX+L?>OL<O"^^+L<"&+L<L
@  

&

0  
< 2 
2 2$$$
[
,X[E+EX'[G
9
,X[E+EX'[G^

*+\MG
9
*+\MG&
>XL?"^?R
>X,X[E+EX'[G^,X[E+EX'[G+
  ,X[E+EX'[G&
>X"<">R^"<>$
>X,X[E+EX'[G^*+\MG+
  *+\MG&
>X+R)>+L^+R?)OL
>X*+\MG^*+\MG+
  *+\MG&


@
>XMG(++LO"?>MG(+6LE"^(BE'+6L6R>MG(+6L6R;R
>X(BE'++RER)>#^MG(++L+R?)MG(++LEL

S 

L ,X[E+EX'[G
" *+\MG

7 
< 2 
2 2$$$
[
,X[E+EX'[G 

9
,X[E+EX'[G^

*+\MG
9
*+\MGM&
>GL?"^?R
>G,X[E+EX'[G^,X[E+EX'[G+
  ,X[E+EX'[G&
>G"<">R^"<>$
>G,X[E+EX'[G^*+\MG+
  ,X[E+EX'[G&
>G+R)>+L^+R?)OL
>G*+\MG^*+\MG+
  *+\MG&


@
>GMG(++LO"?>MG(+6LE"^(BE'+6L6R>MG(+6L6R;R
>X(BE'++RER)>#^MG(++L+R?)MG(++LEL

S 

L ,X[E+EX'[G
" *+\MG

)-7&  ; 
,
4   4
&[
,X[E+EX'[G
4


*+\MG
4
&
>B8h(X"
>B8h(L]]

,X[E+EX'[G
>B8h(XL
>B8h(6+M+

*+\MG

GOM(5A
 9
 

5A&
X 
>MXB8h(ER^QG'Q^Q 6i+Q[
G'
>MXX+L?+"^+)+R^QG'Q^Q 6i+Q[
 6i+
>MXG+L?+"^+)+R^QG'Q^Q 6i+Q[
G'

%&'%0 
( 



5 


     5  
5
>MG(+MX+LOR^Q)>RQ
>R<<"<L<L<<#<7

)>R
>R<#<7
>L$


@
L>MG(+MX6LER^Q?)RQ
S 

L LY

-9$"'810%   =

   ( 

? ; 
  

>6G8 &,+\G[XMXLX#
>6^L]]^]^"]]
 

>R

-9$-@&   


=

   ; 

>6G8 &8h(XLX#
>L]]^]^"]]
>

-9'1$"'A    ;   


 
5 (#

>6G8 +[&,+j'GXLX#
>X
>L

-9$%0    ;   


     5  
5
>6G8 &MX+L+R^Q)>RQ
>+L   

9 R
>L

-9      ;     B =


 
   
>'8 L]R$$
>L]

>'8 L]$#7
>LL


@
L >'8 R#$7
" >'8 $RYc
 >'8 c$#

S 


L #
" $
 R

'110! ; 2; <<  


     (       



  

    $
>+[[XE"L#^L
>""
>+[[XE"LRc^L
>"L
>+[[XE.LR7#^"
>.LRY
G  
9


&

917-'1     
 ;    $ -5   
      
> [86+[YcR"
>Y
> [86+[.R#$
>.R
> [86+['
>

 
 
@
&
 
> [86+[R#$7^"

@R#$&

-9      ;     B =


 
   
>'8 L]R$$
>L]
>'8 L]$#7
>LL


@
L>'8 R#$7
">'8 $RYc
>'8 c$#

S 

L#
"$
R

CD0        


>iG_X
>L;L];]7
B
 




d&

'E1'           


>+SG[+
>L;L];]7"]]
B
 




d&

!'9'$"'81F <
?G
[
4

L_
Lc]]E 
 X 
>E+ +&,+\G[PL;L];"]]YQ\
.PQ
>c7R

 


d  
     
O
G&G
96 


 
 

f
 &6

dd



  f
 
 
  @
f
 &,d 


  
  

  

  &[
dJ  

   
/ &

 
  
> "&+L
G> "&

  +L  dT 


 
&
GOMMd





  
 

   6+\6

@


d

  T&6
   
@
 
klk
9@. 

d  &

 
    
>n+M +Lo "&+L
G>nLo

.
 "p

.  +L  dT 
 
&

 



6  

d+L

  
+ ',
 "#$ 


  4
L $#&#$&X 
4
  5    &



.
  
 
 94
  &
 O"

J  
5 O
 "&

 
+   +  L] +L]
G
    +  L]"] +L]+"]
G
     L# O X OL#XL#
    # ##
    #L] #L]
   i ii
   i_ i_
G
    +X  L]"] +L]X"]


+f
 

 &
>ER

M
4   
   

d>ER
>XR&
G 


>ER >XR

b 5
@



@ 
 
  &

M
4  
  
  

d>ER
>E&
G 

>E
>ER >XR

b  5
@



@4
 

&


+f
  

 &

>lElR

M
4  
  
   

d

@5&
G 


>lElR >lElR

G 
4   
 

    &


+
   
 9
l

X L

>ElR

+
 4

4  
  
   

d>ElR

>XlR&
G 


>ElR >XlR

+9

4  
  
   
 
@5 



@ 
5A
 T@4


  &
G 

>ElR
>ElR >XlR

X "

>lER

+
  

4  
  
    
 
@5
 
 
  &
G 

>lER >lER

+9

4  
  
  

d>lER
>lE&
G 

>lE
>lER >lER

 
>+M
 6 
  
 
 

 X
 
  &
 6 
  
 
  
  T

 X
 
  &
\
+

d
 5@    &

>+*5X  5A



d 


9&

>+9
@ T

9
@q 


   
r
G S
@q N
 
T 
&

  
59
@E   *LL&


   
9   
 N5 
  
  T 
   
 

L]]
@9 
9&#)
#]]]]U
  
  f   9
 
T
9
@ 
9U&#)#]]U


 
# #]]]]U
.# .#]]]]U
] ]]]U

>
 !  

 

    &
X  
  4  
L] 
 X ( 

@


[lL]]]&+9
 

]N

@

[l]]] 

9
 .L] 

@


.[lL]]]
 &

>
      4
&
X  
    
"]] 
   
"]]
"]]] 
LN
]N&M 
    
R# 
   

@R#

R#]&

>       4


&
X  
    
"]] 
   

@

T


@"]]  

4

&+9
 
  
R#
 
   
R#
#&G 
 


&\
.
9




 


9 #


@
&X  
  
  
RRY$ 
   
RRY$
RRc4
$ 
#

N


4
Y&6

 
N   

@RRc

R#&XN  
@R#
R 



@
 

 

9 
R#&# 
 

&

"# $% &   #  #


%    '
M 

R#    


   

R#]&+9
 

  
R#N  
#&M 
   
 
@
R#&8
@
#] 

 
9 R#&

(
 [

(
9   &

     
iG(X '/  
6 [\<iG(X M   +L
6 [\<X8E M 4   
 
X8 X[ M    
Mi'* <X8 X[ M   
+O M   J

Mi'* < +O M   J


   


+ 5
 


  N


   &
+ 

 5




  N 9
 
M4  
 XI G

M4  
8h(X[G

M4  
E+ +

M4  
(sM

M4  
E'+ME+MX(+8+

M4  
 XI G6G(8h(X[GM

M4  
8h(X[GMMXbus86'+'M

E  + 5


 
+E


!  

    


L&M  X
   
 

@  4
"]]]]&

"&+  9 T



 
  T  &

&.  
J
  .9


 
    +L^ 

    
     . 
^       
  
  
 

   X#^  

 
 
 &

R&

   @
N
 9&

#&  
      
   9        d   .   
           O$    X$  .  
   9

 
  O$^9
f
 >MG(+O"O#

 X
^


  O$^

 
+ 5
 ^.


   
X$  
 &

  &#   


)+

$&+f9



  O7 
 
 



  O7
6



  E7 


 
 

6 
4  E7
@9 "&

,   # -  / 


/&/ 
   
$%      
 
+&# 
   &      +
#   01  
 
+
7&X
.f
 >6R<X7:6Y 
  N

 PX
Q

 "#&

Y&+  _Y
f
 >'Y:L"&

c&X
.  'cf
 >MG(+6#_#  . 
  1#&

L]&+f
 >MX(BE'+iR^iY?(BE'+6$^E$^X7^ER
 
[l"7#]&

LL&X
.>(HI'(G1R^1#^1$^17^1Y
[l#&#YR$c&

   01  
+
L"&b  6 f
   

  

d

  
@

d
 lEl7&

L&86  P 5


Q9
 




&

LR&86 
  
 "##  &

L#&X  6 6 [\<iG(X 



    &

L$&86 5 


5f
 5A
&

 $ #


%  01  
% +
L7& 
5


 &
LY& *N 
  
T
L]]&

Lc& +
5A
&
"]& 

4
&
"L& E 

  

&

& 

  +

""&6
  EL@ 
N  '    ( )9
>+"6" 
'*)

@
5
 #]  E"&

"&G 
  6LELXL 
 
@4
]T
  ELXL&

"R&G 
  E9
>+<O<6;

 X8 X[
@


 #R  E&

"#&G 
EL9
>+L<OL<6L 
'*) 9
4  EL
  E"
@

54
7#  ELE"&

   &# 01  
 # 2
0  +
"$&
 
4
#LL&"Rc  OR 
 N
9
 
  OR^9
>MG(+O".
O9 
X
&
"7&6

 N595A 
  +"++R^ 
  &+f5A4


  




  
&

"Y&M 9
9
 

  6  
5A

J
 

 5
M _
5
  6  


 
 N.
9
 
  69
>O<R]

 X
&

&# 
1  
  
4  
  40 &$%  # 
 
#$ 
#  
     5 0 + $ &06 
  01 
 
 
+

"c&
  
4
   
O
 r

   6Y  
 
  9
>6679 
X
&

]&



9  

98

 5 O
 r

 
  ER 
 N
9wd5A 
  6R^ 
   
  6 67^
 
 ^ 
  ER^ 
X
&

L&
 
  OL6L 
 N
9wd5A



  OL^

 
.
d.  


  6L^  

 
 
 &

&# 
1       $  +8
 & 01 

 
+
"&+ 
  O"9 
 4
LR#$
@
LR#R&69 
4

@
LR#$&

    9J+"#    &$%  0 & 



99+ 
 
&   
 5"&& +"0   
A '
    &4
    1 ': '&+


  

  ;  # & 
    9
6  &&
5"&& +"     
    ''&G

 M

 N

#  & 
   +" & 5A&
   ; =
 

  '''&+
5   6 
 

=:+ 
    
>'   &
',&


f
 d



P>Q
d 


   f
 &

 
5
/&G G I&
G I
G I>K '
6  /d N '

wd^ '''

/

 ''''

 /   '',
''',
  
 




^ 9L+"   


4   
N 
6 9
/
 

 5"&& +"0 & 



 > 





      0 
 #     


^ 8

/ d @.  8 




 5
 N
 ^ 8 

f
 
d 


   8 


d9
  5 5&+4 8
   
 5 
 
 &
"#   

    5"&& +"
9?+@5"&& +"0  > $
   2A  C0
  & '
 9  

^

G\X@
^
5 N@

^
 
 5


   ^
 


 / 

5&

9D+   &
  5"&& +" 9O+&-
  >5D>  

  & ' EF"!GP5R'P5?IK9+F &-&  
>5DGSTI>DGSTUI

  >D 4'
#]
L"Y
L#]
7Y
"R

?V+
 -
  ;  0 
W  
  
          0>  4'
9)+" 
  &-EF"!G'9H9'DH9'9I 9 
  
N 
 (_ &
   >JG 
  &I>'  
 5    9X 

] 5A*

&
L7]"# 

  *


L7L# 

   *


Lc"]c 
 5 X 

"7$7
?+&-EPPR0
  >V0  ?R+&-E55R0
  >5V0 
 >5V 4
/  '  >V 4
/  '
>lOlL"<OL" >+L]<+LL
>l+lLL<OL" >+LL<+L"
>lOlL"<+L" >OL]<OLL
>l+lLL<+L" >OLL<OL"
>l+lL]<+LL >6L]<6LL

EB  
L& X



@ 
"]]]
"& 6

& 6

R& 6

#& 6

$& X



@ 
]
7& 6

Y& 6

c& 6

L]& X


 
[l]]
LL& X


 
[l"&L$]]]
L"& X



dE7
L& 6

 X


 "#$  
L#& 6

L$& 6

 X

 


LY& X

  


L]]
Lc& X

  X (GXE+


"]& 6

 X

  EN


6 [\<j
""& 6

 X

4  
@


d
 X

@  

 
##

 5

 N 
 X


 
7#7$

"$& 6

"7& 6

"Y& 6

"c& 6

  X

  


9  
L& 6

"& 6

& O
R& E
#& E
$& E
7& E
Y& E
c& E
R]& +
RL& O
R"& O
MICROSOFT WORD 2003

1. INTRODUÇÃO

1.1 Conhecendo o Word


O Microsoft Word é um aplicativo tipo Editor de Textos com recursos avançados de
editoração, que permite uma integração com todos os programas do Pacote Office da Microsoft, entre
eles Excel, Power Point, Access, Front Page, Outlook etc., permitindo a criação de arquivos de textos
simples e até páginas de Internet dada sua gama de variedades e opções, além de inserir imagens,
fotos, criar e inserir desenhos, alterar formatações de fontes, parágrafos, fazer integração com vários
aplicativos através de hiperlinks etc.

Vale lembrar que o Windows XP é todo modelado para uma integração ampla com a Internet
e os aplicativos que fazem parte do Pacote Office XP/2003 também estão nesta integração e
dialogam entre si em diversas funções.

Como já vimos, o Windows é um Sistema Operacional e uma de suas funções é de


gerenciamento, portanto, a integração entre os aplicativos do Office, entre a Internet e também com o
próprio Windows (através de seus aplicativos e ferramentas) se dá pelo Sistema Operacional e não
pelo pacote Office em si. É o Windows que dá a operacionalidade destas integrações. Antes de
aprofundarmos sobre o assunto, vamos nos familiarizarmos com o Word.

Barra de Menu Barra de Ferramentas Padrão Barra de Ferramentas Formatação

Painel de Tarefas

Réguas

Barras de Rolagem
Barra de Status

Barra de Ferramentas de Desenho


1.2 Iniciando um documento no Word
Todo arquivo feito em Word é chamamos de
documento e quando iniciamos o programa, é criado um
novo documento em branco para facilitar ao usuário. Este
novo documento sempre receberá o nome genérico de
Documento 1 e conforme forem abertos novos documentos
em branco teremos a seqüência de numeração (Documento
2, Documento 3 etc).

Podemos abrir um documento já existente e o


Painel de Tarefas estará o Ponto de Partida para auxiliar.
Os últimos quatro documentos abertos aparecerão para
auxiliar. Eles também podem ser localizados no menu
Arquivo que se encontra na Barra de Menus, como mostra a
figura.

É possível abrir outro documento, fazendo uso da


opção Abrir do Menu Arquivo, da Mais do Painel de Tarefas,
usando o atalho dado pelo ícone da Barra de Ferramentas
Padrão e também usando as teclas “Ctrl” + “A”.

1.2.1 Salvando um documento

O procedimento para salvar um documento é padrão em todo o Windows e nos programas do


Office não será diferente.

Para salvarmos um documentos podemos usar a opção Salvar do Menu Arquivo, o atalho
dado pelo ícone da Barra de Ferramentas Padrão ou as teclas “Ctrl” + “B”.

Se desejarmos “Salvar como...” encontraremos a opção no Menu Arquivo e sua tecla de


atalho é “F12”.

Observe que na caixa de diálogo “Salvar como...” logo abaixo do nome do arquivo temos a
opção “Salvar como tipo:”. Esta opção é que me dera a extensão do meu arquivo e,
conseqüentemente, o tipo de documento formado.

O Word permite uma série de opções de salvamento, desde um documento normal (.doc),
páginas de web (.html), textos sem formatação (.txt), Formato Rich Text (.rtf) até salvar como modelo
(onde não será permitido fazer alterações no neste documento) e também utilizando outras versões
do Word para melhor integração com o aplicativo mais antigo.
1.2.2 Menu Exibir

Para facilitar ao usuário as opções de visualização


dos trabalhos na tela, ao digitar o texto, o Word possui o
menu Exibir que oferece várias opções em visualização.

A figura ao lado mostra as opções do menu Exibir:

No modo de exibição normal, as figuras e imagens


são ocultadas, assim como a régua lateral e para definir as
quebras de página aparece uma linha horizontal pontilhada.

O modo de exibição layout de impressão é o mais


comum e mais utilizado, também o padrão do Word, que nos
apresenta o documento na forma como será impresso.

Já os modos de exibição layout da web é usado


quando estamos criando uma página da Web, pois o texto é
disposto de forma a se ajustar na janela e os elementos
gráficos posicionados como em um navegador da Web.

No modo de visualização estrutura de tópicos são


mostrados os títulos de um documento com recuos para representar seu nível na estrutura do
documento. Facilita para ver a organização de um documento e o ordenamento de blocos de textos,
“recolhendo” as informações que estão naquele conjunto que são corpo de texto, mostrando apenas
títulos e subtítulos. É muito parecido com a forma como trabalhamos no Windows Explorer.

Por fim temos o modo de visualização para leitura onde as barras de ferramentas ficam
ocultas, o texto aparece em duas páginas e pode aumentar o tamanho das fontes sem alterar o
documento; apenas para facilitar a leitura.

Através do menu Exibir também é possível ativar e desativar opções como as réguas e o
painel de tarefas.

As barras de ferramentas são ícones de atalhos de funções do Word que podem facilitar e
existem três formas para ativá-las: através do menu Exibir e Barra de ferramentas, através do menu
Ferramentas e na opção “Personalizar...” clicar na guia de “Barra de Ferramentas” ou ainda através
de atalho com o botão direito do mouse numa área livre próxima a qualquer barra de ferramentas que
já apareça.

As opções “estrutura do documento” e “miniaturas” aparecem um quadro no lado esquerdo,


antes da régua lateral e são referenciais mais utilizados para movimentação no texto.

A opção de cabeçalho e rodapé, assim como notas, tela inteira e zoom serão estudas mais
adiante. E, por fim, a opção marcação faz referência a opção de controle de alterações que Word
oferece ao usuário. Esta opção de controlar alterações está presente no menu Ferramentas e as
opções de comparação e controle são: auto-resumo, espaço de trabalhado compartilhado, controlar
alterações, comparar e mesclar documentos, proteger documento e colaboração on line.
Repare que todas as opções que aparecem no menu quando são seguidas de “...”
(reticências) implicam na abertura de uma caixa de diálogo sobre o assunto. As caixas de diálogos,
em geral, são auto-explicativas e podem orientar sempre nas tarefas realizadas.

1.2.3 Movimentando pelo texto com o teclado

É sempre necessário o deslocamento pelo texto quando estamos trabalhando em um


documento e o Word nos proporciona duas formas para dar mais agilidade ao trabalho,
principalmente em textos longos.

A tabela abaixo resume como pode se dar esta movimentação pelo texto no Word através do
teclado e na seqüência temos também a movimentação através do mouse. Confira:

Teclas Posicionamento do Cursor

Æ Faz um movimento para o lado direito

Å Faz um movimento para o lado esquerdo

Ļ Faz um movimento para baixo

Ĺ Faz um movimento para baixo

“Crtl” + “Æ” Desloca para o início da próxima palavra

“Crtl” + “Å” Desloca para o início da palavra anterior

“Crtl” + “Ļ” Desloca para o início do próximo parágrafo

“Crtl” + “Ĺ” Desloca para o início do parágrafo anterior

Page Up Tela acima

Page Down Tela abaixo

Home Desloca para o início da linha

End Desloca para o fim da linha

“Ctrl” + “Home” Desloca para o início do documento

“Ctrl” + “End” Desloca para o fim do documento

F5 Ativa a caixa de diálogo Localiza e Substituir na guia Ir para

“Ctrl” + “Page Up” Desloca para referencia anterior ativada na caixa de diálogo Localiza e
Substituir

“Ctrl” + “Page Down” Desloca para a próxima referencia ativada na caixa de diálogo Localiza e
Substituir
1.2.4 Movimentando pelo texto com o mouse

A agilidade em movimentar-se pelo texto no Word não depende apenas da prática do usuário
com o aplicativo, mas também dos recursos utilizados pelo usuário dependendo das circunstâncias.

Por este motivo, o Word possibilita uma ampla variedade em movimentações, que vão além
das vistas em relação ao teclado e aos recursos de localizar, substituir e ir para (comentados acima e
detalhados no item 1.5)

É possível também movimentar-se utilizando o mouse, como ferramenta rápida de


deslocamento.

Na próxima página trazemos uma tabela que melhor explica as funções de movimento pelo
texto com o auxílio do mouse; ficando a critério do usuário o uso do mouse ou do teclado como
ferramenta de deslocamento no texto.

Barra de
Símbolos Movimentos
Rolagem

Ÿ Movimenta uma linha para cima

ź Movimenta uma para baixo

Ű Rola o texto à medida que é arrastado

Seleciona o objeto de procura com base nas opções da caixa de


ƔƔ diálogo Localiza e Substituir na guia Ir para, podendo ativá-la também.

Ÿ Desloca para referencia anterior ativada na caixa de diálogo Localiza e


Ÿ Substituir

ź Desloca para a próxima referencia ativada na caixa de diálogo Localiza


ź e Substituir

Ź Movimenta o texto para direita (barra horizontal)

Ż Movimenta o texto para esquerda (barra horizontal)


1.2.5 Caixa de Diálogo Localizar e substituir

Comentamos acima sobre as ferramentas de Localizar, Substituir e Ir para. Elas estão na


mesma caixa de diálogo “Localizar e substituir”, em três guias diferentes: uma de Localizar, a outra
Substituir e, por fim, Ir para.

Como o próprio nome já sugere, suas funções são de localizar e/ou substituir uma palavra ou
frase, ou ainda de movimentação (ir para um local em específico).

Para facilitar, vamos conhecer cada uma separadamente.

Localizar
A opção localizar pode ser ativa também pela tecla der atalho “Ctrl” + “L” ou pelo menu Editar
na opção Localizar. Ao digitarmos uma palavra ou frase no campo, o botão “Localizar próxima” fica
ativo.

A caixa de diálogo será aberta já na função específica (localizar), mas podemos notar as
guias “Substituir” e “Ir para”, como mostra a figura abaixo:

Observamos, ainda, o botão “Mais”. Se acionado, a caixa de diálogo terá o seguinte formato:
Além destas opções, podemos selecionar a opção “Formatar”, onde alteramos as opções de
fonte, parágrafo, tabulação etc. presentes no item que desejamos localizar.

Substituir
A opção substituir pode ser ativa também pela tecla der atalho “Ctrl” + “U” ou pelo menu
Editar na opção Substituir. Digitamos uma palavra ou frase no campo “Localizar” que desejamos que
seja substituída e em “Substituir por” a palavra ou frase nova; os botões “Localizar próxima”,
“Substituir” e “Substituir tudo” ficarão ativos.

Utilizando o botão “Mais”, toda a janela irá abrir, como em “Localizar”. Podemos fazer as
substituições apenas trocando palavras e/ou frases ou ainda aplicar-lhes novas formatações, como
visto no item “Localizar”. A opção “Localizar próxima” aqui servirá para facilitar a busca na
substituição.

Ir para
A guia “Ir para” da caixa de diálogo “Localizar e Substituir” também serve como referência na
busca. Ela terá o seguinte formato:

Esta opção nos dará movimentação de acordo com a seleção que fizermos e podemos optar,
também, em usar as teclas de atalho ou o mouse para esta movimentação, como visto acima.
1.2.6 Selecionando Textos

Todas as vezes que se desejar fazer alterações no texto é necessário “informar o


computador” qual trecho se deseja alterar, selecionando o trecho, seja por caractere, palavra, frase,
parágrafo etc. Ao selecionar, o trecho ficará em destaque (na cor preta) e os caracteres selecionados
ficarão na cor oposta (se for preto, ficará branco; se for azul, ficará amarelo e assim por diante).

A seguir mostraremos as diversas formas de selecionar trechos pelo Word e lembramos que
para desmarcar a seleção basta um clique com o mouse numa parte do documento que não esteja
selecionada ou ainda pelas teclas de movimentação do teclado já vistas.

Seleção de texto com o teclado


Assim como vimos movimentação pelo texto com o teclado, você poderá reparar que as
regras para seleção são quase as mesmas, acrescendo apenas a tecla “shift”, que indica que
queremos selecionar trechos. Oriente-se pela tabela abaixo.

Teclas Posicionamento do Cursor

“Shift” + “Æ” Seleciona caracter à direita, um a um.

“Shift” + “Å” Seleciona caracter à esquerda, um a um.

“Shift” + “Ļ” Seleciona para as linhas abaixo, selecionando, ao mesmo tempo, tudo o que
estiver à direita do posicionamento do cursor e à esquerda da última linha.

“Shift” + “Ĺ” Seleciona para as linhas acima, selecionando, ao mesmo tempo, tudo o que
estiver à esquerda do posicionamento do cursor e à direita da primeira linha.

“Ctrl” + “Shift” + “Æ” Seleciona palavra à direita.

“Ctrl” + “Shift” + “Å” Seleciona palavra à esquerda.

“Ctrl” + “Shift” + “Ļ” Seleciona parágrafo abaixo.

“Ctrl” + “Shift” + “Ĺ” Seleciona parágrafo acima.

“Shift” + “End” Seleciona até o fim da linha.

“Shift” + “Home” Seleciona até o início da linha

“Shift” + “Page Up” Seleciona página acima

“Shift” + “Page Down” Seleciona página abaixo.

“Ctrl” + “T” Seleciona todo o texto.

“F8” (duas vezes) Seleciona palavra atual.

“F8” (três vezes) Seleciona a linha atual.

“F8” (quatro vezes) Seleciona o parágrafo atual.

“F8” (cinco vezes) Seleciona todos o texto.


Seleção com o mouse
Existem várias formas de seleção com o mouse, inclusive com o auxílio do teclado. A regra
básica para selecionar um texto com o mouse é clicar no local inicial ou final da seleção e arrastá-lo
(clicar com o botão esquerdo, manter pressionado e arrastar) até completar a seleção desejada.

Para selecionar uma palavra, basta dar um clique duplo sobre a mesma e um clique triplo
selecionará o parágrafo todo.

Se posicionarmos o mouse na frente do parágrafo (ou seja, no lado esquerdo), próximo à


régua, um setinha indicando o lado direito aparecerá. Um clique seleciona a linha e manter o botão
esquerdo do mouse pressionado e arrastá-lo selecionará a seqüência de linhas, para baixo ou para
cima. Um clique duplo fará a seleção do parágrafo e um clique triplo do texto todo.

O uso do mouse com o teclado pode auxiliar em seleções maiores ou mistas. Há três teclas
que auxiliam nestas seleções: “shift”, “ctrl” e “alt”.

O “shift” pressionado irá selecionar do ponto onde o cursor está até o novo ponto onde for
clicado com o mouse; a tecla “ctrl” pressionada pode selecionar uma frase completa a partir do ponto
onde o cursor será posicionado ou ainda para várias seleções (selecionar vários trechos não
seqüenciais) e a tecla “alt” tem a função da seleção vertical.
2. TRABALHANDO COM TEXTOS

2.1 Formatações de textos


Diferentemente da noção de formatar discos (disquetes e HD) cujo princípio se baseia em
apagar todo o conteúdo para deixá-los como novo; entendemos a formatação de textos como deixar
nossos textos com aspectos “mais bonitos”, mais bem apresentáveis ou dentro de um contexto de
melhor leitura e visualização de destaques.

Exemplo cotidiano desta relação são jornais, revistas, propagandas em panfletos e mala-
direta etc. Não obstante, a formatação de textos deve sempre nos acompanhar, seja em trabalhos
acadêmicos e escolares ou mesmo profissionalmente no trabalho ou em currículos.

Como já dito, todas as vezes que desejarmos fazer alterações em textos, seja em parte ou no
todo, devemos selecionar o trecho antes de realizar qualquer formatação. Sem isso de nada irá
adiantar.

2.1.1 Fonte

Todas as vezes que nos referirmos à “fonte” estamos dizendo “letra”; seja tipo da letra,
tamanho, cor, espaçamento entre elas etc. Desta forma, devemos incorporar em nosso vocabulário
que “fonte” corresponde à letra e é assim que será tratada daqui em diante.

Tipo, estilo, tamanho e cor


Com o desenvolvimento do computador,
dos editores de textos como o Word e da
publicidade gráfica desenvolvida através de
softwares, as fontes ganham destaque especial
não apenas no sentido estético, mas também
no sentido de destaque.

Assim, escolher o tipo da fonte, o


tamanho e cor darão ao texto, documento ou
publicidade o caráter mais próximo do
referencial almejado.

Para realizar tais operações, devemos


clicar no menu “Formatar” na barra de menus e
selecionar a opção “fonte”. Uma caixa de
diálogo como esta abaixo irá mostrar algumas
opções que podemos alterar.
Repare que logo abaixo existe um quadro chamado “visualização”. Este quadro serve como
referencial das alterações que serão feitas.

O item “Fonte” irá determinar o modelo, o tipo da letra. Num trabalho científico, acadêmico ou
profissional dá-se sempre preferência às fontes “Arial” e “Times New Roman”.

Para alterar o tipo da fonte, basta clicar sobre o nome desejado e confirmar utilizando “OK” ou
teclando “Enter”.

É possível também alterar o estilo da fonte para negrito ou itálico ou negrito e itálico e o
tamanho da fonte, assim como a cor e colocar efeito sublinhado.

Todas estas alterações podem ser feitas simultaneamente e somente após a conclusão é
necessária a confirmação. Atente-se que fechar ou cancelar não aplica as alterações no texto.

O tamanho da fonte é definido por pontos, um referencial padrão em informática e, para se ter
uma idéia, a fonte utilizada neste texto é tamanho 10. Lembramos que em trabalho científico,
acadêmico ou profissional geralmente se usa tamanho 10 ou 12.

O Word mostra alguns tamanhos de fonte, no entanto, o usuário pode mudá-los clicando no
quadro abaixo de “tamanho” e digitando o número que seja. Este número deve ser entre 1 e 1638.

Para alterar a cor da fonte, é necessário clicar com o


mouse na seta abaixo do texto “cor da fonte” que indica a cor
utilizada e aparecerão algumas opções de cores que podem
ser alteradas, bem como a opção “mais cores”, que remetem
para uma caixa de diálogo como esta ao lado, onde podemos
escolher no quadro de composição de cores chamada “padrão”
ou em “personalizar”.

A opção “Estilo de sublinhado” nos permite escolher


alguns modelos de sublinhado além do tradicional e quando
selecionado um estilo de sublinhado, a opção “cor do sublinhado” ficará disponível, podendo, desta
forma, o sublinhado ter cor diferenciada da cor da fonte.

Efeitos
Para aplicar um efeito na fonte, basta clicar na opção desejada e repare na visualização o
efeito que derá cada item. Repare que allguns itens quando selecionados anulam outros.
Espaçamento
A opção dimensão trabalha com porcentagem
que quanto maior mais “achatada” e “gordinha” ficará
a fonte e a quanto menor mais “comprida” e
“magrinha”.

Já a opção espaçamento, define a distância


entre os caracteres, podendo ser positiva ou negativa
(comprimindo o espaçamento tradicional, juntando
mais os caracteres) e seu referencial é por pontos.

E por fim a opção posição eleva ou rebaixa


em relação ao texto, também defina por ponto.

Faça o teste conhecendo as diferentes


opções e repare nas diferenças através do quadro de
visualização.

Efeitos de texto
Na última caixa de diálogo temos a opção “efeitos de texto”. Estas opções são de animações
no texto e aparecem apenas na tela, já que não é possível imprimir animação (já que impressão é a
forma estática do texto).

Assim, geralmente esta opção será usada quando da criação de um documento em html, ou
seja, uma página na internet tendo como base de referência para criação o Word. Estudaremos no
último capítulo como criar páginas para internet através do Word, embora não seja este o foco
principal deste editor de textos (é só mais uma facilidade).

Teclas de atalho
Ao final da apostila, no “Anexo I” trazemos as principais teclas de atalho, inclusive para
alterações de configurações de fonte.

Ícones de atalho
Para alterar as configurações de fonte de forma mais ágil, sem precisar abrir a caixa de
diálogo de formatação de fonte, podemos utilizar a barra de formatação através dos ícones de
atalhos, como mostra a figura abaixo. Caso ela não esteja ativada, vá no menu “Ferramentas” na
opção “Personalizar...” e na guia “Barra de Ferramentas” selecione a opção “Formatação”.

Tamanho da fonte Estilo sublinhado (simples e cor automática)

Tipo da fonte Estilo negrito Cor da fonte

Estilo itálico
2.1.2 Parágrafo

As formatações de parágrafo são de referenciais


de organização relativas ao parágrafo como um todo e não
é possível fragmentar um parágrafo com várias
formatações como é possível fazer com as fontes, sendo
necessária a criação de um novo parágrafo caso seja este
o intuito.

Para ativar a caixa de diálogo de formatação de


parágrafo vá no do menu Formatação e da seleção de
“Parágrafo...” e abrirá uma caixa de diálogo como mostra a
figura ao lado.

Na seqüência, conheceremos todas estas opções.

Geral
Na primeira guia de “recuos e espaçamento”, em sua primeira divisão, temos a opção “Geral”
que define as configurações de alinhamento do texto e nível do tópico – esta última estudaremos
junto com marcadores e numeradores.

No que se refere ao alinhamento do parágrafo, podemos observar que o padrão inicial do


Word é deixá-lo alinhado sempre à esquerda, de forma semelhante à máquina de escrever.

Os textos sempre serão alinhados com base nas margens esquerda e direita, podendo ser,
como vimos, alinhado à esquerda (ou seja, é como se fica “encostado” à margem esquerda e a
relação com a margem direita fica desalinhada); ocorrendo semelhante com o alinhamento direito,
apenas com os referenciais opostos.

Outras formas de alinhamento também são centralizado que, em trabalhos científicos,


acadêmicos e profissionais são mais utilizados para títulos e o alinhamento justificado que nestas
referências são utilizados no texto em geral (chamado como corpo de texto).

Recuo
A opção recuo refere-se ao deslocamento do parágrafo com relação à margem, ou seja, ao
seu desprendimento da mesma.

Podemos recuar um texto à esquerda ou à direita ou mesmo através da opção “especial”


apenas na primeira linha ou como deslocamento (todas as linhas do parágrafo, exceto a primeira).
Esta última opção é mais utilizada com marcadores e numeradores que estudaremos mais adiante.

Repare que é possível determinar qual será o tamanho exato do deslocamento em


centímetros.
Essa alteração também poderá ser utilizada através da régua, como mostra a figura abaixo,
bastando para isto posicionar o mouse sobre as setas e manter o botão esquerdo mouse pressionado
arrastando para direita ou para esquerda.

Recuo primeira linha


Recuo à direita

Recuo deslocamento

Recuo à esquerda

Espaçamento
A opção de espaçamento antes e depois referem-se ao parágrafo; ou seja, é possível criar
um espaço maior antes ou depois que terminado o parágrafo, não sendo necessário teclar “Enter”
para definir este espaçamento, uma vez que a tecla “Enter” tem a função de criar um quebra de linha,
um novo parágrafo e espaçamento extra em provas e concursos de digitação podem ser
considerados como erros e descontados pontos.

Para esta referência usa-se a medida em pontos e o padrão do Word aumenta ou diminui a
cada 6 pontos quando clicados nas setas para cima e para baixo, mas podem ser definidas pelo
usuário bastando clicar sobre o quadro e digitar o valor que se desejada. Quando a referência estiver
em “0 pts” e se clicar na seta para baixo, o Word definirá o espaçamento como “automático”, ou seja,
variando com o tamanho da fonte utilizada no texto.

Já o espaçamento entrelinhas faz referência ao espaçamento no mesmo parágrafo é possível


defini-lo por proporção à linha, como múltiplo, duplo ou 1,5 linha e também com referências em ponto,
na qualidade de exatamente (sem variar com o tamanho da fonte) ou pelo menos (sendo o mínimo o
valor estipulado e, se maior a fonte, varia seguindo o seu padrão).

Teclas de atalho
Ao final da apostila, no “Anexo I” trazemos as principais teclas de atalho, inclusive para
formatações de parágrafo.

Ícones de atalho
Para alterar as configurações de parágrafo de forma mais ágil, podemos utilizar a barra de
formatação através dos ícones de atalhos, como mostra a figura abaixo. Em caso de dúvida, basta
passar com o mouse sobre os ícones que um texto auto-explicativo aparecerá.

Opções de alinhamento Aumentar e diminuir recuo

Espaçamento entrelinhas
2.1.3 Marcadores e Numeradores

As opções de marcadores e numeradores criam listas ordenadas (numeradores) e não


ordenadas (marcadores) como tópicos no texto e podem seguir algumas opções que aparecem como
mostra a figura abaixo ou ainda podemos personalizá-las, clicando no botão “Personalizar...”

Marcadores
A opção de personalizar em marcadores nos
mostra uma caixa de diálogo como a figura ao lado.
Repare que na opção “caractere marcador” podemos
alterar as opções de fontes e em “caractere...” aparecerá
a caixa de diálogo de símbolos (que estudaremos mais
adiante) e a opção “imagem...” .

Quando optamos por uma lista ordenada ou não


ordenada, para ter um texto mais claro, o Word oferece
opções de recuo e tabulação como no exemplo da figura
em “visualização”. Estes recuos e tabulação podem ser
alterados pelo usuário através desta caixa de diálogo
“personalizar...” já ativada ou pelas opções de
formatações de parágrafos estudadas acima.

No tocante à tabulação, iremos estudá-las com


mais detalhes no tópico que vem a seguir.
Numeradores
Podemos colocar listas ordenadas
(numeradores) também podem ser alteradas através
da opção “Personalizar...” e em “formato do número”
podemos colocar opções como “.”, “-“ ou até mesmo
um texto, como, por exemplo, “exercício” e posso criar
uma lista ordenada definida pela seqüência numérica
de “exercício 1”, “exercício 2” e assim
sucessivamente.

É possível também alterar o estilo da


numeração pelas opções “I, II, III...”; “i, ii, iii...”; “A, B,
C...”; “a, b, c...”; “1º, 2º, 3º...”, “Um, Dois, Três...” e
“Primeiro, Segundo, Terceiro...” ou ainda o início da
numeração.

Quando já temos uma lista ordenada,


automaticamente o Word define que as próximas
listas ordenadas continuarão a numeração anterior.
Caso deseje reiniciar a numeração, podemos já definir
na caixa de diálogo de marcadores e numeradores na guia “numerada” ou ainda usando com atalho,
clicar com o botão direito do mouse sobre a lista ordenada.

Vários níveis
A caixa de diálogo que dá a
opção de personalizar listas
numeradas de vários níveis é como
a figura ao lado.

Geralmente uma lista


ordenada de vários níveis é
utilizada para definir títulos e
subtítulos e vários níveis, como
utilizado nesta apostila.

No estudo das formatações


de parágrafo, vimos que podíamos definir qual era o “nível do tópico” e quando trabalhávamos com
um texto comum, usávamos a opção “corpo de texto”. Agora, com as listas numeradas em vários
níveis, podemos alterar esta opção para cada nível diferente.

Da mesma forma que a lista numerada, as opções de vários níveis podem ser automáticas e
seqüenciais ou ainda com numeração reiniciada. Quando entramos no estudo de “estilos” e de
“índice” em “comandos automáticos”, poderemos contemplar melhor a grande facilidade deste
recurso de lista com vários níveis.
2.1.4 Tabulações

Uma marca de tabulação é uma referência de alinhamento no meio de um texto (numa linha),
como se fossem “espaços”, mas são exatos, e devemos usar a tecla “TAB” do teclado alfa-numérico,
como mostra a figura abaixo:

Para melhor exemplificar, apresentamos abaixo uma figura de texto que utiliza as marcas de
tabulação para alinhamento.

Este alinhamento pode ser alterado de forma mais harmônica através das opções de
formatação de tabulações, no menu “Formatar”, opção “Tabulação...”. Veja o exemplo abaixo:

A caixa de diálogo que altera esta é como a figura ao


lado. A primeira opção é “parada de tabulação” que significa o
ponto exato que iremos definir; “tabulação padrão” faz referência
aos pontos de tabulação que o Word define como padrão a cada
1,25cm (nas próximas figuras mostraremos estas opções com
mais detalhes).

O alinhamento da tabulação também pode ser


diferenciado, como no desenho acima, os textos ao meio estão
com a tabulação centralizada e os da direita com a tabulação à
direita. O preenchimento da tabulação é automático e fica no
modelo acima.
Toda vez que for definir uma tabulação é necessário definir um valor de parada, o
alinhamento e o preenchimento (os alinhamentos e preenchimentos quando não definidos serão o
padrão esquerdo e nenhum, como mostra a figura) e ao concluir, deve-se clicar no botão “definir” e
pode-se criar várias paradas de tabulação e clicar no botão “OK” somente quando já estiver definidas
todas as paradas desejadas.

Para limpar marcas de tabulações existente, basta clicar sobre a referência que aparece logo
abaixo do quadro “parada de tabulação” e clicar no botão “limpar” ou usar o botão “limpar tudo”.

Pela régua de orientação horizontal, podemos observar as marcas tabulações pré-definidas a


partir de intervalos de 1,25cm, como comentado acima.

Repare que quando definimos outras paradas de tabulação, as marcas pré-definidas

2.1.5 Bordas e Sombreamento

A opção de bordas e sombreamento também está disponível através do menu “Formatar” e


da seleção da opção “Bordas e sombreamento...” e a caixa de diálogo que abre é como a figura
abaixo:

Podemos definir bordas usando a opção “definição” ou ainda, no quadro de visualização,


clicando nos ícones que fazem referência à localização da borda.
Na opção “aplicar a”, logo abaixo do quadro de visualização, podemos optar por aplicar as
opções de borda ao parágrafo ou ao texto selecionado e no quadro do meio alterar o estilo, a cor e
largura da borda. É possível ainda usar linhas horizontais como divisores clicando no botão “linha
horizontal” ou trabalhar diretamente no texto as opções de bordas através do botão “mostrar
ferramentas” para ativar a barra de ferramentas de tabelas e bordas mostrada na figura abaixo.

Na guia “borda da página”, ainda temos a opção “arte” que são desenhos.

Já na guia “sombreamento”, encontramos algumas opções de preenchimento que podem


também ser aplicadas ao parágrafo ou ao texto selecionado.

Barra de Ferramentas Formatação

2.1.6 Copiar formatações

O Word possui um recurso muito simples para copiarmos formatações utilizadas em outros
trechos através do ícone “pincel” localizado na barra de ferramentas padrão. Para utilizá-lo, selecione
o trecho que deseja copiar e depois selecionar o trecho que deseja “levar” a cópia da formatação.
Revelar formatações
Podemos também saber quais as formatações utilizadas em um determinado trecho através
do menu “Formatar” clicando na opção “Revelar formatação” ou das teclas de atalho “Shift” + “F1”.

2.2 Operações básicas


Como “operações básicas” chamamos algumas opções que são comuns aos aplicativos do
pacote Office da Microsoft e também em alguns outros programas. Estas opções são desfazer,
refazer, copiar, recortar, colar e mover, estudadas abaixo separadamente.

2.2.1 Desfazer e refazer

A opção desfazer é muito utilizada quando erramos e para desfazer alguma alteração
podemos clicar no menu “Editar” selecionar a opção desfazer ou ainda utilizar a tecla de atalho “Ctrl”
+ “Z” quantas ações desejarmos desfazer e pelo ícone de atalho da barra de ferramentas mostrado
na figura abaixo.

Desfazer Refazer

A opção refazer somente está disponível após ter desfeito alguma ação e também pode ser
ativada através do menu “Editar” selecionando a opção “refazer ou repetir” ou ainda utilizar a tecla de
atalho “Ctrl” + “R” e pelo ícone de atalho da barra de ferramentas mostrado na figura acima.

2.2.2 Copiar, Recortar, Colar e Mover

O recurso de copiar é muito utilizado quando precisamos transcrever textos já digitados ou


ainda copiar imagens, fotos, desenhos, tabelas, planilhas etc.

Este recurso pode ser utilizado entre aplicativos do Office ou dentro de um mesmo arquivo.
Todas as vezes que faz uma cópia fica “gravado” na memória virtual do computador, chamada de
área de transferência. Esta área de transferência pode ser
mostrada através do menu “Editar” na opção “Área de
transferência do Office” ou ainda quando utilizarmos as teclas de
atalho para copiar (“Ctrl” + “C”) duas vezes sobre o mesmo local.
O Office “arquiva” em sua área de transferência até 24 itens.

Além das teclas de atalho para copiar, podemos


selecionar um texto e clicar sobre a seleção com o botão direito
do mouse e clicar sobre a opção “copiar”.

As opções “copiar”, “recortar” e “colar” também estão no

| 25
menu “Editar” e na barra de ferramentas padrão, como mostra a figura abaixo:

A opção de recortar tem como tecla de atalho “Ctrl” + “X” e também pode ser ativada pelo
botão direito do mouse como atalho. Sua função é recortar o item, ou seja, excluí-lo do local de
origem e levá-lo a outro local.

Para transportar para este outro local, seja o item copiado ou recortado, devemos fazer a
operação de “colar”, cuja tecla de atalho é “Ctrl” + “V” ou ainda pelas outras formas vistas nas opções
“copiar” e “recortar”.

Para mover um item selecionado, sem ser pela opção recortar, usamos o mouse como
auxílio. Para isto, basta posicionar o mouse sobre a seleção e manter o botão esquerdo pressionado,
arrastando até o local de destino.

2.3 Configuração de página e impressão


Existem vários tamanhos de papéis disponíveis no mercado, assim como vários modelos de
impressora, mas existem alguns padrões; por isso, neste tópico, apresentaremos a importância de se
configurar páginas e os principais padrões utilizados nestas configurações.

2.3.1 Configurar página e margens

Todas as vezes que fazemos um documento,


precisamos definir margens, como nas folhas de
cadernos ou nos livros e revistas impressos que
conhecemos.

Para definições de margens, bem como


tamanho do papel e layout (apresentação da página),
encontramos no menu “Arquivo” na opção
“Configurar página...” e abrirá uma caixa de diálogo
como mostra a figura ao lado.

O tamanho das margens deve ser definido


pelo usuário e em trabalhos acadêmicos e científicos
seguir os padrões das normas da ABNT. Já na
relação profissional, o padrão das margens varia com o destino do documento, sendo, via de regra, a
margem esquerda sempre maior em função do arquivamento ou de possível encadernação. Quando
se trabalha com processos, por exemplo, cujo arquivamento pode ser de muitas páginas, a margem
esquerda deve ser às vezes de até 5 ou 6cm.

A referência de orientação em retrato ou paisagem refere-se à disposição da folha na posição


vertical ou horizontal.
Também é possível trabalhar com margens espelhadas, utilizadas para impressos tipo “frente
e verso”, que pode ser ativada através da opçõa “Várias páginas” no item “Páginas”; ou ainda
selecionarmos as opções “2 páginas por folha” ou “livro”. A visualização serve como referencial.

Tais opções podem ser aplicadas no documento inteiro ou em uma seção em especial. O
estudo de seções será visto com mais detalhes no item “quebra de página e seções”.

Para alterar o tamanho do papel, basta clicar na guia “Papel”. Em geral, em documentos
caseiros, comerciais ou acadêmicos e científicos usamos um papel de tamanho chamado “A4”, mas
também existem no mercado outros modelos e tamanhos, sendo o segundo mais comum o tamanho
“carta”.

Na guia “Layout” podemos definir o início de uma seção, algumas configurações para
cabeçalho e rodapé e o alinhamento vertical da página em relação à impressão. Tais itens serão mais
detalhados na seqüência dos estudos.

2.3.2 Imprimir

Para imprimir um documento basta clicar no menu arquivo e na opção “Imprimir...” para abrir
a caixa de diálogo que definirá suas preferências de impressão. Na barra de ferramentas padrão
também há um ícone para imprimir, mas este ícone não abre a caixa de diálogo: irá imprimir o
documento de acordo com a última preferência registrada na caixa de diálogo de impressão ou pelas
configurações padrões de impressão.

As teclas “Ctrl” + “P” também são atalho para abrir a caixa de diálogo. A figura abaixo mostra
esta caixa de diálogo.

A caixa de diálogo de impressão é auto-explicativa e permite ao usuário a impressão do


documento como um todo ou em partes, bastando, para isto, selecionar as opções em “intervalo de
páginas”. É possível também imprimir mais de uma cópia, alterando a quantidade em “cópias” ou
ainda imprimir várias páginas em um mesma folha, como um livro, na opção “zoom”.

2.3.3 Visualizar impressão

Antes de imprimir um documento é possível visualizar a impressão para ver o resultado de


como ficará. Para isto podemos clicar no menu “Arquivo” e selecionar a opção “Visualizar impressão”
e a janela de trabalho ficará como mostrada no modelo abaixo.

Imprimir Exibir uma página Reduzir para caber

Lupa Exibir várias páginas Tela cheia Fechar modo de visualização (volta para área de trabalho)

Exibir Régua
Zoom
2.3.4 Controle de Zoom

Podemos fazer o controle do Zoom ao digitarmos um texto, sem a necessidade de todas as


vezes irmos para o modo de visualização de impressão. Esta opção pode ser ativada em “Exibir” e
selecionando “Zoom”, ou também através da barra padrão como mostra abaixo.

Se tivermos um mouse do modo que tem uma roda de rolagem entre os botões direitos e
esquerdos, podemos apertar a tecla “Ctrl” e girar a roda para cima ou para baixo fazendo com o
aumente ou diminua o zoom.

2.3.5 Cabeçalho e Rodapé

Estes recursos são de extrema importância para a criação de livros, revistas, jornais ou
documentos com mais de uma página.

Cabeçalho é a região compreendida entre a borda superior do papel e a margem superior; e


rodapé a região entre a borda inferior e a margem inferior. Para criarmos cabeçalhos e rodapé basta
selecionarmos no menu “Exibir” a opção “Cabeçalho e rodapé”.

Área do Rodapé

Área do Cabeçalho
Barra de
ferramentas de
Cabeçalho e
Rodapé
Veja que a barra de ferramentas para cabeçalho e rodapé fica ativa; caso isto não ocorra, no
menu “Ferramentas” selecione a opção “Personalizar” e na guia “Barra de Ferramentas” selecione a
opção “Cabeçalho e Rodapé". Oriente-se pela legenda:

1 2 3 4 5 6 7 8 9 10 11 12 13

1. Insere textos prontos (leia mais em “comandos automáticos” e “auto-textos”)

2. Insere número de página

3. Insere número total de página

4. Formatar número das páginas

5. Insere data e atualiza automaticamente

6. Insere hora e atualiza automaticamente

7. Exibe a caixa de diálogo de configuração de página

8. Mostra / oculta texto do documento

9. Vincula ao anterior (mesmo que a seção anterior – leia mais em “seções”)

10. Alterna entre cabeçalho e rodapé

11. Mostra cabeçalho ou rodapé da seção anterior

12. Mostra cabeçalho ou rodapé da próxima seção

13. Fecha cabeçalho e rodapé e volta para área de trabalho do Word

Os textos digitados ou as fotos e imagens inseridas tanto no cabeçalho como no rodapé


apareceram em todas as páginas subseqüentes e anteriores que pertencem à mesma seção (leia
próximo item), mas podem ser diferenciadas nas páginas pares e ímpares e na primeira página,
bastando para isto que abra a caixa de dialogo de configuração de página na guia “layout”.

2.3.6 Quebras de página e de seção

Quando trabalhamos com textos com mais de uma página,


muitas vezes precisamos que as informações “pulem” para a
próxima página. Nestes casos, podemos inserir uma quebra a
partir do menu “Inserir” selecionando a opção “Quebra..”. Nos
próximos itens mostramos as diferenças entre quebras de página e
de seção.
Quebra de página
As quebras de página substituem que teclemos várias vezes “Enter” até mover o texto para a
próxima página, permitindo maior controle sobre as alterações. A tecla de atalho que cria quebra de
página é “Ctrl” + “Enter”.

Seções
As seções servem para nos auxiliar em diferentes configurações de páginas dentro de um
mesmo documento, como, por exemplo, uma página com orientação “retrato” e outra com orientação
“paisagem”; ou ainda para diferentes margens ou cabeçalhos e rodapés diferenciados em um
determinada seqüência de páginas.

Para estes tipos de alterações, basta fazer o mesmo procedimento de inserir quebra de linha
através do menu “Inserir” e escolher se estas configurações de seção serão aplicadas à próxima
página, na mesma página (contínua) ou ainda para páginas pares e ímpares. Tais recursos são
bastante utilizados em monografias, trabalhos acadêmicos e científicos e na edição de livros, jornais,
revistas etc.

A seção contínua é mais utilizada quando numa mesma página temos textos ordenados em
quantidade de colunas diferentes (como em jornais e revistas, por exemplo). Este próximo item
trabalha justamente com a divisão em colunas.

2.3.7 Colunas

Fazer com que o texto dividido em colunas (com em jornais e revistas) é muito simples e
pode ser realizado através do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone
atalho da barra de ferramentas padrão como mostra a figura abaixo.

Através da barra de
ferramentas podemos criar até seis
colunas automáticas, clicando sobre o
ícone de atalho e mantendo o botão
esquerdo do mouse pressionado,
arrastá-lo para direita; assim,
escolhendo a quantidade de colunas
desejada. A caixa de diálogo permite
várias opções de formatação, como
mostra a figura ao lado.
2.4 Inserir símbolos, data e hora e numeração de página
O Word nos oferece um recurso de inserção de símbolos na qualidade de caracteres e
opções de inserção de data e hora que podem ser atualizadas automaticamente pelo sistema, assim
como numeração de página automática, sem a necessidade de se trabalhar com cabeçalhos e
rodapé. A seguir explicamos os três elementos separadamente.

2.4.1 Símbolo

O Word oferece uma série de símbolos ordenados em tabela que poderão ser inseridos em
qualquer parte do texto. Para inserir tais símbolos, basta posicionar o cursor sobre o local desejado e
selecionar, no menu “Inserir” a opção “Símbolos...”.

Uma caixa de diálogo como a figura abaixo mostrará as opções de símbolos que o Word
possui, e no local indicado por “Fonte”, é possível alterar para conhecer mais símbolos.

É possível agilizar a seleção do símbolo usando as teclas de movimentação do teclado, ou


mesmo o mouse. Cada vez que clicar no botão “Inserir”, o símbolo selecionado é inserido no texto, e
após concluída a seleção, basta fechar a caixa de diálogo.

O Word oferece também a opção de inserir símbolos com teclas de atalho, ou mesmo itens
de auto-correção pré-definidos pelo usuário. Estas facilidades são utilizadas quando temos um
mesmo símbolo a ser inserido em documentos diferentes (leia mais em auto-correção).
2.4.2 Data e hora

A opção de inserir data e hora


é importante principalmente em
documentos profissionais onde
devemos destacar a data e a hora da
última atualização. Sua utilização é
bem simples e ainda podemos optar
pela atualização automática.

Para ativar esta opção, basta


clicar no menu “Inserir” na opção
“Data e hora...”. Uma caixa de diálogo
como a figura ao lado mostrará as
opções pré-definidas do Word de
apresentação da data e da hora num texto; basta ao usuário escolher o modelo que deseja inserir.

2.4.3 Numeração de página

A opção de inserir números de página facilita ao usuário pelo fato de não ter a necessidade
de se trabalhar diretamente com cabeçalho e rodapé; a numeração é inserida após aciona de acordo
com as opções do usuário.

Para inserir tal função, basta


selecionarmos no menu “Inserir” a
opção “Números de página...” e uma
caixa de diálogo como a figura ao lado
irá orientar na inserção dos números de
página.

Repare que é possível escolher a posição da


numeração e também o alinhamento, ou ainda formatar os
números de página da mesma forma que em “cabeçalho e
rodapé”.

Esta opção permite que seções diferentes possam


ter seqüências diferentes de números de página, sejam
iniciais ou ainda formatos diferentes (números arábicos,
números romanos ou letras do alfabeto), além de poder
incluir o número do capítulo junto à numeração de página.
3. TABELAS, DESENHOS E IMAGENS

3.1 Criando tabelas


Durante a criação de um documento, poderá surgir a necessidade de inserir uma tabela. A
estrutura de uma tabela é composta por linhas (na horizontal) e por colunas (na vertical), sendo o
cruzamento o núcleo chamado de "célula", ou seja, cada "pedacinho" da tabela. Estas células podem
ser preenchidas com textos ou elementos gráficos.

Para se criar uma tabela, devemos selecionar no menu "Tabela" e a opção "Inserir" e
"Tabela". Uma caixa de diálogo com as opções de aparecerá, como mostra a figura abaixo.

Outra forma de criar uma tabela é usando o ícone de atalho Inserir Tabela que fica na barra
de ferramentas padrão, como mostra a figura abaixo. Para criar tabela aqui é semelhante à criação
de colunas: clicamos no ícone e com o botão esquerdo do mouse pressionado selecionamos a
quantidade de linhas e colunas que desejamos criar.

Para se movimentar pelas células de uma tabela é recomendável sempre dar preferência à
tecla "TAB", que fará o movimento na linha no sentido da esquerda para a direita e quando chegar ao
final da linha, começará na próxima linha na primeira coluna. Se estivermos na última coluna da
última linha e pressionarmos a tecla “TAB” uma nova linha será inserida ao final.
3.1.1 Inserir e excluir linhas e colunas

Uma forma simples de incluir e excluir linhas é selecionando a linha abaixo da onde deseja
criar a nova linha ou a coluna à direita da onde deseja criar a nova coluna e sobre a seleção, clicar
com o botão direito do mouse na opção "inserir". Caso a opção seja de excluir, deverá selecionar a
linha ou a coluna que se deseja excluir e fazer a mesma operação com o botão direito do mouse,
selecionando "excluir".

É possível também inserir e excluir linhas através do menu "Tabela" na opção "Inserir" ou
"Excluir".

3.1.2 Propriedades da tabela

As opções de alinhamento vertical de uma célula, tamanho das linhas e colunas, quebra entre
páginas da tabela, cabeçalho da tabela nas quebras de páginas, tamanho e alinhamento da tabela e
quebra da tabela em relação ao texto podem ser definidas na caixa de diálogo de propriedades da
tabela que pode ser ativada através do menu “Tabela” na opção “Propriedades da tabela...” ou ainda
clicando com o botão direito do mouse sobre a tabela e selecionando a mesma opção.

A figura abaixo mostra a caixa de diálogo da tabela e as guias “Tabela”, “Linha”, “Coluna” e
“Célula” trazem as diferentes opções de formatações da tabela para cada item.
Alinhamento das células
O alinhamento das células podem ser no sentido
vertical ou horizontal. Quando se tratar de alinhamento
vertical, basta selecionarmos as opções normais de
alinhamento de parágrafo. Quando for a opção vertical,
podemos alterar em através da caixa de diálogo de
“propriedades da tabela” ou ainda clicando sobre a
tabela com o botão direito do mouse na opção
“Alinhamento de célula” e definirmos junto os
alinhamentos verticais e horizontais que desejamos para
cada célula ou para várias selecionadas.

A figura ao lado mostra o atalho que é mostrado


quando clicamos com o botão direito do mouse sobre a
célula ou células selecionadas. Repare que há ícones
desenhados que lembram os alinhamentos desejados
para facilitar ao usuário a escolha do melhor alinhamento
de forma mais rápida.

Ajustar tamanho das linhas e colunas


Podemos alterar os tamanhos das linhas e colunas através da caixa de diálogo de
propriedades da tabela ou ainda com o mouse como mostram as figuras abaixo:

Com o mouse posicionado sobre os intervalos: para direita aumenta; para esquerda diminui a coluna

Com o mouse posicionado sobre o intervalo: para baixo aumenta; para cima diminui. A linha pontilhada orienta.

Auto-ajuste
Repare que quando inserimos uma tabela pela opção “Tabela” “Inserir” “Tabela”, na caixa de
diálogo de “Inserir tabela” há uma opção de "comportamento de AutoAjuste", onde podemos optar por
"largura de coluna fixa" que deixará as colunas sempre um tamanho fixo em centímetros ou se
optarmos por "automático" fará com que todas as colunas tenham o mesmo tamanho.
A segunda opção de auto-ajuste irá ajustar automaticamente à largura das colunas na tabela
com base na quantidade de texto digitado. E, por fim, a opção que determina o auto-ajuste à janela é
utilizada quando estamos trabalhando com páginas da Internet.

Podemos também definir o auto-ajuste da tabela após ela ter sido criada, bastando selecionar
no menu “Tabela” em “”Auto-Ajuste” a opção desejada ou ainda clicando com o botão direito do
mouse sobre a tabela.

Mesclar células
Mesclar células significa juntar células seqüenciais (sejam na horizontal ou na vertical)
ficando condensadas em uma única célula. Para mesclar células devemos selecionar o intervalo de
células seqüenciais que serão mescladas e através do botão direito do mouse clicar sobre a seleção
e optar por “mesclar células” ou ainda através do menu “Tabela” na mesma opção.

Dividir células e tabelas


Dividir células é o procedimento inverso ao de mesclar e pode ser realizado da mesma forma
que mesclar células (atalho com o botão direito ou ainda pelo menu “tabela”).

Classificar
Podemos classificar tabelas em ordem alfabética ou numérica de forma crescente ou
decrescente. No menu “Tabela” temos esta opção disponível, onde uma caixa de diálogo orientará os
critérios de classificação, podendo ser definidos a partir de uma ou mais colunas, em ordens
crescente e decrescente.

Auto-formatação da tabela
Todas as formatações que aprendemos até
agora são válidas na criação da minha tabela, seja de
fonte, parágrafo, bordas e sombreamento etc. e serão
aplicadas às células selecionadas.

Podemos também aproveitar o recurso de


auto-formatação de tabela que o Word oferece. São
formatações pré-definidas que podemos encontrar no
menu "Tabela" na opção "AutoFormatação da
tabela...". Lembre-se que é necessário selecionar a
tabela antes para aplicar tais recursos. Uma caixa de
diálogo como a mostra a figura ao lado traz as opções
pré-definidas e podemos visualizar um exemplo no
mesmo quadro. Além disto, é possível também
escolher as opções de formatação que se deseja
aplicar ou não utilizar.
Barra de ferramentas “tabelas e bordas”
Para facilitar no nosso trabalho com tabelas, o Word possui uma barra de ferramentas
chamada “Tabelas e bordas” que pode ser ativada através das seguintes opções: a) no menu
“Tabela”, selecione a opção “Desenhar tabela”; b) no menu “Exibir” selecione a opção “Barra de
ferramentas” e em seguida “Tabelas e bordas”, c) no menu “Ferramentas”, selecione a opção
“Personalizar...” e na guia “Barra de ferramentas” da caixa de diálogo selecione “Tabelas e bordas”,
d) clicando com o botão direito do mouse numa área livre próxima às barras de ferramentas e
selecionando a opção “Tabelas e bordas” e e) pela barra de ferramentas de padrão, como mostra a
figura abaixo:

A barra de ferramentas de tabelas e bordas apresenta os ícones de atalho como detalhado na


figura a seguir:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

1. Desenhar tabela.

2. Borracha.

3. Estilo da linha da borda.

4. Espessura da borda.

5. Cor da linha da borda.

6. Opções de borda.

7. Cor de preenchimento das células selecionadas (sombreamento).

8. Opções de tabela (inserir tabela, coluna, linhas e células e opções de ajuste de coluna).

9. Mesclar células.

10. Dividir células.

11. Alinhamento vertical e horizontal simultâneo das células selecionadas.

12. Distribuir linhas uniformemente.

13. Distribuir colunas uniformemente.

14. Auto-formatação de tabela.

15. Alterar disposição do texto.

16. Classificação crescente.

17. Classificação decrescente.

18. Auto-soma.

19. Mostrar linhas de grade.


Auto-soma e fórmula
O recurso de auto-soma de células numa tabela pode ser facilmente aciona através do ícone
de atalho na barra de ferramentas “tabelas e bordas”, ou ainda podemos utilizar como fórmulas
através do menu “Tabela” selecionando a opção “Fórmulas”.

Este recurso não é muito comum por ser de difícil


utilização já que o usuário deve conhecer as opções de
fórmulas e na língua inglesa, prejudicando aquele que tem o
conhecimento adquirido de fórmulas através do aplicativo
Microsoft Excel.

A figura ao lado mostra a caixa de diálogo de “fórmula”


que é mostrada para auxiliar o usuário na criação de fórmulas
em sua tabela.

3.1.3 Converter tabela em texto e texto em tabela

Podemos transformar uma tabela em texto selecionando


no menu “Tabela” a opção de “converter” e “tabela em texto...”
cuja caixa de diálogo que orienta esta conversão é mostrada na
figura ao lado.

Além desta opção, podemos converter texto em tabela,


quando estamos digitando um texto e digitarmos a tecla “TAB”
para criarmos as separações de tabela que desejamos e, após,
selecionar todo o texto que será convertido em tabela e clicarmos
numa das opções de inserir tabela que ela será inserida
automaticamente nas divisões criadas com a tecla “TAB” ou ainda nos orientando pela caixa de
diálogo de conversão que é exibida quando selecionamos no menu “Tabela” em “converter” a opção
“texto em tabela...”, como mostra a figura abaixo.
3.2 Ferramentas de Desenho
O Word oferece também alguns recursos de criação de desenhos que podemos inserir em
nosso documento. Para isto, devemos deixar ativa a barra de ferramentas de desenho, que é
detalhada no item a seguir.

3.2.1 Barra de ferramentas de desenho

Para facilitar no nosso trabalho com criação de desenhos, o Word possui uma barra de
ferramentas chamada “Desenho” que pode ser ativada através das seguintes opções: a) no menu
“Exibir” selecione a opção “Barra de ferramentas” e em seguida “Desenho”, b) no menu
“Ferramentas”, selecione a opção “Personalizar...” e na guia “Barra de ferramentas” da caixa de
diálogo selecione “Desenho”, c) clicando com o botão direito do mouse numa área livre próxima às
barras de ferramentas e selecionando a opção “Desenho” e d) pela barra de ferramentas de padrão,
como mostra a figura abaixo:

A barra de ferramentas de desenhos apresenta os ícones de atalho como detalhado na figura


a seguir:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

1. Oferece várias opções de desenho.

2. Seleciona objetos.

3. Oferece várias opções de auto-formas pré-definidas.

4. Desenha linha.

5. Desenha seta.

6. Desenha retângulo. Se pressionar a tecla “shift” ao desenhar, desenha quadrado.

7. Desenha elipse. Se pressionar a tecla “shift” ao desenhar, desenha circunferência perfeita.

8. Desenha caixa de texto retangular.

9. Inserir WordArt.

10. Inserir diagrama ou organograma.

11. Inserir clip-art (desenhos que fazem parte do catálogo do pacote Office da Microsoft).

12. Inserir imagem.


13. Cor de preenchimento do desenho.

14. Cor da linha do desenho.

15. Cor da fonte.

16. Estilo da linha do desenho.

17. Estilo do tracejo da linha do desenho.

18. Estilo de seta.

19. Estilo de sombra no desenho.

20. Estilo 3D no desenho.

3.2.2 WordArt

WordArt é um recurso de criação de textos com caráter de objeto, onde podemos alterar
tamanho, forma, modelo etc. A figura abaixo mostra um exemplo da galeria de opções do WortArt.

Ao selecionarmos uma das opções de


clicarmos em “OK”, uma caixa de diálogo
como a figura ao lado mostra nos permite a
digitação do texto no qual será incluída a arte,
bem como escolhermos as opções de fonte,
tamanho da fonte e estilos negrito e itálico
aplicados à fonte.

Após inserirmos um objeto tipo


“WordArt” voltamos à tela da área de trabalho
do Word e podemos modificá-lo com auxílio da
barra de ferramentas “WordArt” que fica ativa automaticamente ao clicarmos sobre o objeto, ou ainda
através das opções que já conhecemos de ativar e desativar barras de ferramentas.

A figura abaixo detalha os ícones de atalhos que são exibidos nesta barra de ferramentas.

1 2 3 4 5 6 7 8 9 10

1. Inserir WordArt.

2. Caixa de diálogo “Editar texto da WordArt”.

3. Caixa de diálogo “WordArt Gallery”.

4. Caixa de diálogo “Formatar WordArt”.

5. Forma da WordArt.

6. Disposição no texto.

7. Mesma altura de letras na WordArt.

8. Texto vertical na WordArt.

9. Alinhamento da WordArt.

10. Espaçamento de caracteres da WordArt.

3.2.3 Caixa de Texto

A opção de caixa de texto cria um retângulo onde podemos digitar um texto que será
independente ao texto normal – digitado na página comum – e seu comportamento será semelhante
a qualquer outra forma de objeto ou imagem inserida no documento, no entanto, as formatações de
texto podem ser aplicadas comumente aplicadas ao texto comum.

O Word cria caixas de texto quando inserimos número de página através do menu “Inserir” e
da opção “Números de páginas...”, quando utilizamos o recurso de formatação capitular (leia a seguir)
ou ainda nas auto-formas de “textos explicativos” e “diagrama ou organograma” (leia mais no item
“diagrama ou organograma”).

Capitular
O recurso de formatação capitular possibilita que uma letra ou palavra fica sobressaltada em
relação ao texto, maior que os demais caracteres, usando, para isto, uma caixa de texto. Este recurso
é muito comum em jornais e revistas e pode ser usado de forma simples através do menu “Formatar”
selecionando a opção “Capitular”, onde será aberta uma caixa de diálogo que auxilia o usuário.
3.2.4 Diagrama ou Organograma

O Word oferece também a opção de inserir diagramas ou


organogramas a partir do menu “Inserir” selecionando a opção
“Diagrama...” ou ainda clicando sobre o ícone de atalho “Inserir
diagrama ou organograma” disponível na barra de ferramentas
de desenho.

A figura ao lado mostra a caixa de diálogo ativada para


seleção do diagrama ou organograma pré-definidos pelo Word e
forma de trabalhar com eles é semelhante à de desenho e
imagem, e para adicionar textos como feito em “caixa de textos”,
sendo muito simples o manuseio destas opções pelo usuário.

3.2.5 Desenhando

Para fazer um desenho no Word basta clicar sobre a ferramenta desejada que ela ficará
disponível. Um quadro aparecerá no seu documento com a mensagem “Crie seu desenho aqui”.
Caso não deseje criar seu desenho nesta área mas sim em qualquer outra parte do documento,
clique na tecla “ESC”. A partir deste ponto, vá com o mouse até o local onde deseja fazer seu
desenho e mantenha o botão esquerdo do mouse pressionado, arrastando-o até atingir o tamanho
desejado.

Para alterar o tamanho de qualquer forma de objeto ou imagem, basta clicar sobre o item
desejado e uma borda em torno auxiliará. No meio e nos cantos desta borda, um quadradinho ou
uma bolinha servirá de referencial para aumentar e diminuir o tamanho do objeto ou imagem.

3.2.6 Auto-Formas

São formas de desenho mais comuns que podem ser inseridas através do ícone de atalho na
barra de ferramentas de desenho chamado “auto-formas”. A inserção de uma auto-forma é
semelhante à de qualquer desenho ou imagem no documento.

3.3 Inserir Imagens


A barra de ferramentas de desenho oferece a opção de inserir imagens do arquivo, onde, se
clicarmos sobre este ícone, a caixa de diálogo de diálogo de “inserir imagem” aparecerá para
buscarmos imagens gravadas nos discos ou dispositivos removíveis.

Além desta opção, podemos inserir imagens através do menu “Inserir” e na opção “Imagem”
podemos selecionar qual tipo de imagem entre “clip-art” desenhos que fazem parte do catálogo do
pacote Office da Microsoft), “do arquivo”, “do scanner ou câmera...”, “novo desenho”, “auto-formas”,
“wordart”, “organograma” ou “gráfico”.
3.4 Formatações e disposições no texto
As opções de formatações e disposições no texto de uma figura, desenho, objeto ou imagem
são semelhantes e estão disponíveis na barra de ferramentas de desenho, como já vistas.

Para alterar a cor de


preenchimento e linha, basta selecionar
os objetos que deseja alterar e clicar
sobre o ícone de atalho na cor desejada,
ou ainda através do menu “Formatar” na
opção “AutoForma...”, ou clicando sobre o
desenho com o botão direito do mouse e
selecionando a opção “Formatar
AutoForma...”.

Uma caixa de diálogo como a


figura ao lado mostra as opções
disponíveis e suas guias permitem alterar
várias opções de formatação do objeto
selecionado, como tamanho, layout
(disposição no texto) etc.

Além das opções de formatação, podemos colocar efeitos de sombra e de 3D usando os


ícones de atalho da barra de ferramentas de desenho.

Quando temos mais de um objeto no documento e eles estão próximos, podemos agrupá-los
para facilitar sua movimentação, alteração de formatações semelhantes ou ainda suas disposição em
relação ao texto. Para isto, basta selecionar a ferramenta que seleciona objetos e clicar sobre os
objetos com o mouse mantendo pressionada a tecla “Crtl” ou mantendo pressionado o botão
esquerdo do mouse fazendo um movimento de retângulo que abranja todos os itens desejados na
seleção.

Ao concluir a seleção dos objetos selecionado, podemos clicar no ícone de atalho “Desenhar”
e selecionar a opção agrupar ou clicar sobre algum dos objetos selecionados com o botão direito do
mouse e selecionar a mesma opção. Para desagrupá-los o procedimento é o mesmo.

Além das opções de agrupar e desagrupar, podemos ordenar os objetos entre si e em relação
ao texto e estas opções estão disponíveis da mesma forma que no agrupamento e desagrupamento,
assim como as opções de inverter ou girar os objetos selecionados.
4. COMANDOS AUTOMÁTICOS

O Word possui alguns recursos automáticos que vão desde auto-correções, textos
automáticos, formatações pré-definas pelo Word ou pelo usuário ou ainda criação de referências
como notas, legendas, índice automático, escolha de idioma do texto digitado no documento, opções
de tradução, dicionários de sinônimos, hifenização, criação de hiperlinks, mala-direta, uso de temas e
assistente do Office, contar palavras e definição de macros.

Para compreender melhor tais comandos automáticos, vamos conhecê-los separadamente.

4.1 Auto-correção, auto-texto e auto-formatação (estilos)


É comum cometermos erros de digitação durante a criação de textos. Por isso, o Word possui
recursos que podem corrigir automaticamente, ou destacar os erros cometidos de gramática ou
ortografia.

Além desses recursos, o Word oferece a criação de textos prontos, chamados de “auto-texto”,
nos quais basta digitar o início do texto e ter a opção de ser inserido o auto-texto.

Também é comum trabalharmos com padrões de formatação no mesmo texto, e para isso, o
Word disponibiliza os recursos de auto-formatação e de estilos.

Vamos conhecer todos esses recursos separadamente.

4.1.1 Auto-correção

A auto-correção permite fazer


correções automáticas de palavras,
símbolos, e também a inclusão de novas
palavras que o Word não reconhece e
acusa como errada.

A figura ao lado mostra a caixa de


diálogo da Auto-correção, ativada a partir
do menu “Ferramentas” em “Opções de
Auto-correção”.

Repare que existem campos que


podem ser ativados e desativados de
acordo com a preferência do usuário, e
que também é possível criar exceções.
Esta opção de Auto-correção funciona como o “Substituir” que já estudamos no começo de
nossa apostila, no entanto, a diferença é que ela é aplicada automaticamente e qualquer alteração
nessa caixa de diálogo será válida para todos os documentos que forem trabalhados após as
alterações.

Caso você esteja digitando um texto e, em determinado momento, a auto-correção seja


aplicada e você não deseje excluí-la do padrão, basta desfazer a última ação que o Word retoma à
forma sem auto-correção.

4.1.2 Correção ortográfica e de gramática

Algumas palavras podem ficar sublinhadas de vermelho ou de verde quando digitadas,


indicando possível erro de ortografia (as sublinhadas em vermelho) ou de gramática (as sublinhadas
em verde).

Diz-se possível erro – e não erro absoluto – porque o Word possui um dicionário instalado e
algumas vezes tais palavras digitadas não constam em seu registro. Quanto à correção de gramática,
trata-se de dicas que podem ajudar, mas também podem não se aplicar ao contexto.

Quando tais sublinhados aparecem, podemos clicar com o botão direito do mouse sobre a
palavra sublinhada para termos um atalho a estes recursos de correção de ortografia e gramática.

Outra forma é verificando através da caixa de diálogo que também pode ser ativada por este
atalho do botão direito do mouse ou ainda através do menu “Ferramentas”, na opção “Ortografia e
gramática...”, ou ainda pela tecla de função “F7” ou pelo atalho disponibilizado na “barra de
ferramentas padrão”, como mostra a figura abaixo.

A caixa de diálogo “Verificar ortografia e gramática” é como mostra a figura abaixo. Neste, é
permitida a substituição dos itens sublinhados um a um. Ao concluir as alterações, basta fechar a
caixa de diálogo.
4.1.3 Auto-texto

Em alguns aspectos podemos dizer que o recurso de auto-texto assemelha-se ao da auto-


correção no tocante à substituição de uma palavra ou seqüência de caracteres por outra. No entanto,
a auto-correção só permite textos com no máximo 255 caracteres não formatados. Já no auto-texto
não temos esta limitação e ainda podemos incluir objetos como figuras e gráficos.

Para criarmos uma variável de auto-texto devemos primeiramente digitar o texto que
queremos, fazer as formatações necessárias e inserir os objetos desejados.

A caixa de diálogo que inclui auto-textos pode ser aberta através do menu “Ferramentas”, na
opção “Opções de AutoCorreção...” e em seguida clicando na guia “Auto-texto”. A figura abaixo
mostra essa caixa de diálogo.

Repare que é possível ativar e desativar as sugestões de auto-completar (auto-texto), sugerir


o texto inicial para a entrada do auto-texto, visualizar o conteúdo, adicionar nova entrada, excluir e
inserir. Para confirmar as alterações realizadas basta clicar em “Ok”, ou para desistir, em “Cancelar”.

Logo no início da digitação o texto completo é exibido acima, em uma caixinha, e para aceita-
lo, basta teclar “Enter”. Caso isto não ocorra, é porque a opção auto-completar não está ativada,
neste caso, ao concluir a digitação da variável deve-se pressionar a tecla “F3”, para que o nome da
variável seja substituído por seu conteúdo.
Existem alguns campos que já são pré-definidos pelo Word, como por exemplo, data atual,
dias da semana, meses etc. O uso de tais recursos é idêntico aos de auto-texto definidos pelo
usuário.

4.1.4 Auto-formatação

O Word também possui alguns recursos de auto-formatação, ou seja, ele formata alguns itens
na medida em que vamos digitando. Os principais exemplos são:

- Digitar três vezes ou mais hífens ou underline (“-“ ou “_”) seguindo de “Enter” Æ converte
em linha de borda fina;

- Digitar três vezes ou mais o sinal de igual (=) seguido de “Enter” Æ converte em uma linha
de borda dupla;

- Uma fração, como 1/2 ou 1/4 Æ converte em ½ ou ¼;

- Um ordinal como primeira ou primeiro Æ converte em 1ª ou 1º.

- Um número seguido por um ponto ou hífen acrescido de espaço e texto Æ convertido em


uma lista numerada interrompida por dois “Enter ou “Backspace”;

- Um marcador (*, >) seguido de espaço ou tabulação e texto Æ convertida em lista com
marcadores, a ser finalizada com dois “Enter” ou “Backspace”;

- Texto, seguido de espaço e hífen, mais espaço e mais hífen Æ converte o hífen para um
traço;

- Digitação de endereço de internet, de rede ou correio eletrônico Æ transforma o texto


digitado em hiperlink.

Algumas dessas opções podem ser


desativadas na digitação, utilizando
desfazer ou ainda na caixa de diálogo de
auto-formatação ao digitar, que pode ser
aberta através do menu “Ferramentas”, no
item “Opções de Auto-correção”, na guia
“Auto-Formatação ao digitar” como mostra a
figura abaixo.

Repare que as opções de auto-


formatação ao digitar estão disponíveis para
se aplicadas através de opções de substituir
ao digitar, aplicar ao digitar ou ainda
automaticamente ao digitar. O botão “OK”
confirma opções selecionadas.
4.1.5 Estilos

Também podemos criar recursos de formatações automáticas não definidas como “auto-
formatação”, mas sim como “Estilos”, que funciona como uma ferramenta de referências inteligentes
que auxiliam a manter um padrão no texto e também na criação de índices.

É muito utilizada na elaboração de trabalhos científicos, acadêmicos, livros, jornais e revistas.

Para criar os seus próprios estilos, ou modificar os modelos prontos do Word, vá ao menu
“Formatar” e selecione “Estilos e formatação”. No painel de tarefas será exibida uma lista com alguns
estilos e basta posicionar o mouse sobre o estilo desejado que uma seta de opções será ativada.
Clique sobre ela e poderá fazer as modificações no estilo.

Uma caixa de diálogo como mostra a figura abaixo dará as opções de modificação de
formatação para este estilo, sendo que as mais usuais aparecem como ícones de atalho nesta caixa.
Para outras formatações basta clicar no botão “Formatar” e escolher.

Repare que temos a opção de ativar e desativar “atualizar automaticamente” – que aplica a
todo o conteúdo identificado por aquele estilo as formatações aplicadas – e “adicionar ao modelo” –
que altera o referencial do Word para este estilo aplicando as novas formatações nos próximos
documentos a serem trabalhados.

Uma dica importante é que o texto principal deve ser configurado como “corpo de texto” e os
títulos devem ter níveis de tópicos diferentes, como já visto em numeradores de vários níveis, de
acordo com sua relevância.
Título e subtítulo
Os subtítulos são chamados de títulos também, mas em outro nível (por exemplo, título 2,
título 3 etc.) e podem ser relacionados no índice junto com os títulos (leia mais em “Índices”). Uma
outra forma de definir os níveis dos tópicos é através das opções de formatação de parágrafo, como
visto no tópico “parágrafo”.

4.2 Notas, legendas, referência cruzada e índice


Podemos inserir referências de notas, legendas, referência cruzada e índice a partir do menu
“Inserir” na opção “Referência” selecionando a referência desejada.

Estas referências auxiliam em trabalhos longos, principalmente científicos, acadêmicos,


jornais e revistas. Vamos estudá-los separadamente.

4.2.1 Notas

Alguns textos exigem a criação de notas de


referência e esta opção do Word permite que sejam
criados com o mesmo padrão, que pode ser alterado
pelos estilos, ou automático com as opções pré-
definidas do próprio Word.

A figura ao lado mostra a caixa de diálogo


que auxilia na criação de notas, podendo ser
colocadas como notas de rodapé ou notas de fim, ale
de definir o formato da numeração automática das
notas, marcas personalizadas (como, por exemplo,
“*”), numeração inicial, contínua ou se reiniciará em
próxima página ou seção e ainda se será aplicada ao
texto selecionado ou ao documento inteiro.

4.2.2 Legendas

Legendas geralmente são inseridas após


figuras, gráficos, ilustrações, tabelas etc. a caixa
de diálogo ao lado mostra que podemos criar
legendas definidas pelo próprio usuário a partir
da opção “novo rótulo”, usar um rótulo já definido,
excluir rótulos, alterar a forma de numeração e
ainda optar por “auto-legenda”.
4.2.3 Referência cruzada

Uma referência cruzada é


criada automaticamente quando
inserimos índices ou ainda pode ser
personalizada pelo usuário através da
opção de inserir referência cruzada,
onde a caixa de diálogo que orienta o
usuário é como a figura ao lado.

Esta referência tem como


finalidade a locomoção no texto
quando clicamos sobre o trecho que
inserimos as referências vamos direto
para o trecho cruzado.

4.2.4 Índice

A criação de índices pode ser referenciada a partir de índices remissivo, analítico ou de


ilustrações. Índice remissivo refere-se a palavras-chave num texto; índice analítico ao índice de títulos
e subtítulos definidos a partir das opções de níveis de tópicos e ainda podemos criar índices de
ilustrações com base nas opções de legendas criadas.

A figura abaixo mostra a caixa de diálogo “Índices” e suas guias auxiliam a criação de cada
índice definido pelo usuário e podem ser verificados a partir das opções de visualização e formatados
de acordo com as opções automáticas ou o usuário desejar.
4.3 Idioma
No menu “Ferramentas” temos a opção “Idioma” que permite “definir idioma”, “traduzir”,
“dicionário de sinônimos” e “hifenização”. Vamos conhecer cada item separadamente.

4.3.1 Definir idioma

Ao selecionarmos a opção “definir idiomas”, uma


caixa de diálogo como a figura ao lado nos mostra as
diversas opções de idiomas que podemos trabalhar a fim
de que o Word reconheça automaticamente para opções
como dicionário e verificação de gramática e ortografia.

Repare que também é possível habilitar ou


desabitar as opções de verificação de ortografia e
gramática por esta caixa de diálogo ou ainda fazer com o
Word detecte automaticamente o idioma utilizado no texto,
sem precisar alterar quando se escreve em outro idioma.

4.3.2 Traduzir

Ao selecionarmos a opção “traduzir” temos as referências necessárias para tal tradução a


partir do painel de tarefas que fica ativo na opção de “tradução”, realizando a pesquisa na Internet, de
forma que devemos estar conectados para esta opção funcionar, o que a torna pouco usual já que
podemos contar com facilidade semelhante em softwares de tradução mais práticos. Ademais, a
tradução é sempre sistemática, ou seja, traduz textos por palavras e na grande maioria dos casos
não consegue fazer uma tradução muito próxima do original.

4.3.3 Dicionário de sinônimos

A facilidade de dicionário de sinônimos traz no painel controles palavras sinônimas que


podem ser substituídas no texto quando selecionamos uma palavra que desejamos ver as similares e
também pode ser vistas clicando com o botão direito do mouse sobre a palavra selecionada.

Se a palavra seleciona estiver sublinhada por referência de auto-correção de gramática ou


ortografia, o dicionário de sinônimos não aparecerá e sim as opções de gramática ou ortografia para
alteração.

Nestes casos, é necessário corrigir primeiro a problemática de ortografia ou gramática, para


depois verificar os sinônimos, ou então, selecionar o dicionário pelo menu de “ferramentas”. Preste
atenção que se a palavra for desconhecida do dicionário comum, o Word também não terá sinônimos
para esta palavra.
4.3.4 Hifenização

A figura ao lado mostra a caixa de diálogo


de hifenização que, se acionado, colocar hífens nas
palavras quando houver quebra de linha, seguindo
os padrões silábicos de divisão de palavra.

Repare que é possível fazer a hifenização


automática ou manual e também definir limite de
hífens consecutivos bem como a distância da
margem.

4.4 Hiperlink
Hiperlinks são referenciais de locomoção como de Internet – também chamados de âncoras –
que podem ser ativados para movimentação de um item para outro lugar no mesmo texto, a partir de
página da Web ou de um arquivo existente, para criação de um novo documento ou um endereço de
e-mail.

Podemos colocar uma dica na tela quando for exibido o hiperlink e definir se o quadro de
destino do hiperlink será o mesmo ou outro, como uma nova janela, por exemplo.

4.5 Mala-direta
A ferramenta “Mala Direta” permite que documentos que serão enviados a um grande número
de pessoas sejam personalizados de forma rápida, sem que tenham que ser escritos um a um.

Para criar um documento de mala direta (carta modelo) é necessário primeiro definir o
“arquivo de dados” – documento que conterá o texto variável que será mesclado com um documento
principal – e o “documento principal” – documento com o texto que irá se manter inalterado em todos
os documentos mesclados, a carta em si que conterá os dados diferentes, como nome, endereço etc.

Este recurso pode ser utilizado para criação de cartas personalizadas e também de etiquetas
de endereçamento e envelopes.

Para ativar as opções de auxílio à criação de mala direta devemos selecionar no menu
“Ferramentas” a opção “cartas e correspondências” e o tipo de documento que desejamos criar.

Existem seis etapas que compreendem o procedimento completo e no painel de tarefas


iniciamos a operação selecionando o tipo de documento que estamos trabalhando entre as opções de
“cartas”, “e-mails”, “envelopes”, “etiquetas” ou “diretório”.

Após selecionar a opção desejada, basta clicar no item que define as etapas na opção
“Próxima: documento inicial” para continuar. O Word orientará todos os passos nesta criação.

4.6 Plano de fundo e Temas


No menu “Formatar” podemos observar que é possível alterar a cor ou preenchimento do
segundo plano (folha, fundo, página), no entanto, podemos também trabalhar com opções
padronizadas oferecidas pelo Word chamadas de “Temas”, que encontra-se no mesmo menu, logo
abaixo da opção “plano de fundo”.

Os temas aplicados são mais usuais na criação de páginas de Internet e na impressão de


documentos as opções do plano de fundo não são impressas, ainda que não sejam definidas pelos
temas e sim pelo usuário.

4.7 Modelos e Assistentes do Office


Estes recursos permitem que documentos como cartas, faxes e curriculuns, entre outros,
sejam rapidamente criados a partir de modelos pré-definidos pelo Word. Existem duas maneiras de
criarmos documentos através de um padrão predefinido: escolhendo um determinado modelo ou
selecionando um dos assistentes, neste caso, um assistente orienta com perguntas sobre os
formatos a serem aplicados no modelo escolhido.
Para utilizarmos estes recursos, basta clicarmos no menu “Arquivo” na opção “Novo...” e no
painel de tarefas aparecerá as opções de criação de um novo documento. Estas mesmas opções
ficam disponíveis no painel de tarefas quando abrimos o Word para iniciarmos os trabalhos.

No painel de tarefas teremos uma opção chamada “Modelos” e devemos selecionar “No meu
computador...”. Uma caixa de diálogo como mostra a figura abaixo orientará na escolha do novo
documento com base nos modelos oferecidos pelo Word.

Repare que a visualização do novo documento aparece na tela para orientar o usuário.

Alguns itens sugeridos têm a opção “assistente” onde uma caixa de diálogo assistente poderá
orientar melhor a criação dos campos e dos textos que serão inseridos nos documentos.

4.8 Contar palavras


Outra facilidade do Word é a opção de contar
palavras, onde um caixa de diálogo como mostra a
figura ao lado.

Esta opção orienta a quantidade de páginas


do documento, palavras, caracteres com e sem
espaços, parágrafos e linhas e também podem ser
incluídas notas de rodapé e notas de fim.

Para concursos, podemos utilizar este recurso


no treino de digitação.
4.9 Macros
Uma macro é uma ação automatizada, muito utilizada quando tem-se que efetuar a mesma
ação diversas vezes. Podemos fazer diversos tipos de macros, desde formatação de textos até
coisas mais complexas.

Para criar uma macro devemos acessar no menu “Ferramentas” a opção “Macro” e selecionar
“Gravar nova macro...”, dando um nome para esta nova macro, como mostra a figura abaixo.

Ao iniciar a gravação de uma nova macro a barra de ferramentas “parar gravação” será
exibida e, ao concluir a gravação desta nova macro basta clicar na opção “parar gravação”.

Todas as vezes que desejar fazer esta operação gravada como macro basta selecionar no
menu “Ferramentas” em “Macro” a opção “macros...” que uma caixa de diálogo como a figura abaixo
mostrará as macros gravadas para o usuário escolher e clicar em “executar”.
5. CRIANDO UMA PÁGINA PARA A INTERNET

Existem duas formas de criarmos um página para a Web através do Word: a primeira delas é
salvando o arquivo criado no Word como “.html” (tipo de arquivo reconhecido pelo programa de
navegação como página de Internet) ou ainda através do assistente de página Web.

5.1 Convertendo um arquivo em HTML


Para transformar um arquivo já existente em página da Web basta selecionar no menu
“Arquivo” a opção “Salvar como...” e repare na caixa de diálogo mostrada na figura abaixo o item
“salvar como tipo:” onde se pode fazer a conversão ou ainda selecionar a opção “Salvar como página
da Web” onde o tipo de arquivo já será direcionado para “página da web”.

5.2 Enviar para


Podemos enviar os documentos criados pelo Word como e-mail ou fax, bastando para isto
selecionar no menu “Arquivo” em “enviar para” a opção desejada.
TECLAS DE ATALHO DO WORD

“Ctrl” + ... Função “Ctrl” + ... Função

A Abrir = Estilo de fonte “subscrito”

B Salvar + Estilo de fonte “sobrescrito”


C Copiar seleção 1 Parágrafo espaçamento simples

D Caixa de diálogo formatar fonte 2 Parágrafo com espaçamento duplo

E Centralizar parágrafo 5 Parágrafo com espaçamento 1,5 linha


F Redefinir parágrafo > Aumentar fonte

G Parágrafo à direita < Diminuir fonte

H Recuo deslocado [ Diminuir fonte em um ponto


I Estilo itálico na fonte ] Aumentar fonte em um ponto

J Parágrafo justificado F1 Exibe ou oculta painel de tarefas

K Inserir hiperlink F4 Fechar documento


L Abrir caixa de diálogo localizar F10 Maximiza janela

M Recuo F12 Abrir

N Estilo de fonte negrito “Enter” Insere uma quebra de página


O Criar novo documento em branco Shit + A Formata como maiúscula

P Imprimir Shift + C Copia formatação (função pincel)

Q Alinhar parágrafo à esquerda Shift + E Controlar alterações


R Refazer ou repetir Shift + F Altera o tipo da letra

S Efeito sublinhado na fonte Shift + N Aplica estilo normal

T Selecionar todo o texto Shift + P Altera o tamanho da letra


U Abrir caixa de diálogo substituir Shift + V Cola formatação (função pincel)

V Colar último item copiado Shift + W Aplica sublinhado nas palavras

W Fechar documento Shift + F10 Ativa régua


X Recortar seleção Alt + F2 Abrir

Y Abrir caixa de diálogo ir para...


Z Desfazer
WORD 2003 - QUESTÕES DE MÚLTIPLA ESCOLHA

01. (TRE-PB, FCC - Analista Judiciário - 2007) Ao digitar um texto em um documento Word,
teclando-se simultaneamente Ctrl+Backspace será excluído
a) todas as palavras até o final do parágrafo.
b) uma palavra à direita.
c) um caractere à esquerda.
d) um caractere à direita.
e) uma palavra à esquerda.

02. (TRE-PB, FCC - Técnico Judiciário - 2007) Considerando o Microsoft Word, é correto afirmar que:
a) Caso a ferramenta régua não esteja sendo visualizada no documento, basta clicar no menu Exibir,
clicar em Barra de ferramentas e clicar em Régua.
b) A barra de menu Formatar corresponde a um conjunto de ferramentas que permite corrigir a
ortografia do texto.
c) O botão N, existente na barra de ferramentas, ativa o teclado numérico do computador.
d) Para inserir uma caixa de texto, basta ir ao menu Formatar e clicar em Inserir caixa de texto.
e) Para visualizar múltiplos documentos sem ter que precisar abrir o software mais de uma vez, basta
utilizar o menu Janela.

03. (PA-Fundação Curro Velho, UNAMA - 2008) O Word 2003 possibilita a identificação das
diferenças entre dois documentos, fazendo a rolagem dos documentos ao mesmo tempo, para
possibilitar a identificação das diferenças entre eles. Esse modo de comparação pode ser realizado
utilizando-se:
a) A opção “Comparar Lado a Lado com”, disponível no menu “Janela”.
b) A opção “Dividir com”, disponível no menu “Editar”.
c) O menu “Exibir” com a opção “Miniaturas”, e ativando-se a “Rolagem sincronizada”.
d) O menu “Exibir” com a opção “Sincronizar”.

(IBGE, Consulplan - 2008)


04. No MS Word, para se inserir uma Tabela através do Menu, é necessário ir ao:
a) Menu Inserir - opção Tabela.
b) Menu Tabela - opção Inserir Tabela.
c) Menu Editar - opção Criar Tabela.
d) Menu Tabela - opção Inserir depois Tabela.
e) Menu Arquivo - opção Inserir Tabela.

05. Em relação ao MS Word 2003 em português, analise os itens a seguir:


I - Um documento com várias seções pode possuir numeração de página independente para cada
seção.
II - Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações
obtidas em uma base de dados.
III - Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa
visualizá-lo.
Assinale:
a) se somente o item I estiver correto.
b) se somente o item II estiver correto.
c) se somente o item III estiver correto.
d) se somente os itens I e III estiverem corretos.
e) se todos os itens estiverem corretos.

06. Em relação aos recursos para inserção de cabeçalhos e rodapés, no MS Word 2003 em português,
analise as afirmativas a seguir:
I - Não é possível incluir uma tabela dentro do cabeçalho.
II - A numeração automática só pode ser inserida no rodapé.
III - Não é possível formatar o cabeçalho em múltiplas colunas.
Assinale:
a) se somente o item I estiver correto.
b) se somente o item II estiver correto.
c) se somente o item III estiver correto.
d) se somente os itens I e II estiverem corretos.
e) se somente os itens II e III estiverem corretos.

(Prefeitura de Itumbiara-GO, UEG - 2008)


07. Por vezes, o usuário necessita trocar arquivos de texto entre computadores para alterá-los ou
mesmo apenas para lê-los. Quando as versões dos editores de textos são diferentes, isso pode se
tornar um problema. Para facilitar o trabalho, alguns softwares editores oferecem opções de
salvamento em diversos formatos. Supondo-se que seja necessário salvar um arquivo em um formato
diferente, no Microsoft Word 2003 em sua configuração padrão, o usuário poderá escolher a seguinte
opção de menu:
a) Arquivo, Exportar e, em seguida, o Tipo de Arquivo Desejado.
b) Formatar, Converter para e, em seguida, escolher a opção Formato.
c) Editar, Salvar como e, em seguida, escolher a opção Tipo de Arquivo.
d) Arquivo, Salvar Como e, em seguida, escolher a opção Salvar como tipo.

08. Utilizando o Microsoft Word 2003 em sua configuração padrão, deseja-se numerar as páginas de
um documento em dois estilos diferentes: as cinco primeiras páginas em algarismos romanos e as
demais iniciando-se em 1, em algarismos arábicos. Para realizar esse procedimento adequadamente,
deve-se:
a) Criar dois documentos distintos no Word, um com as cinco primeiras páginas numeradas em
romanos e o outro com as demais páginas numeradas em arábicos.
b) Criar uma quebra de seção dividindo o documento e inserir numeração de página em cada uma das
seções com a configuração desejada.
c) Acessar o menu Inserir, Números de páginas... e, finalmente, clicar no botão Avançado e configurar
os estilos por intervalos de páginas.
d) Numerar manualmente as cinco primeiras páginas e inserir a numeração automática a partir da
próxima.

09. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008) Sobre o editor de
textos Word, analise as seguintes afirmativas.
I. A função Configurar Página permite que o usuário configure tamanho de margens, orientação e
posicionamento dos elementos de cabeçalho e rodapé.
II. As teclas de atalho do Word em português para as funções Abrir Arquivo, Imprimir e Alterar
Maiúsculas e Minúsculas são respectivamente: CTRL+A, CTRL+P e SHIFT+F5.
III. O Microsoft Visual Basic for Applications é ambiente de programação do Word, que sucede o
ambiente anterior, o WordBasic.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas II.
b) Apenas III.
c) Apenas II e III.
d) Apenas I e II.
e) I, II e III.

10. (PA - Secretaria do Meio Ambiente, FADESP - Assistente de Informática - 2008) O MS Word
2003 permite que se faça a verificação ortográfica de palavras selecionadas, ou do documento inteiro,
por meio de uma opção presente no menu
a) Editar.
b) Arquivo.
c) Formatar.
d) Ferramentas.

(Polícia Civil - RJ, FGV - 2008)


11. Um usuário está com um arquivo aberto no Word 2003 BR. A execução dos atalhos de teclado Ctrl
+ P e F8 têm, respectivamente, os seguintes significados:
a) configurar idioma / estender seleção.
b) configurar idioma / aplicar negrito.
c) imprimir arquivo / configurar idioma.
d) imprimir arquivo / estender seleção.
e) imprimir arquivo / aplicar negrito.

12. No Word 2003 BR, um inspetor da Polícia Civil executou as seguintes tarefas:
I. abriu um arquivo previamente gravado no disco rígido;
II. realizou algumas alterações no texto;
III. gravou no HD o arquivo digitado.
Na execução das tarefas (I) e (III), ele empregou, respectivamente, os atalhos de teclado:
a) Ctrl + A / Ctrl + B.
b) Ctrl + N / Ctrl + B.
c) Ctrl + G / Ctrl + S.
d) Ctrl + N / Ctrl + S.
e) Ctrl + A / Ctrl + S.

13. Um inspetor deseja, no Word 2003 BR, gerar uma página inteira com a mesma etiqueta. Para isso,
ele deve adotar o seguinte procedimento:
a) digitar um Novo Documento em formato postscript com as informações das etiquetas repetidas e
alinhadas correspondendo à posição das etiquetas na folha.
b) processar a folha de etiquetas na impressora várias vezes e alterar a posição do layout da etiqueta a
cada vez na caixa de diálogo Envelopes e Etiquetas.
c) inserir as informações das etiquetas na caixa Endereço e clicar na opção Página inteira - mesma
etiqueta da caixa de diálogo Envelopes e Etiquetas.
d) criar um novo documento de etiquetas com o uso do botão Novo Documento e empregar os
comandos Copiar e Colar para gravar as informações de cada etiqueta.
e) gerar um arquivo texto com informações predefinidas e cruzá-lo com o modelo de etiquetas
desejado escolhido na aba de ferramentas da caixa de diálogo Envelopes e Etiquetas.

14. Observe a figura.


Ela representa uma referência existente no Word 2003 BR, conhecida como Barra de:
a) títulos.
b) menus.
c) status.
d) opções.
e) objetos.

15. No Word 2003 BR, estando na segunda linha do terceiro parágrafo de um texto, pressionar as
teclas HOME e END irá gerar, respectivamente, o posicionamento do cursor do mouse no seguinte
ponto:
a) início do texto / final do texto.
b) início do terceiro parágrafo / final do terceiro parágrafo.
c) início da segunda linha do terceiro parágrafo / final do terceiro parágrafo.
d) início do terceiro parágrafo / final da segunda linha do terceiro parágrafo.
e) início da segunda linha do terceiro parágrafo / final da segunda linha do terceiro parágrafo.

16. Observe o texto a seguir, digitado e fomatado com o texto Verdana, negrito e itálico, no Word 2003
BR.

Ao editar a citação “Caixa Econômica Federal”, para aplicar o fonte Tahoma diferente do texto e estilos
negrito, itálico e sublinhado, deve-se selecionar a citação e:
17. No Word 2003 BR, para utilizar o recurso de mala direta é necessária uma referência de um campo
de arquivo de dados em um documento principal. Para fazer referência a um campo
identificação_policial, o campo de arquivo de dado deve empregar delimitadores.
Nesse caso, a sintaxe a ser empregada é:
A) /* identificação_policial */
B) << identificação_policial >>
C) && identificação_policial &&
D) %% identificação_policial %%
E) $$ identificação_policial $$

18. Um usuário está digitando um texto no Word 2003 BR. Para inserir uma tabela com 5 linhas e 7
colunas, ele deve atuar no menu Tabela, acionando o seguinte ícone:

19. Considere o Word 2003 BR e que um usuário precise gerar uma etiqueta. Para isso utilizará o

recurso , indicado na janela abaixo.


A janela é aberta ao ser pressionada a seguinte opção do menu:
A) Ferramentas.
B) Formatar.
C) Inserir.
D) Exibir.
E) Editar.

20. O texto abaixo, referente à Secretaria de Estado de Polícia Civil, foi digitado no Word 2003.

Analisando-se a formatação do texto acima, é correto afirmar que foram utilizados os seguintes
recursos:
A) itálico / sombra / alinhamento centralizado / capitular
B) gótico / negrito / alinhamento justificado / mesclar
C) itálico / negrito / alinhamento centralizado / capitular
D) gótico / sombra / alinhamento justificado / mesclar
E) itálico / negrito / alinhamento justificado / capitular

21. Um inspetor está digitando um texto no Word 2003 BR em um documento com muitas páginas e
incluiu o logotipo da Polícia Civil do Estado do Rio de Janeiro, em cores, no cabeçalho de cada
página. Ele observou que esse fato resultou em aumento significativo no tamanho do documento. Para
o problema da replicação do logotipo em cada página do documento, o inspetor deverá proceder do
seguinte modo:
A) gerar o arquivo DOC em formato compactado JPG.
B) criar um vínculo no Word para o arquivo do logotipo.
C) converter o arquivo do logotipo para o formato WMF.
D) redimensionar a imagem para a resolução de 800 x 600 pixels.
E) salvar a imagem colorida para um arquivo BMP em tons de cinza.
22. Um policial civil está registrando uma ocorrência e, para isso, utiliza o Word 2003 BR.
Nessa atividade, ele executou os seguintes procedimentos:
I. abriu um modelo já criado anteriormente;
II. num determinado ponto do texto, criou uma tabela, aplicou alguns recursos de estilo e inseriu a
logomarca da instituição;
III. ao final do trabalho, teclou F7 para executar o recurso de verificação de ortografia e gramática;
IV. selecionou a tabela para pequenos ajustes e pressionou uma tecla indevidamente, o que provocou
a deleção da tabela.
Para desfazer o erro e restaurar a tabela na posição anteriormente ocupada no texto, ele deve executar
o seguinte atalho de teclado:
A) Ctrl + K.
B) Ctrl + Y.
C) Ctrl + R.
D) Ctrl + W.
E) Ctrl + Z.

23. (Companhia de Eletricidade do Amapá, Unama - Contador - 2006) O processo de cópia de


textos de um documento do Microsoft Word para o Microsoft Excel pode ser feito a partir da sequência
de passos, assim definida:
a) Selecionar o texto a ser copiado do Word; acionar o menu “Exibir”; escolher a opção “Copiar”,
alternar para o Excel; escolher o local no qual o texto vai ser colado; acionar o menu “Exibir”; clicar
sobre a opção “Colar”.

b) Selecionar o texto a ser copiado do Word; clicar sobre o botão ; alternar para o Excel; escolher o
local no qual o texto vai ser colado; clicar sobre o botão .
c) Marcar o texto a ser copiado do Word, pressionar as teclas CTR L + V; alternar para o Excel;
escolher o local no qual o texto vai ser colado; pressionar as teclas CTR L + C.
d) Marcar o texto a ser copiado do Word; acionar o menu “Editar”; escolher a opção “Copiar”, alternar
para o Excel; escolher o local no qual o texto vai ser colado; pressionar o botão .

(COMPERVE - CODERN/RN - Administrador - 2005)


A figura a seguir mostra parte de uma janela do Microsoft Word e será utilizada para as questões 24,
25 e 26.

24. É correto afirmar:


a) O botão indica que a espessura das linhas e bordas da tabela é de ½ milímetro.

b) O botão pode ser utilizado para escrever informações alfanuméricas nas células da tabela.
c) Colocando-se o cursor no cruzamento da coluna Novo com a linha Total (célula em branco) e

clicando-se o botão , obtém-se o valor 6.500.


d) De acordo com a figura, o cursor (que não está visível) deve estar em qualquer das células da
coluna Novo da tabela.

25. Existem várias sequências de ações para construir uma tabela utilizando a barra de menu. A
sequência correta para construir a tabela mostrada é:
a) Tabela/Inserir/Tabela/Escolher 3 colunas e 7 linhas/OK/Selecionar as 2 primeiras linhas da segunda
coluna/Tabela/Mesclar Células/Selecionar a primeira linha da primeira coluna/Tabela/Dividir
células/Escolher 2 colunas e duas linhas/OK.
b) Tabela/Inserir/Tabela/Escolher 2 colunas e 7 linhas/OK/Selecionar as 6 últimas linhas da segunda
coluna/Tabela/Dividir células/Escolher 2 colunas e 6 linhas/OK/Selecionar as duas primeiras linhas da
primeira coluna/Tabela/Mesclar células.
c) Tabela/Inserir/Tabela/Escolher 1 coluna e 7 linhas/OK/Selecionar as 6 últimas linhas/Tabela/Dividir
células/Escolher 2 colunas e 6 linhas/OK/Selecionar as duas primeiras linhas da primeira
coluna/Tabela/Mesclar células.
d) Tabela/Inserir/Tabela/Escolher 2 colunas e 7 linhas/OK/Selecionar as 4 últimas linhas da segunda
coluna/Tabela/Dividir células/Escolher 2 colunas e 4 linhas/OK/Selecionar as duas primeiras linhas da
primeira coluna/Tabela/Mesclar células

26. A respeito da janela do MS Word, é correto afirmar:

a) O botão (não visível) pertence à barra de ferramentas de Formatação.


b) Na barra de ferramenta padrão, aparecem todos os botões que a compõem.

c) O botão da barra de ferramentas Tabelas e bordas é utilizado para inserir uma tabela.
d) As barras de ferramentas visíveis são: Padrão, Formatação e Tabelas e bordas.

27. (PA-Secretaria Estadual de Meio Ambiente, FADESP - Assistente de Informática - 2008) O MS


Word 2003 permite que se faça a verificação ortográfica de palavras selecionadas, ou do documento
inteiro, por meio de uma opção presente no menu.
a) Editar.
b) Arquivo.
c) Formatar.
d) Ferramentas.

(TJ-PB, UFCG - Analista Judiciário - 2008)


28. Para fechar um documento editado no Microsoft Word, versão língua portuguesa, é suficiente para
o usuário digitar a tecla de atalho:
a) SHIFT + W.
b) SHIFT + S.
c) CTRL + W.
d) CTRL + S.
e) ALT + Z.

29. O botões e do Microsoft Word 2003 permitem, respectivamente:


a) Salvar e fechar o documento.
b) Verificar e corrigir ortografia.
c) Contar palavras e fechar documento.
d) Salvar documento e contar palavras.
e) Nenhuma das alternativas.

30. Sobre o Microsoft Word 2003, versão em língua portuguesa, julgue como correto os itens abaixo:
I) Um clique duplo sobre uma palavra contida no documento fará com que a mesma seja selecionada.
O ato subsequente de clicar no botão irá remover esta palavra do texto e colocá-la na área de
transferência.
II) Para sublinhar uma palavra contida no documento, é suficiente realizar a seguinte sequência de
ações: selecionar essa palavra e pressionar, simultaneamente, as teclas “CTRL” e “S”.
III) Para aplicar itálico sobre uma palavra contida no documento é suficiente realizar a seguinte
sequência de ações: selecionar essa palavra e pressionar, simultaneamente, as teclas “CTRL” e “T”.
IV) As teclas de atalho CTRL + C e CTRL + W correspondem às funções Colar e Copiar,
respectivamente.
Escolha a alternativa correta.
a) I e III.
b) I e IV.
c) I e II.
d) III e IV.
e) II e IV.

31. O botão “Justificar” é útil na formatação do alinhamento de um parágrafo escrito no Microsoft Word
2003. Este botão permite que o conteúdo do parágrafo seja alinhado:
a) À esquerda da margem.
b) À direita da margem.
c) No centro em relação às margens.
d) Tanto à direita como à esquerda.
e) De acordo com a formatação definida no pincel.

32. No Microsoft Word 2003, a tecla de atalho CTRL + PAGE DOWN permite:
a) Ir para o início da página seguinte.
b) Ir para a primeira página do documento.
c) Ir para a última página do documento.
d) Ir para o início da linha atual.
e) Ir para o final da linha atual.

(CEFET-PE - Auxiliar de Enfermagem - 2008)


33. Considere as afirmativas abaixo em relação ao menu Editar do Microsoft Word.
I. A opção Limpar apaga somente os formatos, nunca o conteúdo.
II. A opção Substituir pode acionar a função Localizar.
III. A opção Colar especial... pode criar um atalho para o arquivo de origem.
Assinale a alternativa que contém, apenas, afirmativa(s) verdadeira(s):
a) I.
b) II.
c) III.
d) I e II.
e) II e III.

34. Considere as afirmativas abaixo em relação ao menu Tabela do Microsoft Word, baseando-se na
tabela a seguir:

CEFET-PE
Cursos Quantidade de alunos
Eletrônica 653
Mecânica 300
Turismo 400
Eletrotécnica 720
Total

I. A opção Fórmula pode somar a quantidade de alunos dos cursos, através da função =SUM(ABOVE).
II. A opção Classificar pode relacionar os cursos do CEFET-PE, em ordem alfabética de A-Z.
III. A opção Mesclar células pode incluir linhas em uma célula.
Assinale a alternativa que contém, apenas, afirmativa(s) NÃO verdadeira(s):
a) I.
b) II.
c) III.
d) I e II.
e) I e III.

35. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Técnico em Contabilidade -
2008) Sobre o editor de textos Word, analise as seguintes afirmativas.
I. A função Configurar Página permite que o usuário configure tamanho de margens, orientação e
posicionamento dos elementos de cabeçalho e rodapé.
II. As teclas de atalho do Word em português para as funções Abrir Arquivo, Imprimir e Alterar
Maiúsculas e Minúsculas são respectivamente: CTRL+A, CTRL+P e SHIFT+F5.
III. O Microsoft Visual Basic for Applications é ambiente de programação do Word, que sucede o
ambiente anterior, o WordBasic.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas II.
b) Apenas III.
c) Apenas II e III.
d) Apenas I e II.
e) I, II e III.

(Minas Gerais Participações, Fumarc - Advogado - 2008)


36. Em relação aos ícones das barras de ferramentas do Microsoft Word 2003, versão português,
analise as seguintes afirmativas:

I. Exibe a estrutura do documento.

II. Justifica os parágrafos selecionados.

III. Verifica ortografia e gramática.


São VERDADEIRAS as afirmativas:
a) I e III, apenas.
b) I e II, apenas.
c) I, II e III.
d) II e III, apenas.

37. São opções disponíveis do menu “Formatar” do Microsoft Word 2003, versão português, EXCETO:
a) Bordas e sombreamento...
b) Parágrafo...
c) Tema...
d) Tabela...

(Companhia de Águas e Esgotos da Paraíba, UFPB - 2008)

38. No MS-Word 2003, na barra de ferramentas padrão, o ícone é utilizado para


a) inserir Equações.
b) mostrar/ocultar marcas de parágrafos.
c) inserir um caractere especial.
d) criar marcadores.
e) criar recuos no texto.

39. No MS-Word 2003, as seções e quebras de seções são utilizadas para


a) criar e enviar mala direta.
b) criar duas ou mais colunas.
c) fazer uso da ferramenta de desenho.
d) variar o layout de um documento em uma página ou entre páginas.
e) utilizar tabelas acrescidas de fórmulas para cálculo automático.

40. Todo documento do MS-Word 2003 baseia-se em um modelo. Sobre modelos, é correto afirmar:
a) Um modelo contém definições de documento, tais como, entradas de autotexto, fontes, atribuições
de teclas, macros, menus, layout de página, formatações especiais e estilos.
b) Modelos não armazenam vírus de macro.
c) O conteúdo dos documentos existentes é afetado pelas alterações que o usuário faz nos modelos
em que eles se baseiam.
d) O modelo Normal contém configurações que se encontram disponíveis para alguns tipos de
documentos.
e) Qualquer arquivo de documento salvo em qualquer pasta pode se tornar um Modelo.

41. (PETROBRAS, Cesgranrio - Administrador Júnior - 2008)


Para se criar uma estrutura de tópicos deve-se começar o documento no formato modo de estrutura de
tópicos.

PORQUE

Da mesma forma que o modo normal ou de layout de página, o modo de estrutura de tópicos oferece
uma exibição exclusiva para o conteúdo do documento.
A esse respeito conclui-se que
a) as duas afirmações são verdadeiras e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira e a segunda é falsa.
d) a primeira afirmação é falsa e a segunda é verdadeira.
e) as duas afirmações são falsas.

(PETROBRAS, Cesgranrio - Técnico de Abastecimento Júnior - 2008)


42. A formatação das linhas de um texto com o comando Justificar consiste em ajustar o
a) espaçamento horizontal de modo que o texto fique alinhado uniformemente ao longo das margens
esquerda e direita.
b) espaçamento horizontal de modo que o texto fique alinhado apenas pela margem esquerda.
c) espaçamento horizontal de modo que o texto fique alinhado apenas pela margem direita.
d) espaçamento horizontal de modo que o texto fique centralizado no documento.
e) tamanho das fontes de modo que o texto preencha completamente o alinhamento das margens
direita e esquerda.

43. Para alternar entre letras maiúsculas ou minúsculas, basta selecionar o texto a ser modificado e
pressionar as teclas de atalho
a) Ctrl + F1
b) Ctrl + F2
c) Ctrl + F3
d) Shift + F3
e) Shift + F4

44. Um menu, quando selecionado, exibe uma lista de comandos. Relacione os comandos
apresentados na coluna da esquerda com o respectivo menu, entre os indicados na coluna da direita.

Comando Menu
I - Estrutura do documento P - Exibir
II - Modelos e suplementos Q - Formatar
III - Efeitos de preenchimento R - Ferramentas
IV - Referência cruzada

A associação correta é:
a) I - P, II - R, III - Q
b) I - Q, II - P, III - R
c) I - Q, II - R, III - P
d) II - P, III-R, IV - Q
e) II - R, III-Q, IV - P

45. (PETROBRAS, Cesgranrio - Técnico em Contabilidade Júnior - 2008) No Microsoft Word 2003, ao
se criar uma lista de verificação, para a marcação de itens eletronicamente, é preciso executar antes
uma ação que consiste em
a) formatar uma fonte.
b) criar um diagrama.
c) desenhar um marcador.
d) exibir uma régua.
e) bloquear o formulário.

(TJ - RO, Cesgranrio - Agente Judiciário - 2008)


46. Com referência ao Microsoft Word 2003, relacione as opções apresentadas na coluna da esquerda
com seus respectivos menus na coluna à direita.
I - Colar O - Arquivo
II - Régua P - Editar
III - Versões Q - Tabela
IV - Classificar

Está correta a associação


a) I - O, II - P, III - Q
b) I - P, II - Q, III - O
c) I - P, III - O, IV - Q
d) II - Q, III - O, IV - P
e) II - Q, III - P, IV - O

47. No Microsoft Word 2003, uma tabela inserida dentro de outra tabela é denominada tabela
a) aninhada.
b) concluída.
c) condensada.
d) interpolada.
e) sobreposta.

(Polícia Civil - SC, Acafe - Comissário de Polícia - 2008)

48. Considerando o Microsoft Word e a figura acima é correto afirmar, exceto:


a) A exibição do texto está configurado como Modo Normal e zoom 100%.
b) O documento possui uma página e o cursor está posicionado na décima oitava linha.
c) Configuração da última linha: alinhamento à esquerda, fonte Courier, tamanho 10.
d) Se o usuário clicar no ícone o documento será alinhado de forma centralizada.

49. Considerando o Microsoft Word e a figura 01, analise as afirmações a seguir.

I - O ícone tem como função tornar visível a Barra de Ferramentas Desenho.


II - Considerando que o texto foi digitado em um novo documento ainda não salvo, quando o usuário
clicar no ícone , o nome sugerido pelo Word será “Não passou.doc”.

III - O documento poderá ser impresso utilizando-se o ícone somente depois que ele for salvo no
disco rígido do computador.
lV - No menu Inserir está disponível a opção “Números de Páginas”, que configura a exibição do
número das páginas do documento no Cabeçalho ou no Rodapé.

Assinale a alternativa correta.


a) Apenas III e IV estão corretas.
b) Apenas II está correta.
c) As afirmações I, II e IV estão corretas.
d) Todas as afirmações estão corretas.

(Polícia Civil - SC, Acafe - Escrevente - 2008)

50. Sobre a figura acima, referente ao Microsoft Word, é correto afirmar, exceto:
a) Os ícones significam respectivamente Negrito, Itálico e Sublinhado.
b) O ícone é utilizado para verificação de ortografia e gramática.

c) O ícone possui a função de Visualização de Impressão.

d) O ícone pode ser utilizado para inserção de uma tabela no documento.

51. Considerando a figura acima, correlacione as colunas a seguir.

(1)

(2)

(3)

(4)

(5)

( ) Cor da Fonte
( ) Colunas
( ) Realce
( ) Colar
( ) Aumentar Recuo
A sequência correta, de cima para baixo, é:
a) 5 - 2 - 4 - 3 - 1
b) 3 - 5 - 2 - 1 - 4
c) 1 - 4 - 5 - 2 - 3
d) 4 - 1 - 3 - 5 - 2

52. (BANPARÁ, GPG Concursos - Engenheiro Civil - 2008) Considere que você está editando um texto
no MS-Word 2003 e deseja que em um mesmo documento haja dois tipos de numeração de paginas,
por exemplo, utilize números romanos até a página 10 e arábicos a partir da página 11. Das opções a
seguir, qual está associada a esta operação:
a) Quebra de documento.
b) Quebra de seção.
c) Quebra de linha.
d) Quebra de numeração.

53. (Secretaria Estadual de Saúde-RN, Consulplan - Arquiteto - 2008) “Apresenta as informações


pertinentes ao documento aberto e ativo no instante, como página atual, linha e coluna onde o cursor
está, etc.” A afirmação anterior é referente ao seguinte componente do Word 2003:
a) Barra de menu.
b) Barra de Status.
c) Página de trabalho.
d) Barra de ferramentas.
e) Barra de rolagem.

(Secretaria Estadual de Saúde-RN, Consulplan - Assistente Técnico em Saúde - 2008)


54. Acerca da utilização do Microsoft Office Word 2003, analise as afirmativas abaixo:
I - Através do MS Office Word 2003 é possível inserir uma senha de proteção no documento salvo.
II - No MS Office Word 2003, para se colocar uma borda no documento, deve-se ir ao menu Inserir, e,
na lista de opções que aparece, clicar em Bordas e Sombreamento.
III - Quando da formatação da Borda a ser utilizada no documento, é possível determinar se ela irá
aparecer no documento inteiro, exceto na primeira página.
IV - Pelo fato do MS Office Word 2003 ser um editor de texto, não é possível inserir figuras do arquivo
para ilustrar trabalhos.

Está(ão) correta(s) apenas a(s) afirmativa(s):


a) I e II
b) II e III
c) I e III
d) IV
e) I, II, III e IV

55. Assinale as teclas de atalho que devem ser pressionadas simultaneamente para se imprimir, no
Microsoft Office Word 2003:
a) Ctrl + Alt + P
b) Ctrl + Q
c) Ctrl + P
d) Ctrl + shift
e) Alt + I

56. Assinale o atalho de teclado utilizado para acessar a opção Localizar no Microsoft Office Word
2003:
a) Ctrl + L
b) Ctrl + S
c) Shift + L
d) Shift + 1
e) Ctrl + #

57. Quando se deseja incluir uma marca d’água impressa de texto em um arquivo digitado do Microsoft
Office Word 2003, deve-se:
a) Ir ao menu Inserir, na caixa de opções selecionar plano de fundo, clicar marca d’água impressa e
selecionar marca d’água de texto.
b) Ir ao menu Formatar, na caixa de opções selecionar plano de fundo, clicar marca d’água impressa
e selecionar marca d’água de texto.
c) Ir ao menu Editar, na caixa de opções selecionar plano de fundo, clicar marca d’água impressa e
selecionar marca d’água de texto.
d) Ir ao menu Exibir, na caixa de opções selecionar plano de fundo, clicar marca d’água impressa e
selecionar marca d’água de texto.
e) N.R.A.

58. Assinale entre as alternativas abaixo, a que NÃO pertence ao Menu Editar do Microsoft Office Word
2003:
a) Copiar.
b) Localizar.
c) Selecionar tudo.
d) Colar.
e) Cabeçalho e Rodapé.

59. No Microsoft Office Word 2003 é possível inserir número nas páginas. Para isso, é necessário dar
um clique no menu Inserir, e na lista de opções que aparece, deve-se clicar em Número de Páginas.
Acerca disso, assinale a afirmativa INCORRETA sobre a opção Número de Páginas:
a) É possível formatar a numeração a ser inserida, determinando a partir de qual numeração o
documento irá iniciar.
b) Não é possível determinar o alinhamento dos números das páginas no documento.
c) É possível determinar o formato do número a ser inserido.
d) É possível determinar a posição do número.
e) É possível determinar se o número irá aparecer na primeira página ou não.

60. Analise as afirmativas abaixo sobre o Microsoft Office Word 2003 com (C) CERTO ou (E)
ERRADO.
( ) Como é um editor de texto, não é possível inserir tabelas a partir dele.
( ) Quando estamos trabalhando com um texto, não é possível inserir uma Borda num parágrafo
determinado, somente na página toda.
( ) Para se inserir um Cabeçalho e Rodapé é necessário ir ao Menu Inserir e selecionar na caixa de
opções, Cabeçalho e Rodapé.
( ) O Microsoft Office Word 2003 possui um recurso de Verificar Ortografia e Gramática.
A sequência está correta em:
a) E, E, E, C
b) C, E, C, E
c) C, C, C, C
d) E, E, E, E
e) C, C, C, E

61. Assinale a alternativa que apresenta corretamente o atalho de teclado, quando no Microsoft Office
Word 2003, se deseja desfazer algo:
a) Ctrl + A
b) Ctrl + X
c) Ctrl + C
d) Ctrl + Z
e) Ctrl + V

(Conselho Regional de Medicina-SC, GPG Concursos - Agente Fiscal - 2008)


62. Trabalhando com o Microsoft Word, lhe foi solicitado que desenvolvesse um cartaz informativo
utilizando o papel disponível que possuísse a maior área. Sabendo-se que somente foram
disponibilizados os padrões de papel abaixo, qual seria a escolha que atenderia ao solicitado:
a) Ofício2
b) A4
c) A3
d) Carta

63. Utilizando-se o Microsoft Word com editor de documentos, caso seja necessário fazer a impressão
somente das páginas compreendidas entre as páginas 7 e 12, qual das expressões abaixo deveria ser
encontrada na área de seleção de páginas no quadro de impressão:
a) I7f12
b) 7,12
c) 7-12
d) 7;12

64. (FATMA - Fundação do Meio Ambiente - SC, Acafe - Motorista - 2008) Assinale a alternativa
incorreta sobre o uso de teclas de atalho, considerando que o usuário está trabalhando em um
documento do Word 2003.
a) CTRL + T, selecionar tudo
b) CTRL + B, salvar documento
c) CTRL + Z, desfazer
d) CTRL + I, imprimir
e) CTRL + L, localizar e substituir

(IGP - Instituto Geral de Perícias-SC, GPG Concursos - Auxiliar Criminalístico - 2008)


65. Considere as afirmativas apresentadas a seguir em relação aos recursos do MS-Word 2003:
I - Se não houver quebra de seção em um documento, o conteúdo do cabeçalho, ou no rodapé, será
comum a todas as páginas deste documento.
II - O recurso Mala Direta permite personalizar (mesclar) um documento principal com dados
cadastrados em uma tabela em outro arquivo, gerando vários documentos.
III - O símbolo ¶, disponível na barra de ferramenta padrão, tem por objetivo mostrar na tela do
computador caracteres e marcações que não serão impressos.

Em relação a estas afirmativas, é correto afirmar que:


a) As afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.

66. Considere as afirmativas apresentadas a seguir em relação aos recursos do MS-Word 2003:
I - Para copiar a formatação de um parágrafo em outro, pode-se selecionar o parágrafo referência,
selecionar o pincel da barra de ferramenta padrão e, em seguida, selecionar o parágrafo destino.
II - Para que um parágrafo no meio de uma página seja transformado em duas colunas é suficiente
selecioná-lo e escolher na barra de ferramentas o ícone que representa colunas, escolhendo 2 colunas.
III - Na configuração inicial, o comando CTRL+Z desfaz a última alteração permitindo um máximo de
cinco retornos consecutivos ou até a última gravação.

Em relação a estas afirmativas, é correto afirmar que:


a) As afirmativas I, II e III estão corretas.
b) Apenas as afirmativas II e III estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas a alternativa I está correta.

67. (IGP - Instituto Geral de Perícias-SC, GPG Concursos - Engenharia Mecânica - 2008) Considere as
afirmativas apresentadas a seguir em relação aos recursos do MS-Word 2003:
I - O recurso Controle de Alterações permite que várias pessoas, não simultaneamente, alteram um
mesmo documento de forma não definitiva, sendo que estas poderão ou não ser aceitas no futuro.
II - O recurso tabela do MS-Word, embora de forma não tão sofisticada quanto o disponível no MS-
Excel, permite a utilização de fórmulas, como o SUM(ABOVE)
III - Por padrão, o recurso Classificar, quando utilizado em uma coluna de uma tabela do MS-Word,
ordena apenas os dados daquela coluna.

Em relação a estas afirmativas, é correto afirmar que


a) As afirmativas I, II e III estão corretas.
b) Apenas as afirmativas II e III estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas I e II estão corretas.

68. (SC PARCERIAS, GPG Concursos - Assistente Administrativo - 2007) No Microsoft Word 2003 em
português, para que se possa ter, em um mesmo documento, dois formatos de página diferentes, como
por exemplo, páginas em disposição Retrato e Paisagem, deve-se criar entre elas uma quebra:
a) De página.
b) De coluna.
c) Automática de texto.
d) De seção.
69. (SC PARCERIAS, GPG Concursos - Auxiliar Administrativo - 2007) No Microsoft Word 2003 em
português, a tecla de atalho para alternar entre maiúsculas e minúsculas em uma determinada seleção
de texto é:
a) CTRL + F4
b) CTRL + D
c) ALT + F4
d) SHIFT + F3

(SENADO, FGV - Técnico em Videografismo - 2008)


70. A figura abaixo refere-se a uma barra referente à utilização de um recurso existente no Word 2003.

Os ícones identificados por ALFA e BETA possuem, respectivamente, os seguintes significados:


a) inserir número de páginas / inserir número da página.
b) inserir número da página / inserir número de páginas.
c) inserir número da página / formatar números de página.
d) formatar números de página / inserir número de páginas.
e) inserir número de páginas / formatar números de página.

71. Um funcionário do Senado Federal está digitando um texto no Word 2003 e em determinando
momento precisou selecionar todo o texto. Para isso, ele aciona a opção Selecionar tudo na janela
pop-up que se abre ao ser pressionado o botão Editar na barra de menu, por meio do mouse. O Word
oferece um modo mais rápido, como alternativa, por meio da execução do seguinte atalho de teclado:
a) <Ctrl> + T.
b) <Ctrl> + A.
c) <Ctrl> + S.
d) <Alt> + A.
e) <Alt> + T.

(SENADO, FGV - Administrador - 2008)


72. Um técnico de apoio administrativo digitou um texto no Word 2003 e verificou que a citação
“senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO
FEDERAL”. Para isso, ele deve selecionar a citação e executar:
a) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
b) por uma só vez, o atalho de teclado <SHIFT> + F3.
c) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
d) por uma só vez, o atalho de teclado <CTRL> + F3.
e) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

73. As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao
recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no
Word 2003.
A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo
da figura II.
A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte
caminho:
a) Formatar - Equação.
b) Formatar - Objeto.
c) Exibir - Objeto.
d) Inserir - Objeto.
e) Inserir - Equação.

74. Um funcionário do Senado Federal está digitando um texto no Word 2003. Para incluir uma nota de
rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a
referência e acionar o atalho de teclado:
a) <Alt> + <Ctrl> + C.
b) <Alt> + <Ctrl> + F.
c) <Alt> + <Ctrl> + R.
d) <Alt> + <Ctrl> + T.
e) <Alt> + <Ctrl> + S.

GABARITO
01. E 10. D 19. A 28. C 37. D 46. C
02. E 11. D 20. C 29. E 38. B 47. A
03. A 12. A 21. B 30. C 39. D 48. D
04. D 13. C 22. E 31. D 40. A 49. C
05. E 14. B 23. B 32. A 41. A 50. C
06. C 15. E 24. D 33. E 42. A 51. B
07. D 16. D 25. B 34. D 43. D 52. B
08. B 17. B 26. D 35. B 44. A 53. B
09. B 18. D 27. D 36. A 45. E 54. C
55. C
56. A
57. B
58. E
59. B
60. A
61. D
62. C
63. C
64. D
65. A
66. D
67. D
68. D
69. D
70. E
71. A
72. A
73. D
74. B
MICROSOFT EXCEL 2003

Introdução
O Excel é um aplicativo de planilha eletrônica desenvolvido pela Microsoft para Windows, que
pode ser utilizado para calcular, armazenar e trabalhar com lista de dados, operações matemáticas,
projeções, análise de tendências, fazer relatórios e gráficos, sendo recomendado para
planejamentos, previsões, análises estatísticas e financeiras, simulações e manipulação numérica em
geral. Sua aplicação cotidiana pode se dar através de planilhas para controle do extrato bancário,
notas escolares, estoque da empresa, despesas e receitas, pagamento de funcionários etc.

Uma planilha eletrônica é uma folha de cálculos desenvolvida no computador, constituída por
linhas e colunas, cuja interseção é chamada de célula, onde são armazenados os dados, fórmulas e
funções. Cada célula possui um endereço único ou referência. Por exemplo, a referência da célula da
coluna A com a linha 1 é A1. O Excel possui 256 colunas identificadas por letras de A até IV e 65.536
linhas. A grande vantagem da planilha é a de que, se houver necessidade de alterar algum número
as fórmulas relacionadas serão automaticamente atualizadas.

A Planilha Eletrônica Microsoft Excel está caracterizada como um dos mais importantes
aplicativos de planilhas eletrônicas para uso em microcomputadores. O nome Excel vem da
abreviatura da Excelent, ou seja Excelente. O termo Excel em inglês significa primar, superar
sobrepujar, ser superior. A operação do Microsoft Excel e das demais Planilhas Eletrônicas é similar.

Além de trabalhar com planilhas eletrônicas, o Excel ainda permite que se faça um
gerenciamento dos dados, gerando inclusive bancos de dados e gráficos com tudo o que foi
elaborado. Vamos aprender que é muito fácil copiar células, mover células e modificar qualquer
fórmula que for criada. Por ser um programa escrito para Windows, tem acesso a todas as funções
que o ambiente proporciona, como por exemplo, a troca de dados entre aplicativos (Word,
PowerPoint etc).

A janela do Excel – interface

Um arquivo desenvolvido no Excel recebe o nome de “Pasta”, por isso, ao iniciar um novo
trabalho esta nova pasta de trabalho sempre receberá o nome genérico de “Pasta 1” e conforme
forem abertas novas planilhas em branco teremos a seqüência de numeração (Pasta 2, Pasta 3 etc).

Cada pasta nova aberta no Excel será composta de três planilhas em branco identificadas por
“Plan1”, “Plan2” e “Plan3”, como podemos identificar na figura acima. São nestas planilhas que
desenvolveremos nossos trabalhos.

Esta facilidade de várias planilhas em um mesmo arquivo permite a facilidade de criar


planilhas vinculadas, como, por exemplo, um controle de caixa, onde podemos ter uma planilha para
entrada, outra para saída e uma terceira com o resumo ou ainda, uma para o pedido de compra de
um cliente, outra com os cálculos relativos à descontos e acréscimos de acordo com as diversas
formas de pagamento etc.

O uso e manuseio de diversas planilhas numa mesma pasta de trabalho pode ser observado
também em nossos exercícios que estão no final deste caderno.

A figura da abaixo apresenta a interface do Excel, ou seja, o layout de sua janela inicial e
seus principais referenciais.

Iniciando uma planilha no Excel


Quando iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha,
que é identificada por letras na parte superior, fazendo referência às colunas e por números no lado
esquerdo da tela como referência às linhas. Cada célula será identificada pelo cruzamento destas
letras e números, como, por exemplo, A1, B56, F18, C12 etc.

Os itens a seguir procuram explicar melhor a janela do Excel – sua interface, layout –, a
compreensão dos termos pastas e planilhas e também como trabalhar com um arquivo novo ou a
partir de um já existente, salvá-los etc.
Movimentando-se pela planilha

Como o Excel trabalha com planilhas, seu deslocamento é um pouco diferente do Word,
embora com partilhe algumas semelhanças quanto ao deslocamento de uma tabela.

Podemos nos movimentar com o uso do teclado, com o auxílio do mouse ou ainda saltar para
uma célula específica e para uma apresentação mais didática, apresentamos as três maneiras
separadamente.

Além destas opções, apresentamos neste tópico as opções de “localizar” e “substituir” que
são apresentadas como uma função rápida para o desenvolvimento de tais tarefas, podendo ser
utilizadas para palavras ou frases, ou ainda números, fórmulas etc.

Movimentando-se com o teclado


O teclado pode dar mais agilidade nos deslocando e, para facilitar, a tabela abaixo nos
mostra estas opções:

Teclas Posicionamento do Cursor

“TAB” A tecla “TAB” nos levará sempre à célula da direita e deve ser preferida
quando estivermos digitando uma planilha, principalmente se nossas células
contiverem fórmulas, pois esta tecla terá a função simultânea de confirmar o
conteúdo digitado e se mover para a direita.

“SHIFT” + “TAB” Função semelhante ao “TAB”, porém com deslocamento à esquerda.

“Enter” Função semelhante ao “TAB”, porém com deslocamento uma linha abaixo, na
mesma direção ou no início da linha (primeira coluna digitada) quando
trabalharmos com a planilha numa seqüência em linha da esquerda para a
direita e nos movimentarmos usando a tecla “TAB”.

, , ↓ ou ↑ Desloca para células à direita, esquerda, abaixo ou acima.

“Ctrl” + “” Última coluna da linha atual.

“Ctrl” + “” Primeira coluna da linha atual

“Ctrl” + “↓” Última linha com dados da coluna atual.

“Ctrl” + “↑” Primeira linha com dados da coluna atual.

Page Up Tela acima

Page Down Tela abaixo

“Home” e “End” Desloca para o início ou fim da linha

“Ctrl” + “Home” Desloca para a primeira célula

“Ctrl” + “End” Desloca para a última célula no canto inferiror


Movimentando-se com o mouse
Com o uso do mouse é muito simples: basta clicarmos na célula que desejamos estar ou
utilizarmos as barras de rolagens lateral ou inferior, como exemplifica o quadro a seguir:

Barra de
Símbolos Movimentos
Rolagem

▲ Movimenta uma linha para cima

▼ Movimenta uma para baixo

► Movimenta o texto para direita (barra horizontal)

◄ Movimenta o texto para esquerda (barra horizontal)

Ir para – saltar para uma determinada célula


Você pode saltar para uma determinada célula pressionando a tecla F5. A caixa de diálogo “Ir
para” será exibida solicitando a referência, como mostra a figura abaixo:

Para saltar para esta determinada célula, basta digitar a referência que é determinada pelo
cruzamento da coluna e linha, como, por exemplo, A1, B16, C25, D8, E4, F37 etc. A tecla de atalho
desta função é também “Ctrl” + “Y”.
Localizar
A opção localizar pode ser ativa também pela tecla der atalho “Ctrl” + “L” ou pelo menu Editar
na opção Localizar. A caixa de diálogo será aberta já na função específica (localizar), mas podemos
notar a guia “Substituir”, como mostra a figura abaixo:

Observamos, o botão “Opções”. Se acionado, a caixa de diálogo terá o seguinte formato:

Além destas opções, podemos selecionar a opção “Formatar”, onde alteramos as opções de
estilo do número, fonte, alinhamento, bordas etc. presentes no item que desejamos localizar.

Substituir
A opção substituir pode ser ativa também pela tecla der atalho “Ctrl” + “U” ou pelo menu
Editar na opção Substituir. Digitamos no campo “Localizar” o que desejamos que seja substituído e
em “Substituir por” o novo conteúdo.
Utilizando o botão “Opções”, como em “Localizar”, podemos fazer as substituições apenas
trocando palavras e/ou frases ou ainda aplicar-lhes novas formatações.

Selecionando Células

A seguir mostraremos as diversas formas de selecionar células no Excel e lembramos que


para desmarcar a seleção basta um clique com o mouse numa parte do documento que não esteja
selecionada ou ainda pelas teclas de movimentação do teclado já vistas.

Seleção de células com o teclado


Assim como vimos movimentação pelo texto com o teclado, você poderá reparar que as
regras para seleção são quase as mesmas, acrescendo apenas a tecla “shift”, que indica que
queremos selecionar trechos. Oriente-se pela tabela abaixo.

Teclas Posicionamento do Cursor

“Shift” + , , ↓ ou ↑ Seleciona as células à direita, esquerda, abaixo ou acima.

“Shift” + “Ctrl” + “” Seleciona do local posicionado até o final da linha atual.

“Shift” + “Ctrl” + “” Seleciona do local posicionado até o início da linha atual.

“Shift” + “Ctrl” + “↓” Seleciona do local posicionado até o final da coluna atual.
“Shift” + “Ctrl” + “↑” Seleciona do local posicionado até o início da coluna atual.

“Shift” +Page Up Estende a seleção tela acima

“Shift” + Page Down Estende a seleção tela acima

“Shift” + “Ctrl” + “Home” Seleciona do local posicionado até o início da planilha.

“Shift” + “Ctrl” + “End” Seleciona do local posicionado até o fim da planilha.

Seleção com o mouse


Existem várias formas de seleção com o mouse, inclusive com o auxílio do teclado. A regra
básica para selecionar células com o mouse é clicar no local inicial ou final da seleção e arrastá-lo
(clicar com o botão esquerdo, manter pressionado e arrastar) até completar a seleção desejada.

O uso do mouse com o teclado pode auxiliar em seleções maiores ou mistas. Há três teclas
que auxiliam nestas seleções: “shift” e “ctrl”.

O “shift” pressionado irá selecionar do ponto onde o cursor está até o novo ponto onde for
clicado com o mouse e a tecla “ctrl” pressionada auxilia na seleção de várias células onde algumas
não estão em seqüência.

Intervalo
Um intervalo de células é uma região da planilha que é
representada pelo endereço da primeira célula (canto superior
esquerdo), dois pontos (:) e o endereço da última célula (canto
inferior direito). A figura ao lado mostra a seleção de A1:A8.

A definição de intervalo é muito importante e pode será


plicada também quando selecionamos células na mesma linha em diferentes colunas (como, por
exemplo, A1:D1) ou ainda na quando selecionamos um trecho composto por várias colunas e linhas,
onde a referência do intervalo se dará pela primeira célula do trecho (a do canto superior esquerdo) e
a última (do canto inferior esquerdo), por exemplo, A1:D4.

O sinal “dois pontos” pode ser equiparado com a palavra “até”, ou seja, no intervalo A1:D4 é o
mesmo que dizer de A1 até D4.

Ao trabalhar com fórmulas, veremos que os intervalos representam o trecho que desejamos
aquela operação, como somar um determinado intervalo, contar quantas vezes uma determinada
palavra aparece no intervalo, determinar a média etc.

Também trabalharemos com intervalos quando estivermos formatando uma planilha, ou seja,
definindo bordas e preenchimento, escolhendo a cor da fonte, tipo, estilo etc.

Mover-se num intervalo


Pressione ENTER ou TAB para mover-se para baixo ou para direita em uma seleção,
SHIFT+ENTER ou SHIFT+TAB para inverter o sentido.
Mover (arrastar) um trecho selecionado
Podemos arrastar, ou seja, mover um trecho selecionado dentro da mesma planilha,
bastando, para isto, levar o mouse na borda em torno do trecho selecionado e uma seta,
semelhante à figura ao lado, indicará a opção de movimento.

Qualquer seleção também poderá ser arrastada para outra planilha na mesma pasta e deve
ser selecionada e movida da mesma forma, sendo arrastada para a guia que indica a outra planilha e
pressionando a tecla “alt”.

Entrada de dados

O Excel aceita quatro tipos de dados: Textos, Números, Fórmulas e Funções. Todas elas são
inseridas de forma muito simples, basta digitar e teclar “Enter” ou “Tab”. Para que sejam canceladas
as informações, basta teclar “delete” sobre a célula ou para anular a alterar, teclar “ESC”.

Tipos de entrada de dados


Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando
alinhados à esquerda. Utilizamos o texto em títulos e definições.

Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2
3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os
valores numéricos sempre são alinhados à direita e podem assumir vários formatos como: número
fixo de casas decimais, percentual entre outros.

Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.

Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas,
financeiras etc.

Entrando com dados


Para entrar com as informações na planilha, basta posicionar o cursor na célula desejada,
digitar o conteúdo e, em seguida, pressionar a tecla Enter.

Entrando com textos


Digitar o texto na célula selecionada, confirmando com a tecla Enter. Se o texto for maior que
a largura da célula, se expandirá para as células laterais até encontrar uma célula preenchida. Essa
expansão ocorre em nível de tela, apresentado em cima da célula vazia. Podemos colocar até 32.000
caracteres em uma célula.

Entrando com números


Digitar o número na célula selecionada e pressionar a tecla Enter. Nas células que tiverem o
formato de número padrão, Geral, o Excel exibirá os números como inteiros (789), frações decimais
(7,89) ou em notação científica (7.89E+08) caso o número for maior que a largura da célula.
Barra de fórmulas
Todas as vezes que digitamos dados no Excel eles ficam visíveis na barra de fórmulas,
mostrada na figura abaixo:

No Menu Exibir, selecione a opção Barra de Fórmulas para exibi-la ou ocultá-la.

A barra de fórmulas também é utilizada para editaras entradas de dados em uma planilha.

Alterar dados
É possível alterar os dados sobrescrevendo uma célula, ou seja, posicione sobre a célula
desejada e digitar os novos dados (automaticamente os dados antigos serão sobrescritos).

Ou ainda apagando dados de uma célula, ou seja, posicione na célula desejada; pressione a
tecla Delete para apagar o conteúdo e manter a formatação.

Através do Menu Editar opção Limpar, podemos apagar a formatação da célula, as notas, o
conteúdo ou todos os detalhes, selecionando a opção desejada.

Corrigir erros na entrada de dados


Durante a digitação dos dados podemos usar as teclas de edição como: Backspace, Delete,
Insert, entre outras, que permitem corrigir ou digitar novos dados. Há também a tecla Esc que
possibilita cancelar uma entrada de dados antes que ela seja confirmada com a tecla Enter.

Para corrigir uma entrada já digitada devemos proceder posicionar o cursor na célula a ser
corrigida, pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na célula (o
cursor estará posicionado após o último caractere) e após realizar as devidas correções, tecle Enter
para confirmar.

Ou ainda, posicionar o cursor sobre a célula a ser corrigida e clicar na barra de fórmulas e
após realizar as devidas correções, teclar Enter para confirmar.

Para usar o corretor ortográfico, clique no botão Ortografia e Gramática ou pressione a


tecla F7.

Inserir e excluir células, linhas e colunas


É possível inserir células, linhas e colunas através do menu “Inserir”, escolhendo a opção
desejada, ou ainda, com o botão direito do mouse quando posicionado sobre a célula, sobre o
número de referência da linha e clicado sobre ele, ou sobre a letra de referência da coluna e clicado
sobre ela, aí basta escolher a opção de inserir ou excluir que aparecerá no atalho aberto com o clique
no botão direito do mouse.
Entrada de data e hora
A unidade básica do tempo no Microsoft Excel é o dia. Cada dia é representado por um valor
numérico, de data seqüencial, que varia de 1 a 65380. A data base representada pelo valor 1, é
Sábado, 1º de Janeiro de 1900. O valor seqüencial máximo, 65380, representa 31 de Dezembro de
2078. Quando você introduz uma data em sua planilha, o Excel registra a data como um valor
seqüencial que representa o número de dias entre a data-base (01/01/1900) e a data digitada. Por
exemplo, a data 30/09/1970 é armazenada, internamente, pelo Excel como: 25841. O que significa
este número? Significa que entre 01/01/1900 e 30/09/1970 passaram-se 25841 dias.

A hora do dia é um valor decimal que representa a parte (fração) de um dia entre seu início -
meia-noite - e a hora especificada. Meio-dia, por exemplo, é representado pelo valor 0,5, porque a
diferença entre a meia-noite e o meio-dia é exatamente meio dia. A combinação hora/data 10:30:15,
10 de Julho de 2001, é representada pelo valor: 37082,4376736111. Observe a parte fracionária
0,43767. Esta parte representa o percentual do dia que já foi transcorrido: 10h30min15seg representa
43,76 % do total de 24 horas do dia.

Ao atribuir valores seqüenciais aos dias, horas, minutos e segundos, o Excel possibilita que
você execute cálculos aritméticos sofisticados com data e hora. Você pode manipular datas e horas
em suas fórmulas de planilha da mesma forma que manipula outros tipos de valores numéricos.

Embora os valores de datas e horas sejam armazenados na forma numérica, conforme


descrito anteriormente, podemos digitar datas e horas no formato tradicional. Por exemplo: Datas:
01//05/2001, Horas: 16:25:18.

Para digitar datas e horas basta clicar na célula e digitar a data ou hora, no formato desejado.
É importante salientar que o Excel aceita datas em formatos variados. Por exemplo, a data
01/04/2001 também pode ser digitada no formato 01-04-2001 ou 01-abr-2001 ou 01 abril, 2001. Para
horas também podemos ter formatos variados. Por exemplo, a hora 10:25, neste caso será
considerado 0 segundos.

Você pode inserir a data atual em uma célula ou


fórmula, facilmente, pressionando simultaneamente a tecla
Ctrl e a tecla de ponte-e-vírgula (;) - Ctrl+; . A data é inserida
no formato dd/mm/aaaa. E para inserir a hora atual em uma
célula ou fórmula, pressionar simultaneamente a tecla Ctrl, a
tecla Shift e a tecla de dois-pontos (:). A hora é inserida no
formato hh:mm.

Abrir uma pasta de trabalho já existente

Quando entramos no Excel, podemos abrir uma


planilha já existente através do Painel de Tarefas que estará
no Ponto de Partida para auxiliar (repare na figura da página
anterior no lado direito da janela do Excel). As últimas quatro
pastas abertas serão exibidas caso se deseja trabalhar com elas. Se o Painel de Tarefas não estiver
ativado, podemos deixá-lo disponível selecionando no menu “Exibir” a opção “Painel de Tarefas” ou
mantendo pressionada a tecla “Ctrl”, dar um clique na tecla de funções “F1”.

Outras formas de localizarmos uma planilhas já existente é através do menu “Arquivo” que se
encontra na Barra de Menus, como mostra a figura ao lado, selecionando a opção “Abrir” ou ainda
usando o atalho dado pelo ícone “Abrir” localizado na “Barra de Ferramentas Padrão” e também
usando as teclas de atalho “Ctrl” + “A”.

Salvando um documento

O procedimento para salvar uma pasta no Excel é semelhante ao Word e em todos os


programas do Pacote Office: podemos usar a opção “Salvar” do “Menu Arquivo”, o atalho dado pelo
ícone “Salvar” da “Barra de Ferramentas Padrão” ou as teclas “Ctrl” + “B”. Se desejarmos “Salvar
como...” encontraremos a opção no “Menu Arquivo” ou pela tecla de atalho é “F12”.

Observe que na caixa de diálogo “Salvar como...” logo abaixo do nome do arquivo temos a
opção “Salvar como tipo:”. Esta opção é que define a extensão do arquivo e, conseqüentemente, o
tipo de documento formado.

O Excel permite que o usuário salve seus arquivos com várias extensões diferentes, desde
uma pasta normal (.xls), planilhas para visualização em páginas da Internet (.xml), páginas de web
(.html), utilizando outras versões do Excel para melhor integração com o aplicativo mais antigo,
dentre outras, variando das necessidades do usuário.
OPERAÇÕES BÁSICAS

As fórmulas no Microsoft Excel seguem uma sintaxe específica que inclui um sinal de igual
(=) seguido dos elementos a serem calculados.

Por padrão, o Microsoft Excel calcula uma fórmula da esquerda para a direita. Você pode
controlar a maneira como os cálculos são efetuados, alterando a sintaxe da fórmula. Por exemplo,
=5+2*3 terá como resultado 11, pois o Microsoft Excel calcula a multiplicação antes da adição. A
fórmula multiplica 2 por 3 (tendo como resultado 6) e, em seguida, adiciona 5. Por outro lado, se usar
parênteses para alterar a sintaxe, você pode adicionar primeiro 5 e 2 e, em seguida, multiplicar esse
resultado por 3 para obter 21 como resultado. =(5+2)*3

Uma fórmula também pode referir-se a uma célula. Se você desejar que uma célula contenha
o mesmo valor que outra, insira um sinal de igual seguido da referência da célula, por exemplo =A10;
a célula onde você inserir essa fórmula irá conter o mesmo valor da célula A10. A célula que contém
a fórmula é denominada dependente – seu valor depende do valor de outra célula. Sempre que a
célula à qual a fórmula fizer referência for alterada, a célula que contiver a fórmula será atualizada.
As fórmulas podem fazer referência a células ou intervalos de células, ou a nomes ou rótulos que
representem as células ou intervalos.

Fórmula é uma seqüência de dados contidos numa célula que normalmente gera resultados a
partir de dados contidos em células diferentes na planilha atual e/ou em outras planilhas.

Uma Fórmula no Excel sempre inicia com o sinal de "=", como já visto, e para visualizar a
fórmula basta clicar duas vezes sobre a célula que a contêm ou clicar uma vez e visualizar o
conteúdo da célula na barra de fórmulas.

Observe o quadro abaixo, que apresenta símbolos utilizados nas funções comuns presentes
em planilhas do Excel:

Matemáticos Lógicos

SÍMBOLO SIGNIFICADO SÍMBOLO SIGNIFICADO

^ Exponenciação = Igual

- Subtração < Menor que

+ Adição > Maior que

* Multiplicação <= Menor ou igual a

/ Divisão >= Maior ou igual a

<> Diferente
Os Operadores são usados para especificar a operação, como adição, subtração ou
multiplicação, a ser executada nos elementos de uma fórmula.

Por exemplo, a fórmula: =10^2*25% eleva 10 ao quadrado e multiplica o resultado por 0,25,
gerando o resultado 25. Experimente fazer o teste em uma célula do Excel, mas lembre-se, você só
verá o resultado na célula depois que teclar Enter.

Uma função muito utilizado em planilhas de cálculo é a da SOMA. Observe o exemplo abaixo:

Para efetuar a soma dos valores mostrados, proceda da seguinte maneira:

Selecione a célula A3;

Digite o sinal de =;

Clique sobre a célula A1. O endereço da mesma aparece logo após o =;

Digite o sinal de adição “+”;

Clique sobre a célula A2, pressione a tecla Enter e veja o resultado.

Operadores aritméticos:
Efetuam operações matemáticas básicas como adição, subtração ou multiplicação, combinam
números e produzem resultados numéricos. Na tabela a seguir, temos uma descrição desses
operadores utilizados em fórmulas do Excel:

Operador Descrição Exemplo

+ Adição =B2+B3+B4

- Subtração =C5-D5
* Multiplicação =C5*2

/ Divisão =A20/B4

% Porcentagem. 5% ou 0,05.
^ Exponenciação =A2^B2

Operadores de comparação:
Comparam dois valores e produzem o valor lógico VERDADEIRO ou FALSO. Por exemplo,
se utilizarmos a seguinte fórmula: =F2<F5
Se o valor contido na célula F2 for menor do que o valor contido na célula F5, a fórmula irá
retornar VERDADEIRO; caso contrário, irá retornar FALSO. A seguir, a descrição desses operadores
disponíveis no Excel:

Operador Descrição Exemplo


= Igual

Retorna verdadeiro quando os dois valores forem iguais.

=F2=F5

> Maior do que

Retorna verdadeiro quando o primeiro valor for maior do que o segundo.

=F2>F5

< Menor do que

Retorna menor quando o primeiro valor for menor do que o segundo.

=F2<F5

>= Maior ou igual a

Retorna verdadeiro quando o primeiro valor for maior ou igual ao segundo.

=F2>=F5

<= Menor ou igual a

Retorna verdadeiro quando o primeiro valor for menor ou igual ao segundo.

=F2<=F5

<> Diferente

Retorna verdadeiro quando os dois valores comparados forem diferentes

=F2<>F5

Operadores de referência:
Combinam intervalos de células para cálculos.

Operador: (dois pontos)->Operador de intervalo: produz uma referência a todas as células


entre duas referências, incluindo as duas referências, como por exemplo: B5:B15. Utilizaremos esse
operador quando aprendermos a utilizar fórmulas no Excel. Apenas a título de exemplo, considere a
fórmula: =SOMA(A1:A30). Essa fórmula irá retornar a soma de todos os valores contidos na faixa de
célula A1 até A30. Essa fórmula é equivalente à seguinte fórmula:

=A1+A2+A3+A4+A5+A6+A7+A8+A9+A10+A11+A12+A13+A14+A15+A16+A17+A18+A19+A2
0+A21+A22+A23+A24+A25+A26+A27+A28+A29+A30
Operador união ";" (ponto-e-vírgula): Esse operador é utilizado para "unir" vários intervalos
de células, de tal forma que os mesmos sejam tratados como um único intervalo. Por exemplo, para
somarmos os valores dos intervalos B5:B15, mais os valores do intervalo C32:C200 mais o valor da
célula X45, utilizamos a seguinte fórmula:

=SOMA(B5:B15;C32:C200;X45)

Ordem de avaliação dos operadores no Excel:

Vamos a alguns exemplos práticos para entender a ordem de avaliação.

Ex. 1. Qual o resultado da seguinte fórmula:

=5*6+3^2

R: 39. Primeiro, o 3 é elevado ao quadrado e nossa expressão fica assim: =5*6+9.

Depois, é feita a multiplicação e nossa expressão fica assim: =30+9. Finalmente, é feita a
soma, obtendo-se o resultado 39.

Ex. 2. Vamos utilizar parênteses para modificar a ordem de avaliação da expressão anterior.
Qual o resultado da seguinte fórmula:

=5*(6+3)^2

R: 405. Primeiro, é feita a operação entre parênteses e a nossa expressão fica assim:

=5*9^2. Entre a multiplicação e a exponenciação, primeiro é efetuada a exponenciação e a


nossa expressão fica assim: =5*81. A multiplicação é calculada e o resultado 405 é obtido. Veja como
um simples parêntese altera completamente o resultado de uma expressão.
Outros exemplos de fórmulas

Nome da Exemplo Descrição da Fórmula


Fórmula

Máximo =máximo(B3:B7) Calcula o maior valor dentro de um intervalo de


células

Mínimo =mínimo(B3:B7) Calcula o menor valor dentro de um intervalo de


células

Desconto =B3-(B3*20%) Aplica um desconto a um valor especificado

Juros =B3+(B3*10%) Aplica juros a um valor especificado

Porcentagem =(B3*25%) Retira o valor em porcentagem de um valor


qualquer

Subtração =(B3-C3-D3) Subtrai quantos valores forem necessários

Multiplicação =(B3*C3) Multiplica apenas dois valores

Divisão =(B3/C3) Divide quantos valores forem necessários

Obs: você pode criar fórmulas para usar no Excel de acordo com a necessidade.

Ex: =(B3/C3*D3-E3)

Calculando no Excel
O Excel possibilita a criação de cálculos simples, com apenas um clique do mouse. Para
executar qualquer operação matemática você deve seguir alguns passos, lembrando:

1° - Qualquer célula do Excel poderá executar um cálculo, portanto, posicione a célula ativa
no local onde deseja o resultado. Você pode fazer isso clicando com o mouse ou utilizando as setas
de direção do teclado;

2° - Ao começar uma fórmula sempre a termine primeiro para depois executar outra tarefa;

3° - Sempre comece uma fórmula com o sinal de = (igual);

4° Ao terminar a fórmula, pressione unicamente Enter ou Tab.

Existem duas maneiras de você criar uma fórmula:

Você pode digitar a fórmula inteira, utilizando os endereços das células. Exemplo:

=a2+b2

Esta fórmula somaria o conteúdo da célula A2 com o conteúdo da célula B2. Outros
exemplos:

=c4-c5 (Subtração)

=f8*g15 (Multiplicação)
=a7/b32 (Divisão)

Outra maneira é utilizar o mouse. Veja o exemplo abaixo:

1° - Digite o sinal de = (igual);

2° Clique sobre a célula A1;

3° - Digite o sinal de + (soma)

4° - Clique sobre a célula B1;

5° - Finalize com Enter.

Copiar, recortar, colar, desfazer e refazer


Após copiar células usando o botão da barra de ferramentas nas teclas de atalho ou o
comando Copiar, poderá escolher o comando Colar Especial do menu Editar para selecionar várias
opções de colagem para as células copiadas.

Você poderá efetuar as seguintes operações usando a caixa de diálogo Colar especial:

Colar somente a fórmula, o valor, o formato ou a nota (informativo da célula) de uma célula
selecionando um botão de opção sob “Colar”.

Na caixa de diálogo Colar Especial podem-se fazer operações da célula que se copia para
célula para onde será colada.

A caixa Transpor serve para trocar as linhas pelas colunas.

Exercício: Escreva 10 na célula A1 e 3 na célula A2. Selecione a célula A1 e clique no

botão Copiar. Clique sobre a célula A2 (selecionando-a) e escolha o comando Colar

Especial no menu Editar. Dentro da caixa de diálogo Colar Especial configure Colar

Tudo e Operação-Multiplicação e clique OK. O valor em A2 deve ser 30.

O Botão DESFAZER

Para desfazer automaticamente a última operação realizada:

Clique no botão Desfazer .

Escolher a opção Desfazer de acordo com o número de ações que deseja desfazer.

Atalho: Ctrl + Z.
O botão REFAZER

Para repetir automaticamente a última operação realizada.

Procedimentos:

Clique no botão Refazer .

Atalho: F4

Observe a localização dos botões DESFAZER e REFAZER na barra de formatação:

Desfazer Refazer

Copiando Fórmulas

Procedimentos:

Posicionar-se na célula a ser copiada;

Acionar o Menu Editar e escolher a opção Copiar. Atalho: Ctrl + C;

Posicionar-se na célula ou região para onde a fórmula será copiada;

Acionar o Menu Editar e escolher a opção Colar. Atalho: Ctrl + V.

Movendo Fórmulas

Procedimentos:

Posicionar-se na célula a ser movida;

Acionar o Menu Editar e escolher a opção Recortar. Atalho: Ctrl + X;

Posicionar-se na célula ou região para onde a fórmula será movida;

Acionar o Menu Editar e escolher a opção Colar. Atalho: Ctrl + V.

Auto-preenchimento
O Excel possui um recurso de grande ajuda para quem necessita digitar uma seqüência de
células cujo conteúdo é seqüencial. Esse recurso, chamado Auto Preenchimento, analisa o
conteúdo de uma ou mais células selecionadas e faz uma cópia delas para as células-destino.

O segredo do Auto Preenchimento está na alça de seleção, o pequeno quadrado que fica
no canto inferior direito da célula ativa (ilustração abaixo).
Como exemplo:

a) Digite na célula A1 a palavra Janeiro;

b) Posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma
cruz;

c) Clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(ilustração abaixo);

d) Ao chegar à coluna E, libere o botão do mouse.

e) O Auto Preenchimento reconhece letras maiúsculas e minúsculas, datas, dias de semana,


seqüências como Mês 1, etc. Exemplo abaixo:

O autopreenchimento permite que você digite o início de uma série contínua e o Excel
continuará essa série. Imagine que você precisa inserir em sua planilha uma série de números que
vai do valor 1 até o 20, cada valor em sua própria célula de forma seqüencial. Bastaria digitar os dois
primeiros valores e o Excel completaria o restante. Veja o exemplo.

Digite os valores conforme você vê abaixo:

Faça a soma dos dois primeiros valores. Coloque o resultado na célula C3.
Em seguida selecione a célula C3. observe que no canto inferior direito da célula selecionada
existe um pequeno quadradinho preto. Veja abaixo:

Posicionando o mouse sobre este ponto o ponteiro do mouse se transformará em uma cruz
preta; pressione o botão do mouse e arraste até a célula D10 e solte. Veja o resultado.

Compreender erros

##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da
coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.

#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou
sobrepostas.

#NOME? Você pode ter digitado o nome de uma função incorretamente.

#DIV/0! Está dividindo um número por zero

#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou
está a indicando um intervalo de células quando é esperado um valor único

#N/D Não está disponível a informação para o cálculo que quer executar

#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está
usando não encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado
pequeno ou demasiado grande para ser representado na folha de cálculo

#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos.


Por exemplo na intersecção de intervalos quando não há células comuns
TRABALHAR COM VÁRIAS PLANILHAS

Normalmente quando iniciamos o Excel ele já nos fornece 3 planilhas, mesmo assim
podemos inserir e excluir de acordo com sua necessidade, veja:

Para inserir uma planilha existem vários maneiras. Vamos mostrar as mais usadas. Vá ao
menu inserir e planilha, ou clique com o botão direito sobre a guia de planilhas e escolha inserir,
observe que a nova planilha é inserida, sempre com o nome na seqüência e sempre a esquerda da
que está sendo usada.

Mas se quiser pode mudar a nova planilha de lugar para que ela fique na posição que você
deseja. Para alterar a posição, clique sobre a guia da planilha que vai mover e arraste para o lugar
onde ela vai ficar.

Você pode também mudar o nome da planilha (ou seja, renomeá-la). Para renomeá-la, dê um
clique duplo sobre a o nome da planilha e depois digite o novo nome, ou clique com o botão direito
sobre o nome da planilha e depois renomear. Após digitar o novo nome para a planilha pressione a
tecla enter.

Já se o que você está querendo é excluir (apagar) uma planilha, basta clicar sobre o nome da
planilha com o botão direito e depois clicar em excluir, ou vá ao menu editar e excluir planilha.

Para efetuar a soma dos valores que estão em planilhas diferentes, faça como o exemplo
abaixo:

Selecione a planilha e após a célula que irá receber o valor;

Digite:

=Plan1!A10+Plan2!B20+Plan4!A15

Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20 da planilha 2 e também
com a célula A15 da planilha 4.

Se você renomear as planilhas, a fórmula deverá conter os nomes corretos das planilhas.
Veja o exemplo.

=ContasReceber!A10-ContasPagar!B20

Esta fórmula irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da
célula B20 da planilha “ContasPagar”.
Inserir
Uma pasta de trabalho padrão apresenta, inicialmente, 3 planilhas. Caso necessite de mais
planilhas até um total de 255, você pode incluí-las, utilizando o seguinte comando:

a) Clique no menu Inserir;

b) Clique em Planilha.

Excluir
Uma pasta de trabalho padrão apresenta, inicialmente, 3 planilhas. Caso não necessite de
todas, você pode excluir as desnecessárias, selecionando-as e utilizando um dos seguintes
comandos:

a) Clique no menu Editar;

b) Clique em Excluir planilha.

Renomear
No Microsoft Excel, um arquivo, ou seja, uma pasta pode conter até 255 planilhas
diferentes, sendo, portanto, fundamental nomeá-las. A nomeação não grava a planilha, por isso é
necessário utilizar o comando Salvar.

I.Para nomear a planilha

a) Clique duplamente na guia da planilha que deseja renomear;

b) Ou, clique no menu Formatar;

c) Clique em Planilha;

d) Clique em Renomear;

e) Digite o nome da planilha e pressione a tecla <Enter>.

Observação: O nome da planilha pode conter no máximo 31 caracteres, incluindo espaços.


O nome não pode vir entre colchetes, nem pode incluir os seguintes caracteres: dois pontos, barra
diagonal, barra invertida, ponto de interrogação e asterisco. No Microsoft Office Excel 2003, um
arquivo, ou seja, uma pasta, pode conter até 255 planilhas diferentes, sendo, portanto, fundamental
nomeá-las de maneira a distingui-las. A nomeação não grava a planilha, por isso é necessário utilizar
o comando Salvar.

Para nomear a planilha, utilize um dos seguintes comandos: Clique duplamente na guia da
planilha que deseja renomear. Digite o nome da planilha e pressione a tecla Enter.

Mover
Para mover planilhas, clique sobre a guia correspondente e arraste horizontalmente até a
posição desejada, conforma indicado na figura acima.

Mover o conteúdo de uma planilha para outra


Caso deseje levar o conteúdo de uma planilha para outra, é possível utilizar os recurso de
recortar e colar ou ainda selecionando o trecho que deseja mover e clicando sobre a alça que arrasta
conteúdo, manter a tecla “alt” pressionada, e arrastar o mouse até a planilha que deseja enviar o
conteúdo e lá posicionar o bloco arrastado.
FORMATAÇÕES

Para fazer formatações numa planilha você pode fazer os seguintes procedimentos: a)
Selecione as células que serão formatadas; b) Clique no menu Formatar; c) Clique em Células. Ou
ainda, clicando com o botão direito do mouse sobre a área que deseja formatar e selecionar a opção
“formatar células”. Lembre-se que para fazer qualquer alteração o trecho que deseja aplicar as
formatações deve estar selecionado!!

Estilo dos números


O Excel permite que você defina qual é o estilo de números que deseja aplicar, usando o
recurso de formatar células ou ainda utilizando o os botões de atalho que se encontram na barra de
formatação, como mostra a figura abaixo:

Diminuir casas decimais

Aumentar casas decimais

Separador de milhares

Estilo de Porcentagem

Estilo de Moeda

Em “formatar as células”, a caixa de diálogo que irá auxiliar será como mostra a figura abaixo:
Alinhamento

Para definirmos alinhamento no texto, podemos utilizar as ferramentas que estão na


barra de ferramentas de formatação ou ainda, em “formatação de células”, através da caixa de
diálogo como mostra a figura abaixo:

Orientação

Em Orientação, clique sobre o texto vertical para orientar seu texto na posição vertical ou
defina um ângulo de giro para o texto das células selecionadas digitando o valor ou utilizando o
pequeno controle de ângulo como você vê abaixo:

Clique e arraste para definir o


ângulo do texto...
Clique aqui para
orientar o texto na
posição vertical

...ou digite o valor do ângulo


neste campo.
Retorno automático de texto

O retorno automático de texto faz com que haja uma quebra de linha do texto dentro de uma
única célula. Isso se faz necessário quando a quantidade de texto é grande e você não quer
aumentar demais as colunas para exibi-lo.

Nestas situações, basta clicar em “Quebrar texto automaticamente” na caixa de diálogo


“formatar células”.

Reduzir para caber

Outra opção quando o texto é muito grande para a célula é “reduzir para caber”; isto fará com
que o tamanho da fonte seja reduzido automaticamente. Esta opção anula “quebrar texto
automaticamente” e vice-versa.

Mesclar células

Muitas vezes também estamos digitando uma planilha e queremos que uma célula seja maior
que as demais sem alterar a nossa estrutura. Este recurso é mais utilizado para títulos. Chamamos
isto de “mesclar células” e podem se dar tanto na horizontal como na vertical. Nestes casos, basta
selecionar as células que deveram ser mescladas e, para uni-las, transformando-as em uma única
célula selecionar a opção “mesclar células” na caixa de diálogo de formatação de células ou, ainda,
clicando no ícone de atalho “mesclar células” presente na barra de ferramentas de formatação, como
mostra a figura abaixo:

Mesclar células

Fonte
Ainda na caixa de diálogo de formatação de células, temos a guia “fonte” para formatar
(mudar a aparência) e texto, mudado o tipo de letra (fonte), o tamanho, cor, estilos (negrito e itálico),
sublinhado e efeitos.

Se preferir uma formatação mais rápida pode usar as ferramentas de formatação na barra de

formatação.

Uma das vantagens de formatar a célula usando a caixa de diálogo é a possibilidade de uma
visualização prévia do efeito aplicado, possibilitando testes e não havendo necessidade de
confirmação. Somente quando se atinge o resultado esperado, confirma-se com OK.
A caixa de diálogo de “formatar células” ativa na guia de configurações de “fonte”, disponível
para alterações é como mostra a figura abaixo:

Borda
Na guia “Borda” você escolhe as bordas para colocar na planilha. Essas bordas são
fundamentais para o Excel, pois apesar da planilha ser num formato de uma tabela com linhas e
colunas, essas linhas e colunas não saem na folha quando você imprimir a planilha (são apenas
orientações de referência).
Para que as linhas e colunas saiam na folha é preciso colocar as bordas, e para tiro é
necessário que as células que usarão as bordas estejam selecionadas.

Predefinições

Você vai escolher onde a borda vai ser aplicada, se dentro ou fora da área que está
seleciona.

Borda

Aqui você escolhe de que lado da célula a borda vai ser colocada.

Linha

Aqui você escolhe o estilo da linha, espessura, formato etc.

Cor

Aqui você escolhe a cor que vai ficar as bordas.

Através da barra de ferramentas de formatação

Se preferir também pode colocar as bordas através da ferramenta bordas, clicando no ícone

“bordas”

Preenchimento (sombreamento)
Podemos também alterar o preenchimento de uma ou mais células através da caixa de
diálogo “formatar células” clicando na guia “padrões”, como mostra a figura abaixo:
Essa guia serve para você escolher uma cor para colocar no preenchimento da planilha. Pode
ser uma cor para a planilha toda ou uma cor diferente para cada célula.

Para colocar apenas uma cor no preenchimento da planilha você pode usar também a
ferramenta cor de preenchimento.

Largura da coluna e linha


A definição de tamanho é extremamente comum para as colunas. No Microsoft Excel, as
linhas da planilha que contêm títulos ou aquelas que contêm células de conteúdo formatado com um
tipo de letra diferente podem ter a altura aumentada ou diminuída.

Definindo a altura da linha

a) Selecione a linha desejada, clicando sobre o número da linha e se for o caso, use a
extensão da seleção (arrastar o mouse sobre números acima ou abaixo) ou seleção múltipla (<Ctrl>
clique) para mais linhas, não adjacentes;

b) Clique no menu Formatar,

c) Clique em Linha;

d) Clique em Altura;

e) O padrão de altura das linhas é de 12,75 pontos e pode ser alterado, se desejado
(ilustração ao lado);

f) Ou, posicione o mouse na linha divisória entre duas linhas. O ponteiro do mouse tem sua
forma alterada para uma barra com duas setas. Arraste o mouse para definir a altura da linha;

g) As linhas também podem ser escondidas ou visualizadas, como no caso das colunas,
através dos comandos: Formatar, Linha, Ocultar e Reexibir.

h) De modo semelhante à definição da largura de colunas, existe, na caixa de diálogo


correspondente à definição de altura de linhas, uma opção para a restauração da altura padrão:
Formatar, Linha, AutoAjuste.
Definindo a altura da coluna

a) Selecione a coluna desejada, clicando sobre a letra da coluna e, se for o caso, use a
extensão da seleção (arraste o mouse sobre as letras adjacentes) ou seleção múltipla (<Ctrl> clique)
para mais colunas;

b) Posicione o mouse na linha divisória entre uma das colunas selecionadas e a coluna
seguinte. O ponteiro do mouse é alterado em sua forma para uma barra com duas setas;

c) Defina a largura da coluna, arrastando o mouse para a esquerda ou para a direita, e


acompanhe o valor da largura da coluna em pontos no início da barra de fórmulas;

d) Ou, selecione a(s) coluna(s);

e) Clique no menu Formatar;

f) Clique sobre Coluna;

g) E por fim, clique em Largura;

h) Defina a largura da coluna e clique no OK ou pressione a tecla <Enter>.

Auto-ajuste
O Excel permite também que façamos o auto-ajuste das linhas ou colunas de acordo com o
tamanho dos dados digitados.

Para alterar a altura de uma linha ou largura de uma coluna, faça o seguinte: aponte o mouse
entre as linhas 1 e 2, clique e arraste para alterar a altura da linha ou aponte o mouse entre as
colunas A e B, clique e arraste para alterar a largura da coluna.

Para utilizar a opção do auto-ajuste, faça o mesmo procedimento mas, ao invés de arrastar,
dê um clique duplo. Oriente-se pela figura abaixo:
Auto-formatação
A formatação automática de planilhas no Microsoft Excel possibilita agilizar e generalizar a
formatação (estética) das planilhas. Para isso, utilize um dos seguintes comandos:

a) Clique no menu Formatar;

b) Clique em AutoFormatação;

c) Escolha o formato e as opções de formatação desejadas e clique no botão OK. (ilustração


a seguir);

d) Clique em Opções para especificar os elementos de autoformatação que você deseja


aplicar.

e) Desmarque as caixas de seleção dos tipos de formato que você não deseja usar na
autoformatação.

Existem vários formatos pré-definidos que lhe auxiliam na escolha da melhor formatação
(apresentação) possível. A escolha de um desses formatos, denominados AutoFormatação, facilita,
agiliza e padroniza o serviço nas empresas, no entanto, você também pode escolher várias
formatações à vontade, soltando a sua criatividade.

Para colocar uma auto-formatação, selecione a região a ser formatada, depois vá ao menu
formatar e auto-formatação. Escolha o formato que mais se adequar ao que você quer e clique em
OK. A caixa de diálogo de auto-formatação é como mostra a figura abaixo:
IMPRESSÃO E CONFIGURAÇÃO DE PÁGINA

Para imprimir uma planilha no Excel é a mesma coisa que em qualquer outro programa, vá ao
menu arquivo e imprimir.

A caixa de diálogo de impressão apresenta as seguintes opções:

Intervalo de impressão; aqui você escolhe quantas e quais páginas você vai imprimir, se
todas ou alguma página especifica.

Cópias; você escolhe a quantidade de cópias que você vai fazer de cada página.

Propriedades; é as propriedades da impressora, onde você pode escolher a qualidade da


impressão. Se for imprimir tudo que estiver digitado, basta clicar na ferramenta imprimir.

Configurar página
Existem mais opções de alteração do padrão impresso da planilha para torná-la cada vez
mais apresentável. A mudança da orientação, a expansão ou redução global da planilha, a colocação
de cabeçalhos e/ou rodapés e outros recursos sempre criam um melhor aspecto visual. A definição
ou alteração desses elementos pode ser feita com o comando de “Configuração da Página Impressa”:

a) Clique no menu Arquivo;

b) Clique em Configurar página;

c) Verifique a seção Orientação, Dimensionar (alterar, se for necessário);

d) Verifique a seção Centralizar na página na guia Margens (alterar, se for necessário);

e) Verifique as seções Imprimir Título, Imprimir, Ordem da página na guia Planilha (alterar, se
for necessário).
f) Clique no botão OK para aplicar as alterações.

Configurações básicas de impressão

Antes de imprimirmos uma planilha, podemos fazer uma série de configurações. Estas
configurações são acessadas através do comando Arquivo > Configurar Página. Ao selecionarmos
este comando será exibida a janela indicada na figura a seguir:

Para orientação da página temos as seguintes opções: Retrato: Imprime no sentido normal;
Paisagem: Inverte o sentido de impressão. Utilizado quando temos planilhas muito largas, em que a
impressão não caberia na orientação Retrato; Tamanho do papel. Escolha uma das opções
disponíveis.

Configurando margens

Na caixa de diálogo Configurar página dê um clique na guia Margens, com isso será exibida
a janela indicada na figura a seguir:

Nesta tela podemos configurar margens Superior, Inferior, Esquerda e Direita, além das
margens do Cabeçalho e Rodapé.
Centralizar área de impressão

Para centralizar a área de impressão devemos marcar as opções Horizontal e Vertical, na


guia Margens. Ao marcarmos estas duas opções, observe que a visualização já exibe a área de
impressão centralizada em relação à página, conforme destacado na figura a seguir:

Visualizar impressão
Esse é um procedimento muito importante quando você for imprimir uma planilha grande.
Como o Excel não mostra as quebra de páginas (divisão entre uma página e outra) devido o formato
da planilha, você tem que visualizar a impressão para ver o que é que está em cada página para que
não seja impressa de maneira errada. Para visualizar a impressão basta clicar na ferramenta

visualizar impressão. Ou ir ao menu arquivo e clicar em visualizar impressão.

Para visualizar a impressão dê um clique no botão ( ). Será exibida uma


prévia do que será impresso, conforme indicado na figura a seguir:
Clique no botão Zoom para aproximar o documento ou afasta-lo. Você poderá usar o mouse
para aproximar uma determinada área da folha.

Nesta tela você pode utilizar o botão Próxima, para visualizar a próxima página, caso a
planilha possua diversas páginas. O botão Anterior volta uma página. Para imprimir basta clicar no
botão Imprimir. Para sair da visualização de impressão, pressione a tecla ESC ou pressione o botão
Fechar.

Modos de exibição
Depois que você clica na ferramenta visualizar impressão, aparece na planilha duas linha
pontilhada que ficam mostrando as quebras de paginas (divisão entre uma página e outra). Se os
dados ultrapassarem a linha, esses dados irão ficar na próxima folha.

Você também poderá optar pelo modo de exibição “exibir quebra de página” que deixará sua
planilha como no modelo abaixo:

Repare que uma borda azul delimita o fim da página e ao fundo é escrito o número da página.
Você pode mudar o tamanho de sua página fazendo a configuração de página ou arrastando a
quebra de página (linha azul pontilhada) para o final que quer que seja e, neste caso, será impresso o
conteúdo com redução proporcional do tamanho original devido ao ajuste. Veja mais no item a seguir.
Cabeçalho e rodapé
Os cabeçalhos podem ser usados para informar um título ou texto que identifique o que está
sendo impresso e, às vezes, pode vir acompanhado da data/hora de emissão.

Os rodapés são úteis na colocação do número da página ou outras informações gerais. O


padrão do Microsoft Excel XP é colocar o nome da planilha no topo e o número da página atual na
base, ambos centralizados horizontalmente em relação às margens da planilha. Para inserir um
cabeçalho ou rodapé, basta:

a) Clicar em Arquivo,

b) Clicar em Configurar página,

c) E por último, na caixa de diálogo Configurar página, escolha a opção Cabeçalho/rodapé


como mostra a figura abaixo;

d) Após personalizar o Cabeçalho e o Rodapé clique no botão OK para aplicar as devidas


alterações.

Controle de Zoom

Podemos fazer o controle do Zoom ao digitarmos um texto, sem a necessidade de todas as


vezes irmos para o modo de visualização de impressão. Esta opção pode ser ativada em “Exibir” e

selecionando “Zoom”, ou também através da barra padrão

Se tivermos um mouse do modo que tem uma roda de rolagem entre os botões direitos e
esquerdos, podemos apertar a tecla “Ctrl” e girar a roda para cima ou para baixo fazendo com o
aumente ou diminua o zoom.
USO DE FUNÇÕES

Entendendo funções
Funções de uma planilha são comandos mais compactos e rápidos para se executar
fórmulas. Com elas é possível fazer operações complexas com uma única fórmula. As funções são
agrupadas em categorias, para ficar mais fácil a sua localização. As funções também facilitam o
trabalho com planilhas especializadas.

Um engenheiro pode utilizar funções matemáticas para calcular a resistência de um material.


Um contador usará funções financeiras para elaborar o balanço de uma empresa. Entre as diversas
funções, destacam-se:

Funções financeiras – Para calcular juros, rendimento de aplicações, depreciação de ativos


etc.

Funções matemáticas e trigonométricas – Permitem calcular raiz quadrada, fatorial, seno,


tangente etc.

Funções estatísticas – Para calcular a média de valores, valores máximos e mínimos de uma
lista, desvio padrão, distribuições etc.

Funções lógicas – Possibilitam comparar células e apresentar valores que não podem ser
calculados com fórmulas tradicionais.

A escolha de um ou outro tipo de função depende do objetivo da planilha. Por isso, a Ajuda
do programa de planilha é um valioso aliado. Ela contém a lista de todas as funções do programa,
normalmente com exemplo.

Usando funções
Para facilitar a inserção de funções na planilha, utilize o assistente de função que lhe auxiliará
na escolha e na montagem da função desejada. Para utilizar o assistente de função clique na seta de
opções ao lado da ferramenta AutoSoma , ou no menu “Inserir” selecione a opção “Função”.
Clique na categoria desejada.

Clique no nome da função desejada (Ex.: Soma).

Clique em OK e aparecerá a figura a esquerda.

Clique na seta vermelha ao lado de Núm1 para selecionar o primeiro valor a ser calculado.
Depois clique na seta ao lado de Núm2 e selecione o último valor a ser calculado e OK.

Vamos aprender algumas funções básicas do Excel. Nesta lição aprenderemos a utilizar as
seguintes funções:

SOMA()

MÉDIA()

MÁXIMO()

MÍNIMO()

Auto-soma

Utilize a função SOMA, que é uma fórmula pré-gravada, para somar todos os valores em uma
linha ou coluna:

Clique em uma célula abaixo da coluna de valores ou à direita da linha de valores.

Clique no botão AutoSoma na barra de ferramentas Padrão.

Para somar alguns dos valores em uma coluna ou linha:

Digite um sinal de igual, digite SOMA e, em seguida, digite um parêntese de abertura.

Digite ou selecione as referências de célula que você deseja somar. Uma vírgula (,) separa
argumentos individuais que informam à função o que deve ser calculado.

Digite um parêntese de fechamento e pressione ENTER.

Por exemplo: =SOMA(B2:B4,B6) e =SOMA(B2,B5,B7)


Média

Clique em uma célula abaixo ou à direita dos valores para os quais você deseja encontrar a
média (média aritmética).

Clique na seta ao lado de AutoSoma na barra de ferramentas Padrão. Clique em


Média.

Dica Você também pode inserir fórmulas e referências de célula digitando-as na barra de
fórmulas depois de selecionar uma célula.

Esta função produz a média (aritmética) dos argumentos. Ela aceita de 1 a 30 argumentos, e
os argumentos devem ser números, matrizes ou referências que contenham números.

Importante: O nome da função deve ser escrito com o acento, caso contrário será gerado um
erro.

Sintaxe: =MÉDIA(núm1;núm2;intervalo 1;intervalo 2;...)

Exemplo:

=MÉDIA(5;6;7) , irá retornar o valor 6

=MÉDIA(A1:A20), irá retornar a média dos valores na faixa de A1 até A20.

Vamos simular a média das notas de cada bimestre de um boletim escolar. Para tal, siga os
passos:

Digite os valores mostrados na figura abaixo:

Selecione a célula F4. Digite: =MÉDIA(B4:E4) e pressione Enter;

O resultado da média será exibido. Faça o mesmo para as demais disciplinas.

Máximo

Esta função retorna o maior número da lista de argumentos, ou seja, fornece o valor do maior
número que estiver dentro do intervalo de células passado como parâmetro.

Sintaxe: =MÁXIMO(núm1;núm2;intervalo 1;intervalo 2;...)


São usados argumentos que sejam números, células vazias, valores lógicos ou
representações de números em forma de texto. Argumentos que sejam valores de erro ou texto que
não possa ser traduzido em números causarão erros.

Exemplo:

Se o intervalo A1:A5 contiver os números 10, 7, 9, 27 e 2, então:

=MÁXIMO(A1:A5) resultado 27

Mínimo

Esta função é bem parecida com a função MÁXIMO(), só que retorna o menor número de
uma lista de argumentos, ou que esteja dentro do intervalo de células.

Sintaxe: =MÍNIMO(núm1;núm2;intervalo 1;intervalo2;...)

Exemplo:

Se A1:A5 contiver os números 10, 7, 9, 27 e 2, então:

=MÍNIMO(A1:A5) resultado 2

=MÍNIMO(A1:A5;0) resultado 0

Uso de constante e variável


Agora que você aprendeu mais a respeito do uso de referências de célula, é hora de
conhecer outros tipos de referências:

Relativa Cada referência de célula relativa em uma fórmula é automaticamente alterada


quando essa fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Isso
explica por que, na primeira lição, você pôde copiar a fórmula do mês de janeiro para somar as
despesas do mês de fevereiro. Como mostra o exemplo nesta lição, quando a fórmula =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e
para C6.

Absoluta Uma referência de célula absoluta é fixa. Referências absolutas não serão
alteradas se você copiar uma fórmula de uma célula para a outra. Referências absolutas apresentam
cifrões ($) como este: $D$9. Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma
linha para a outra, a referência de célula absoluta permanece como $D$9.

Mista Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou
uma linha absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna
A e uma referência relativa para a linha 1. À medida que uma referência mista é copiada de uma
célula para a outra, a referência absoluta permanece a mesma, mas a referência relativa é alterada.

A figura a seguir mostra um exemplo de fórmulas usando referências constantes e variáveis


(absoluta, relativa e mista).
A B C D E F

1 Absoluto  SOMA SUB MULT DIV

2 5 6 =$A$2+B2 =$A$2-B2 =$A$2*B2 =$A$2/B2

3 3 =$A$2+B3 =$A$2-B3 =$A$2*B3 =$A$2/B3

4 9 =$A$2+B4 =$A$2-B4 =$A$2*B4 =$A$2/B4

5 6 =$A$2+B5 =$A$2-B5 =$A$2*B5 =$A$2/B5

6 Utilize o sinal $ para indicar que uma célula é absoluto.

7 Utilize o sinal antes da coluna e antes da linha: $A$2

8 Utilize a Alça de Preenchimento para concluir as fórmulas

Função “se”
Esta função consegue comparar grandezas e, a partir desta comparação, tornar uma decisão
a respeito de qual caminho seguir. Verifique a sintaxe descrita: =SE(CONDIÇÃO; VERDADEIRO;
FALSO)

Se a condição for satisfeito, então, ela executará o que está no argumento “Verdadeiro”; caso
contrário o que está em “Falso”. Veja o exemplo:

Na planilha acima, usou-se a função SE para saber a situação final dos alunos de acordo com
sua média final, considerando que a média do colégio era seis (6).

Para isso usou-se a seguinte sintaxe: =Se(F6>=6;”aprovado”;reprovado”)

Essa situação foi feita apenas com dois argumentos, mas pode ser usado quantos quiser.
Vejamos outro exemplo:

Nesta mesma planilha você quer saber quais os alunos que passaram, os que ficaram em
recuperação e os que foram reprovados, para isso basta acrescentar o argumento “recuperação” a
sintaxe. Desse jeito: =SE(F6>=6;"aprovado";SE(F6>=5;"recuperação";SE(F6<5;"reprovado")))
O raciocínio que a função usou foi o seguinte; no primeiro exemplo. Se a média do aluno (F6)
for maior ou igual a seis (>=6;) o aluno está aprovado se for menor que seis ele está reprovado
(“aprovado”;”reprovado”).

O =SE( ) são obrigatórios para que o Excel possa dar o resultado.

No segundo exemplo o raciocínio é o mesmo a diferença é que foi usado mais um argumento,
ficou assim: se a média do aluno fosse maior ou igual a seis média da escola (F6>=6) ele estaria
aprovado, se a média fosse maior ou igual a cinco (F6>=5) ele estaria em recuperação e se fosse
menor que cinco (F6<5) ele estaria reprovado.

Obs: os argumentos (palavras que são usadas na fórmula, ex: aprovado, recuperação e
reprovado) devem ficar sempre entre aspas e separados por ponto e vírgula (;). Todos os parênteses
que forem abertos no decorrer da fórmula deverão ser fechados no final.

Funções “somase” e “cont.se”


As funções “somase” e “cont.se” trabalham com a mesma lógica “se”, aplicando-se somar ou
contar as ocorrências “se”. Vejamos as duas opções.

Somase

A Função SOMASE adiciona as células especificadas por um determinado critério.

Por exemplo, suponha que você deseja criar uma planilha que calcule certas tarifas para
determinados produtos, mas que nem todos os produtos sejam tarifados. Você poderia criar uma
função SOMASE para que o Excel adicione uma tarifa somente aos produtos especificados.

Vá em “Inserir função” e na caixa que se abre digite SOMASE, clique sobre a função e
confirme com OK. A caixa abaixo será aberta:

Intervalo: É o intervalo de células que se quer calcular.


Critérios: É o critério ou condição em forma de número ou texto que definem quais células
serão calculadas.

Intervalo soma: São as células a serem somadas.

Cont.se

A função CONT.SE calcula o número de células não vazias em um intervalo que corresponde
a determinados critérios.

Por exemplo, vamos supor que você deseje que o Excel calcule quantas vezes determinados
produtos apareceram na planilha. Você pode criar uma função CONT.SE para que o Excel conte
esses produtos e retorne o resultado em forma de número.

Intervalo: É o intervalo de dados onde se deseja contar.

Critérios: É o critério na forma de um número, expressão ou texto que define quais células
serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs", etc.

=CONT.SE( )
USO DE GRÁFICOS

O gráfico permite que você visualize mais claramente dados da planilha.

O gráfico gera uma imagem permitindo comparação entre valores através de visualização
gráfica, como o próprio nome diz.

Construindo um gráfico
Antes de qualquer coisa, precisamos digitar os dados que darão origem ao gráfico. Digite os
valores como mostrado na figura abaixo:

Em seguida selecione os dados desde a célula A2 até a célula B6. Clique no ícone Assistente

de gráfico . O assistente de gráfico abre a janela Assistente de gráfico – etapa 1 de 4 – tipo de


gráfico, o que significa que você está na primeira etapa de uma série de 4 etapas e que essa primeira
etapa recebe o nome Tipo de gráfico. Nessa etapa você deve selecionar o tipo do gráfico que deseja
construir, veja a figura a seguir:

De acordo com o
gráfico escolhido,
aqui você
Escolha escolherá o
aqui o tipo subtipo de gráfico.
de gráfico
que quer
usar.
Mantenha o
mouse
pressionado sobre
este botão e você
poderá visualizar o
seu gráfico.

Na figura anterior, clique nos tipos de gráfico para conhecê-los e também conhecer seus
subtipos. Para a nossa planilha, vamos selecionar o tipo Colunas e o subtipo Colunas agrupadas,
conforme a figura.
Em seguida clique no botão Avançar para passar à etapa 2 da construção do gráfico – dados
de origem do gráfico. Essa etapa mostra o intervalo de dados que você selecionou previamente para
a construção do gráfico. Caso você verifique que esse não é o intervalo correto, pode alterá-lo no
próprio assistente de gráfico bastando para isso selecionar novamente o intervalo correto de dados
no mesmo instante em que o assistente de gráfico estiver ativo.

Visualização
do gráfico

Permite escolher se
a plotagem dos
dados será
horizontalmente em Intervalo dos
linhas ou dados
verticalmente em
colunas

Escolha as opções conforme a figura e clique em Avançar, chegando a etapa 3 de 4 – opções


de gráfico. Como o nome diz, nessa etapa você pode escolher opções para o seu gráfico, como o
título, a localização da legenda ou ainda se não deseja que a mesma apareça, exibir ou não eixos X e
Y, quais as linhas de grade que deseja visualizar, mostrar valores ou rótulos de dados, mostrar ou
não a tabela de dados selecionada juntamente com o gráfico. Vamos ver essas opções.
Repare as várias guias e veja que a guia Título está selecionada. Ela possui as seguintes
opções.

Título do gráfico: Digite aqui o título do gráfico (Digite "Censo 2000").

Eixo das categorias (X): Digite o título que aparecerá no eixo X (Digite: "Cidades").

Eixo dos Valores (Y): Digite o título que aparecerá no eixo Y (Digite: "Nº de habitantes").

Agora clique na guia Eixos e verá uma janela conforme a figura a seguir.

Desmarcando as opções Eixo das categorias (X) e Eixo dos valores (Y). Os nomes das
cidades e os valores que identificam o número de habitantes ficarão ocultos.

Clique na guia, Legenda. Nela você pode determinar se deseja ou não que a legenda seja
exibida e selecionar o local onde a mesma deve aparecer. Veja a figura e no caso do gráfico que está
sendo construído, como a legenda não traz nenhuma informação relevante, desmarque essa opção,
você verá que o gráfico vai parecer mais claro, mas atenção, muitas vezes a legenda pode ser de
extrema importância para um melhor entendimento do gráfico.
Clique na guia Rótulos de dados. Nessa guia você poderá definir se deseja ou não que
rótulos ou valores sejam mostrados diretamente no gráfico. Muitas vezes isso pode ajudar na
interpretação do gráfico, mas em outras pode confundir. Experimente todas as opções, mas ao final
deixe marcada a opção Mostrar valor, que para o gráfico em questão parece ser bastante
interessante. O número de habitantes de cada cidade será mostrado acima da barra que representa
aquele módulo. Veja a figura a seguir:

Rótulos de
dados

Agora clique no botão Avançar e surgirá a Etapa 4 de 4 – local do gráfico. Nessa etapa você
deve determinar o local onde o gráfico que você criou será inserido. Você pode escolher dois locais:

Como nova planilha: você estará criando uma nova guia de planilha e deve dar o nome a ela
no local onde está sendo sugerido Gráfico1. Nesse caso, o gráfico ocupará uma planilha só para ele,
mas mesmo assim continuará vinculado a planilha de origem, significando que toda alteração feita na
planilha afetará também o gráfico.

Como objeto em: você estará inserindo o gráfico como um objeto na planilha escolhida.
Repare que uma lista Drop Down permite que você escolha em qual planilha deseja inserir o gráfico e
já está sendo sugerida a planilha que contém os dados que foram utilizados para a confecção do
mesmo.

Faça como a figura a seguir que mostra a seleção da opção Como nova planilha e foi dado o
nome da planilha Censo 2000 e em seguida, clique no botão Concluir.

A planilha Censo 2000 foi criada e seu gráfico foi inserindo nela. Agora observe que o gráfico
já vem com padrões de fonte e cores definidos, mas você pode alterá-los a qualquer momento. Para
isso, basta dar um clique no local onde deseja mudar e selecionar as alterações a serem feitas.

Você ainda pode fazer várias alterações em seu gráfico como redefinir alguns parâmetros que
foram definidos nas etapas do assistente de gráfico, mudar o tipo e o subtipo de gráfico, alterar o
local do gráfico, fazendo com que ele passe a ser um objeto em alguma planilha ao invés de ser uma
planilha. Para fazer essas modificações, repare que você possui na barra de menus a opção Gráfico.
Clique nela e vejamos algumas de suas opções. Veja a figura a seguir:
Veja algumas das opções do submenu exibido:

Tipo de gráfico: permite redefinir o tipo e subtipo do gráfico selecionado.

Dados de origem: permite selecionar novamente os dados que originam o gráfico. Pode-se
adicionar ou excluir dados do gráfico através desta opção.

Opções de gráfico: permite redefinir opções da etapa 3 do assistente de gráfico, onde você
possui as guias Título, Eixo, Linhas de grade, Legenda, Rótulos de Dados e Tabelas de dados.

Local: permite redefinir o local do gráfico. Você pode escolher nesse momento que o gráfico
deve ser um objeto na planilha desejada. Lembre-se que nesse caso o melhor é escolher o gráfico
como objeto na planilha que possui os dados necessários para a sua confecção. E importante saber
que ao definir o gráfico como um objeto em uma planilha ele deve ser redimensionado e muitas vezes
ainda é necessário alterar o tamanho das fontes utilizadas nos títulos, legendas, etc. para que o
mesmo possa ser mais bem visualizado.

Selecione a opção Tipo de gráfico e mude o tipo do gráfico para Pizza, mantendo o subtipo
aquele que o Excel sugere. Em seguida clique no botão OK. Observe que seu gráfico é alterado para
o novo subtipo escolhido. Após, clique no menu Gráfico > Opções de gráfico. Vá até a planilha
Legenda e marque a opção Mostrar legenda. Clique em OK. Veja a figura abaixo exibindo o gráfico
com as novas modificações

m) Uma outra opção para formatar o gráfico, depois de pronto, consiste em clicar, na barra de
Menu, no comando Gráfico e Opções de Gráfico. A tela que aparece é a mesma do assistente de
gráfico na etapa 3.
BANCO DE DADOS

Classificar
ClassificandPara classificar de uma maneira simples e rápida basta utilizar as ferramentas de

classificação Para deixar os dados da planilha em ordem crescente ou decrescente.

Classificar os dados da planilha

Se preferir uma classificação mais


detalhada, selecione todos os dados que serão
classificados, vá ao menu dados e classificar. Na
janela que aparece (figura ao lado) você escolhe
como vai ser feita a classificação, por qual colunas
o Excel vai classificar os dados.

Classificar no Excel significa ordenar os


dados da planilha. O Excel possui uma
classificação em ordem ascendente ou
descendente, permitindo que você escolha por
qual coluna deseja que os dados sejam
classificados, além de permitir uma classificação
dentro de outra.

Como exemplo, digite os dados mostrados na figura abaixo e aplique as classificações que
desejar.
Filtrar
O recurso filtrar permite que você visualize rapidamente conteúdos numa planilha e um modo
bem prático de defini-los é através do auto-filtro.

AutoFiltro

Quando o Excel filtra as linhas, a planilha é colocada no


modo de filtro. No modo de filtro, é possível editar, formatar, criar
gráficos e imprimir uma parte da lista, sem reorganizá-la ou
movê-la. Clique numa célula qualquer que faça parte dos títulos
das colunas. O título da coluna, neste caso, é a primeira linha do
seu banco de dados. Vá ao menu dados, filtro e autofiltro.

Nas setas que aparecem em cada célula que contém um


título da coluna, especifique o valor a ser procurado. O autofiltro
torna muito mais rápida a procura por dados na planilha,
principalmente em planilhas muito grande.

O recurso AutoFiltro permite a seleção de dados de maneira rápida e prática em sua


planilha, através de critérios previamente estabelecidos por você.

Como o nome diz, ele filtra os dados e quando você precisar imprimir, serão impressos
somente os dados filtrados. Além disso, o filtro pode ser facilmente removido. Você seleciona os
dados necessários sem precisar alterar a planilha original nem criar uma nova.

Inserindo AutoFiltro

Para utilizar o recurso AutoFiltro, digite a tabela conforme mostra a figura abaixo:
Para utilizar o recurso, clique em qualquer célula da área de dados da planilha, por exemplo,
a célula A2. Clique no menu Dados > Filtrar > AutoFiltro. Ao selecionarmos este comando, no título
de cada coluna é transformado em uma lista com os valores de cada coluna – observe as pequenas
setas que surgiram - conforme destacada na figura a seguir:

Vamos fazer com que sejam exibidos, por exemplo, apenas os nomes iguais a Eduardo. Dê
um clique na setinha para baixo ao lado da coluna Nomes. Será exibida uma lista com todos os
nomes. Dê um clique em Eduardo, conforme indicado na figura a seguir:
Serão exibidos apenas os nomes iguais a Eduardo, conforme indicado na figura a seguir.
Observe também que a setinha mudou sua cor para azul, indicando que nesta coluna foi feita uma
filtragem.

Personalizando a filtragem

Vamos para outro exemplo. Para filtrar os telefones que comecem com 3333, clique na seta
ao lado de Telefones e selecione a opção Personalizar. Surge a janela Personalizar AutoFiltro, na
caixa de texto abaixo de Telefone você deve selecionar a opção começa com e na frente digitar
3333. Em seguida clique no botão OK. Veja a figura a seguir:

Após a filtragem dos dados a planilha deve ficar como a figura a seguir:

Vale lembrar que estas setas não serão impressas.

Mais opções de filtro

Você deve ter observado que além da caixa de texto que preencheu existe outra e entre elas
as opções E e OU. Significa que você pode fazer duas filtragens de dados no mesmo campo,
relacionando as duas.
A opção E associada a uma segunda condição significa que você deseja que as duas
condições devem ser atendidas na filtragem ao mesmo tempo.

A opção OU associada a uma segunda condição significa que você deseja que uma condição
ou a outra seja atendida.

Colocando isso num exemplo prático, no caso da planilha, clique na setinha ao lado de
Telefone, escolha a opção Personalizar marque a opção E, configure a segunda condição como a
primeira – começa com - porém trocando o prefixo do telefone para 4444 e clique no botão OK. Veja
a figura:

Observe que não foi mostrado nenhum dado da planilha. Isso pode ser explicado pelo motivo
de não existir nenhum telefone que comece com 3333 e 4444 ao mesmo tempo.

Retire o filtro feito clicando no menu Dados > Filtrar > Mostrar todos e repita o processo
anterior, marcando agora a opção OU e clique no OK. Observe que agora foram exibidos os telefones
que começam com 3333 e também os que começam com 4444, visto que a condição especificada é
que devem ser exibidos àqueles telefones que comecem com 3333 ou que comecem com 4444.

Formulários
Quando temos dados para digitar em listas grandes, podemos recorrer à ajuda dos
formulários do Excel. Digitar dados num formulário muitas vezes é mais prático que digita-los
diretamente na lista.

Antes de trabalhar com formulários vamos entender os termos usados. Um formulário é uma
caixa de diálogo com vários campos. Cada campo representa uma coluna da lista. O conjunto de
todos os dados de uma linha da tabela compõe um registro.

Agora vamos exemplificar.

Clique em alguma célula da lista de preços da planilha Preços de automóveis; no menu


Dados clique em Formulário. Surgirá um formulário na tela; para incluir um registro no formulário
clique em Novo; digite os dados nos campos do formulário. Para passar de um campo a outro use a
tecla TAB. No final da digitação tecle ENTER. Os registros novos serão incluídos no final da lista;
depois de digitar os novos registros, clique em Fechar:
Subtotais
O comando Subtotais permite obter várias informações de uma lista de dados. Vamos partir
da planilha Preços de automóveis. Com o comando Subtotais podemos obter informações como as
seguintes:

1. Saber quantos carros de cada marca estão na tabela;

2. Saber o preço médio dos carros de cada categoria;

3. Saber o preço máximo dos carros de cada marca;

4. Saber o preço mínimo dos carros em cada categoria.

Vamos usar os subtotais para saber qual é o preço médio dos carros em cada categoria.
Faça assim:

1. Selecione os dados da tabela e classifique-a primeiro por categoria e depois por preço
decrescente. Caso não se lembre como fazer isso volte atrás no item Classificação desta apostila;

2. No menu Dados escolha Subtotais... Surgirá a caixa de diálogo Subtotais;

3. No campo A cada alteração escolha Categoria;

4. No campo Usar função escolha média;

5. Clique em OK.

6. Pronto. O Excel cria os subtotais para nós:


Para cancelar a exibição de subtotais, clique no menu Dados e no comando Subtotais.

Na caixa de diálogo, clique no botão Remover todos.


OUTROS RECURSOS

Ferramentas de Desenho
Assim como no Word, o Excel apresenta opções de criação de desenhos que podemos inserir
em nossa planilha. Para isto, devemos deixar ativa a barra de ferramentas de desenho, que é
detalhada no item a seguir.

Barra de ferramentas de desenho

Para facilitar no nosso trabalho com criação de desenhos, a barra de ferramentas chamada
“Desenho” que pode ser ativada através das seguintes opções: a) no menu “Exibir” selecione a opção
“Barra de ferramentas” e em seguida “Desenho”, b) no menu “Ferramentas”, selecione a opção
“Personalizar...” e na guia “Barra de ferramentas” da caixa de diálogo selecione “Desenho”, c)
clicando com o botão direito do mouse numa área livre próxima às barras de ferramentas e
selecionando a opção “Desenho” e d) pela barra de ferramentas de padrão, como mostra a figura
abaixo:

A barra de ferramentas de desenhos apresenta os ícones de atalho como detalhado na figura


a seguir:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

1. Oferece várias opções de desenho.

2. Seleciona objetos.

3. Oferece várias opções de auto-formas pré-definidas.

4. Desenha linha.

5. Desenha seta.

6. Desenha retângulo. Se pressionar a tecla “shift” ao desenhar, desenha quadrado.

7. Desenha elipse. Se pressionar a tecla “shift” ao desenhar, desenha circunferência perfeita.

8. Desenha caixa de texto retangular.


9. Inserir WordArt.

10. Inserir diagrama ou organograma.

11. Inserir clip-art (desenhos que fazem parte do catálogo do pacote Office da Microsoft).

12. Inserir imagem.

13. Cor de preenchimento do desenho.

14. Cor da linha do desenho.

15. Cor da fonte.

16. Estilo da linha do desenho.

17. Estilo do tracejo da linha do desenho.

18. Estilo de seta.

19. Estilo de sombra no desenho.

20. Estilo 3D no desenho.

WordArt

WordArt é um recurso de criação de textos com caráter de objeto, onde podemos alterar
tamanho, forma, modelo etc. A figura abaixo mostra um exemplo da galeria de opções do WortArt.

Ao selecionarmos uma das opções de clicarmos em


“OK”, uma caixa de diálogo como a figura ao lado mostra nos
permite a digitação do texto no qual será incluída a arte, bem
como escolhermos as opções de fonte, tamanho da fonte e
estilos negrito e itálico aplicados à fonte.
Após inserirmos um objeto tipo “WordArt” voltamos à tela da área de trabalho do Word e
podemos modificá-lo com auxílio da barra de ferramentas “WordArt” que fica ativa automaticamente
ao clicarmos sobre o objeto, ou ainda através das opções que já conhecemos de ativar e desativar
barras de ferramentas.

A figura abaixo detalha os ícones de atalhos que são exibidos nesta barra de ferramentas.

1 2 3 4 5 6 7 8 9 10

1. Inserir WordArt.

2. Caixa de diálogo “Editar texto da WordArt”.

3. Caixa de diálogo “WordArt Gallery”.

4. Caixa de diálogo “Formatar WordArt”.

5. Forma da WordArt.

6. Disposição no texto.

7. Mesma altura de letras na WordArt.

8. Texto vertical na WordArt.

9. Alinhamento da WordArt.

10. Espaçamento de caracteres da WordArt.

Caixa de Texto

A opção de caixa de texto cria um retângulo onde podemos digitar um texto que será
independente ao texto normal – digitado na página comum – e seu comportamento será semelhante
a qualquer outra forma de objeto ou imagem inserida no documento, no entanto, as formatações de
texto podem ser aplicadas comumente aplicadas ao texto comum.

Diagrama ou Organograma

O Excel oferece também a opção de inserir diagramas ou


organogramas a partir do menu “Inserir” selecionando a opção “Diagrama...”
ou ainda clicando sobre o ícone de atalho “Inserir diagrama ou organograma”
disponível na barra de ferramentas de desenho.

A figura ao lado mostra a caixa de diálogo ativada para seleção do


diagrama ou organograma pré-definidos pelo Excel.
Desenhando

Para fazer um desenho no Excel basta clicar sobre a ferramenta desejada que ela ficará
disponível. Vá com o mouse até o local onde deseja fazer seu desenho e mantenha o botão esquerdo
do mouse pressionado, arrastando-o até atingir o tamanho desejado.

Para alterar o tamanho de qualquer forma de objeto ou imagem, basta clicar sobre o item
desejado e uma borda em torno auxiliará. No meio e nos cantos desta borda, um quadradinho ou
uma bolinha servirá de referencial para aumentar e diminuir o tamanho do objeto ou imagem.

Auto-Formas

São formas de desenho mais comuns que podem ser inseridas através do ícone de atalho na
barra de ferramentas de desenho chamado “auto-formas”. A inserção de uma auto-forma é
semelhante à de qualquer desenho ou imagem no documento.

Inserir Imagens
A barra de ferramentas de desenho oferece a opção de inserir imagens do arquivo, onde, se
clicarmos sobre este ícone, a caixa de diálogo de diálogo de “inserir imagem” aparecerá para
buscarmos imagens gravadas nos discos ou dispositivos removíveis.

Além desta opção, podemos inserir imagens através do menu “Inserir” e na opção “Imagem”
podemos selecionar qual tipo de imagem entre “clip-art” desenhos que fazem parte do catálogo do
pacote Office da Microsoft), “do arquivo”, “do scanner ou câmera...”, “novo desenho”, “auto-formas”,
“wordart”, “organograma” ou “gráfico”.

Inserir comentários nas células


Selecione a célula desejada;

Clique sobre o menu Inserir > comentário;

Na caixa flutuante que aparece, digite o texto desejado;

Agora cada vez que o mouse for posicionado sobre a célula que recebeu o comentário este
será exibido. Um pequeno ponto vermelho indicará as células que possuem comentários.

Comentário inserido na
célula A2
Ocultando/exibindo comentários

Para que os comentários fiquem visíveis sem a necessidade do mouse, clique sobre o menu
Exibir > Comentários. Para ocultá-los, clique novamente em Exibir > Comentários, desmarcando a
opção.

Editando comentários

Para editar o comentário, basta selecionar a célula que o contém e em seguida clicar no
menu Inserir > Editar comentário.

Excluindo comentários

Para excluir o comentário, basta selecionar a célula que o contém e em seguida clicar no
menu Editar > Limpar > Comentários.

Proteger planilha
Você pode proteger suas planilhas de diversas formas, com senha, através de opções de
salvamento ou ainda bloqueando alterações de dados. Aqui vamos apresentar algumas destas
opções.

Protegendo uma planilha – definindo uma senha

Podemos definir uma senha para leitura da planilha e outra para alteração da planilha. Ao
abrir a planilha, em primeiro lugar será solicitada a senha para leitura. Em seguida, é solicitada a
senha para alteração (caso esta tenha sido definida).

Se o usuário souber apenas a senha para leitura, ele poderá abrir a planilha, porém, não
poderá fazer alterações. Se ele souber a senha para alteração, poderá alterar a planilha e salvar as
alterações.

As senhas são definidas para cada planilha individualmente. Um detalhe importante é que, se
você esquecer a senha de leitura, não será mais possível abrir a planilha. A única maneira de voltar a
ter acesso à planilha é lembrando da senha. Se você esquecer a senha de gravação, poderá abrir a
planilha, porém, não poderá fazer alterações.

Como definir as senhas de leitura e alteração?

1. Abra a planilha na qual você deseja definir a(s) senha(s).

2. Selecione o comando Arquivo -> Salvar como. Surgirá a janela indicada na figura a seguir:

3. Dê um clique no botão Opções. Na janela que surge (conforme indicado na figura a seguir),
você pode definir uma senha para leitura (senha de proteção) e também uma senha para
gravação/alteração (senha de gravação). Se for definida apenas a senha de proteção, a senha será
solicitada na abertura da planilha. Se você fornecer uma incorreta, a planilha não será carregada. Se
você definir apenas a de gravação, a senha será solicitada no momento da abertura da planilha. Se
você não fornecer a senha de gravação ou fornecer uma incorreta, a planilha será carregada, porém,
não poderá ser alterada. Na figura a seguir, definiremos uma senha de proteção e também uma de
gravação:

4. Após digitar as senhas, dê um clique no botão OK. Será exibida uma janela pedindo
confirmação para a senha de proteção. Digite a senha novamente e dê um clique em OK. Surgirá
uma janela pedindo a confirmação da senha da gravação. Digite-a novamente e dê um clique em OK.
Você estará de volta à janela Salvar como. Dê um clique no botão Salvar. Você estará de volta à
planilha.

As senhas de gravação e proteção não precisam ser iguais.

5. Feche a planilha.

6. Abra a planilha novamente e observe que, em primeiro lugar, será solicitada a senha de
proteção. Digite-a, conforme indicado na figura a seguir, e dê um clique no botão OK:
Se você não digitar a senha ou digitar uma incorreta, a planilha não será aberta.

7. Em seguida, será solicitada a senha de gravação. Digite-a, conforme indicado na figura a


seguir, e dê um clique no botão OK:

Se você não souber a senha, pode clicar no botão Somente leitura. A planilha será aberta,
porém, não poderão ser feitas alterações.

Se você não quiser mais utilizar senhas em uma planilha, utilize o comando Arquivo -> Salvar
como. Na janela que surge, dê um clique no botão Opções e defina as duas senhas em branco. Salve
a planilha. Na próxima vez que a planilha for aberta, não serão mais solicitadas as senhas de
proteção e gravação.

Travar e destravar células – proteger, bloquear e ocultar fórmulas

Para bloquear ou ocultar as fórmulas em uma planilha, faça o seguinte: selecione todas as
células da tabela que vão ser bloqueadas e ocultadas, clique no menu Formatar, Células, Proteção e
desative as seguintes opções: Bloqueadas ou Ocultadas.

Bloquear células ou ocultar fórmulas não tem nenhum efeito a não ser que a planilha esteja
protegida. Para proteger a planilha, escolha “Proteger” no menu “Ferramentas” e, em seguida,
“Proteger planilha”, O uso de senha é opcional.

Se você perder ou esquecer a senha, esta não poderá ser recuperada. É recomendável
manter uma lista de senhas e nomes de pastas de trabalho e planilhas correspondentes em um local
seguro. (Lembre-se de que as senhas distinguem maiúsculas de minúsculas.).

Digite a senha para proteger a planilha e clique em OK.

Digite a senha novamente para proteger a planilha e clique em OK.

Dê um clique sobre uma fórmula protegida e tecle Delete para apagar a fórmula.

A célula ou gráfico que você está tentando alterar estão protegidos e, portanto, são somente
leitura.

Para modificar células ou gráficos protegidos, primeiro remova a proteção usando o comando
Desproteger Planilha (menu Ferramentas, submenu Proteger). Uma senha pode ser solicitada a você.
Para proteger também a pasta inteira de trabalho, vamos antes fazer algumas alterações: Clique em
Ferramentas, Opções. Ative ou Desative as opções e clique em OK.
Clique em Ferramentas, Proteger, Proteger pasta de trabalho, ative ou desative as opções,
digite a senha, clique em OK, digite novamente a senha e clique em OK.

Veja o exemplo ao lado:

Cuidado: se você perder ou esquecer a senha, não será possível recuperá-la. (Lembre-se de
que, nas senhas, há diferenciação entre maiúsculas e minúsculas).

Para proteger um documento importante do Microsoft Office Excel 2003 contra visualização
de suas tabelas e elementos gráficos.

Clique no menu Arquivo, Salvar como, Ferramentas, Opções gerais, Digite a senha, OK,
Redigite a senha, OK, Salvar.

Ocultar / reexibir
É possível ocultar colunas ou linhas de sua planilha, para melhor visualização de dados, por
exemplo. Para isto, basta selecionar as colunas ou as linhas que deseja ocultar e clicar com o botão
direito do mouse sobre a seleção e clicar em “ocultar”. Para reexibir, selecione as linhas ou colunas
adjacentes e faça o mesmo procedimento selecionando “reexibir”.

No menu “janela”, se seleciona a opção “ocultar”, irá ocultar a janela que está ativa, ou seja, a
pasta de trabalho.

Congelar painéis
A opção congelar painéis é muito utilizada para planilhas longas cujo título deve ficar ativo
quando descermos na página para orientação. Nestes casos, vá no menu “janela” e selecione a
opção “congelar painéis”. Caso deseje um painel específico, selecione o trecho.

Para desativar, faça o mesmo procedimento, selecionando a opção “descongelar painéis”.

Formatação condicional
O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha,
dependendo do seu resultado. Esta função se chama Formatação Condicional.

Para adicionar um formato condicional, clique no menu Formatar/Formatação Condicional. A


caixa abaixo se abrirá:
Para usar valores nas células selecionadas como os critérios de formatação, clique em O
valor da célula é, selecione a frase de comparação e digite um valor constante ou fórmula. Se você
inserir uma fórmula, deverá precedê-la de um sinal de igual (=).

Para usar uma fórmula como critérios de formatação (para avaliar dados ou uma condição
diferente dos valores nas células selecionadas), clique em A fórmula é e insira a fórmula que avalia
para um valor lógico VERDADEIRO ou FALSO.

Clique em Formatar.

Selecione a formatação que você deseja aplicar quando o valor da célula atender à condição
ou a fórmula retornar o valor VERDADEIRO.

Para incluir outra condição, clique em Adicionar e repita as etapas de 1 a 3.

Você pode especificar até três condições. Se nenhuma das condições especificadas for
verdadeira, as células manterão os formatos existentes.

Observação Usando várias condições: Se mais de uma condição especificada for verdadeira,
o Microsoft Excel aplicará somente os formatos da primeira condição verdadeira, mesmo que mais de
uma condição seja verdadeira.

Alterar ou remover um formato condicional. Siga um ou mais destes procedimentos:

Para alterar os formatos, clique em Formatar para a condição que você deseja modificar.

Para selecionar outra vez formatos na guia atual da caixa de diálogo Formatar Células, clique
em Limpar e selecione novos formatos.

Para remover uma ou mais condições, clique em Excluir e, em seguida, marque a caixa de
seleção das condições que você deseja excluir.

Para melhor ilustra, faça o seguinte exemplo:


Neste primeiro exemplo, vamos fazer com que os valores acima de R$ 700,00 sejam exibidos
em negrito. Execute os procedimentos a seguir:

Selecione a área de células C7:H21. Para que o comando tenha sucesso, é necessário
selecionar a área de células previamente;

Abra o menu Formatar e clique sobre o comando Formatação Condicional. Será exibida uma
caixa de diálogos, assim como a mostrada na figura abaixo:

Como nossa condição para formatação tem como base um valor determinado, devemos
manter a expressão O valor da célula é, no primeiro menu desdobrável;

O segundo menu trata do operador da condição. Como queremos atingir somente as células
cujos valores excedem 700, é escolhido no menu o operador maior do que.

Para isso, clique na seta e, em seguida, sobre o operador;

Na caixa de entrada seguinte, devemos informar a condição em si. Neste exemplo, a


condição é o valor dado para a formatação, no caso, 700. Digite o valor direto na caixa de entrada.

Clique sobre o botão . Será exibida uma caixa de diálogos, como a mostrada na
figura abaixo:
Segundo o requerimento, os valores maiores que 700 deverão ser formatados apenas com o
estilo negrito. Clique no botão OK para finalizar a operação.

Nomear intervalos
Um nome é um identificador de célula fácil de ser lembrado, criado para servir de referência a
uma célula, grupo de células, valor ou fórmula.

Para inserir um nome a uma célula ou trecho, você deverá selecionar e e clicar duas vezes na
caixa de nomes e digitar o nome que deseja inserir. Oriente-se pela figura abaixo:
EXCEL NA INTERNET

O Microsoft Excel também pode ser usado para a criação de planilhas na Internet. Para tanto,
devemos salvar o arquivo criado como HTML, isto é, gravá-lo como uma página da WEB. O Excel,
além desse recurso, também permite a possibilidade de navegação pelas planilhas gravadas no
formato HTML.

Para que a conversão de planilhas do Excel para o formato HTML seja possível, basta
clicarmos no menu Arquivo, e em seguida, em Salvar como Página da Web... conforme figura abaixo:

Com esse procedimento, aparecerá uma caixa de diálogo onde poderá ser especificada a
pasta em que o arquivo será salvo, assim como o nome que ele receberá. O Excel automaticamente
gravará o arquivo com a extensão HTML.
No Exemplo acima, repare a que opção Pasta de trabalho inteira está selecionada. Neste
caso, todas as planilhas pertencentes ao arquivo salvo em HTML poderão ser navegadas.

Muitas vezes, queremos apenas alguns elementos de uma planilha específica para a
conversão em HTML. Para tal, devemos apenas selecionar as células que gostaríamos de converter
e, como no exemplo acima, clicarmos no menu Arquivo, e em seguida, em Salvar como Página da
Web... Na caixa de diálogo, devemos selecionar a opção Seleção: planilha, que encontra-se ao lado
da opção Pasta de trabalho inteira.

Se desejarmos que o navegador de Internet execute cálculos em nossa planilha HTML,


devemos marcar a opção Adicionar Interatividade, conforme figura abaixo.

Importante: Se você quiser salvar as modificações feitas na planilha pelo navegador de


Internet, terá de editá-la no Excel usando o botão Exportar para o Excel.
TECLAS DE ATALHO DO EXCEL

Teclas de
“Ctrl” + ... Função Função
Função

A Abrir F1 Ajuda

B Salvar F2 Editar
C Copiar seleção F3 Nome

D Preencher abaixo F4 Refazer ou repetir ou referência


absoluta
I Estilo itálico na fonte F5 Ir para

K Inserir hiperlink F6 Janela

L Abrir caixa de diálogo localizar F7 Verificar ortografia


N Estilo de fonte negrito F8 Extensão

O Criar novo documento em branco F9 Calcular agora

P Imprimir F10 Menu


R Preencher para direita F12 Salva como

S Efeito sublinhado na fonte

T Selecionar todo o texto


U Abrir caixa de diálogo substituir

V Colar último item copiado

W Fechar documento
X Recortar seleção

Y Abrir caixa de diálogo ir para...

Z Desfazer
0 Ocultar colunas

1 Formatar células

9 Ocultar linhas
F1 Exibe ou oculta painel de tarefas
EXCEL 2003 - QUESTÕES DE MÚLTIPLA ESCOLHA

(Companhia Docas de Santana, NCE - 2007)


01. No MS-Excel, o símbolo utilizado antes de uma referência a uma coluna em uma fórmula ou
equação para torná-la fixa durante o processo de cópia (Ctrl-C e Ctrl-V) é:
A) #
B) $
C) %
D) &
E) @

02. No MS-Excel, uma referência ao quadrado delimitado pelas células C3, C6, F3 e F6 pode ser
escrita como:
A) C3,F6
B) C3:F6
C) C3;F6
D) C3->F6
E) C3-F6

03. Observe a seguir o trecho de uma planilha construída no MS Excel 2003.

O botão da barra de ferramentas que pode ser usado para apresentar os dados em ordem crescente,
segundo a coluna Kcal, é:

A)

B)

C)

D)

E)

04. No MS-Excel, para alterar a precedência dos operadores aritméticos de uma fórmula ou equação,
utilizam-se:
A) chaves;
B) colchetes;
C) colchetes ou chaves;
D) parênteses;
E) parênteses ou chaves.

05. No MS-Excel, pode ser utilizado para combinar duas ou mais células adjacentes selecionadas, para
criar uma única célula, o seguinte ícone:

A)

B)

C)

D)

E)

06. (Prefeitura Municipal de Santana, NCE - 2007) Considere o trecho de uma planilha EXCEL
mostrado a seguir.

Sabendo-se que as demais colunas não possuem fórmulas, a fórmula digitada na primeira coluna da
primeira linha é:
A) =$A2+2*B$
B) =$A2+2*B$2
C) =$A2+$2*B$2
D) =$A2+2B2
E) =$A2+B$2

(IBGE, Consulplan - 2008)


07. No MS Excel, os gráficos têm apelo visual e facilitam, para os usuários, a visualização de
comparações, padrões e tendências nos dados. Por exemplo, em vez de ter que analisar várias
colunas de números de planilha, pode-se ver imediatamente, se as vendas estão caindo ou subindo a
cada trimestre ou como as vendas reais se comparam às vendas estimadas. Pode-se criar um gráfico
na própria planilha ou como um objeto incorporado a uma planilha. É possível também publicar um
gráfico em uma página da Web. Para criar um gráfico, primeiro deve-se inserir os dados do mesmo na
planilha. Em seguida, deve-se selecionar os dados e usar o Assistente de Gráfico para passar pelo
processo de escolha do tipo de gráfico e das várias opções de gráficos, ou usar a barra de ferramentas
Gráfico, para criar um gráfico básico, que poderá ser formatado posteriormente. Através do menu, para
acessar o Assistente de Gráfico, é necessário ir ao menu:
A) Inserir - Gráfico.
B) Ferramentas - Assistente de Gráfico.
C) Editar - Gráfico.
D) Editar - Assistente de Gráfico.
E) Arquivo - Inserir Gráfico.
08. No MS Excel, para inserir uma borda em uma ou mais células deve-se selecionar as células nas
quais se deseja adicionar uma borda, e:
A) Ir ao menu Editar - Bordas e Sombreamentos.
B) Ir ao menu Editar - Células - na Janela, selecionar a guia bordas e Sombreamentos.
C) Ir ao menu Formatar - Células - na Janela, selecionar a guia bordas e Sombreamentos.
D) Ir ao menu Editar - Células - na Janela, selecionar a guia bordas.
E) Ir ao menu Formatar - Células - na Janela, selecionar a guia bordas.

09. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008)
Numa planilha do MS Office Excel 2003, ao se posicionar o cursor em uma célula que tenha um
conteúdo digitado, será selecionado um conjunto de células com conteúdo. Essa operação será
realizada pressionando-se as teclas.
a) Alt + F2.
b) Ctrl + Alt + 5.
c) Ctrl + Shift + 8.
d) Shift + Alt + Insert.

(TJ-PB, UFCG - Analista Judiciário - 2008)


10. Com relação ao Microsoft Excel 2003, versão língua portuguesa, a função que realiza um teste
condicional determinando se a condição é verdadeira ou falsa é:
a) =TESTE().
b) =TESTECONDICIONAL().
c) =SE().
d) =VERDADEIROOUFALSO().
e) =REALIZATESTE().

11. Com relação ao Microsoft Excel 2003, versão em língua portuguesa, o resultado de se aplicar a
função =PRI.MAIÚSCULA("isso é CULTURA") em uma da célula, é:
a) Isso é CULTURA.
b) Isso É Cultura.
c) Isso é Cultura.
d) Isso É CULTURA.
e) ISSO É CULTURA.

12. Sobre o Microsoft Excel 2003, versão em língua portuguesa, analise os itens abaixo:
I. A função ÉLÓGICO() retorna verdadeiro se o valor de seu argumento for um valor lógico.
II. A função ABSOLUTO() retorna o valor absoluto de um número.
III. A função EXATO() verifica se dois valores de texto são idênticos.
IV. A função REPETE() retorna um texto um determinado número de vezes.
Escolha a alternativa correta.
a) I e III.
b) I e IV.
c) II e III.
d) II e IV.
e) III e IV.
13. (CEFET-PE - Auxiliar de Enfermagem - 2008) Utilizando o Microsoft Excel, considere as afirmativas
abaixo:
I. Para se calcular o valor total (soma) das células B1, B2, B3, B4 e B5, podemos usar a função
SOMA(B1;B5).
II. Ao preencher uma célula com =SE(C1=7;MÉDIA(B1:B3);""), o resultado mostrado para o usuário é a
MÉDIA dos valores das células B1 e B3, se o valor da célula C1 for igual a 7.
III. Para calcular o maior valor contido nas células B1, B2, B3, B4 e B5, podemos usar a função
MÁXIMO(B1:B5).
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas I e II são falsas.
c) Apenas as afirmativas I e III são falsas.
d) Apenas as afirmativas II e III são falsas.
e) As afirmativas I, II e III são falsas.

14. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Técnico em Contabilidade -
2008) Sobre planilhas Excel, analise as seguintes afirmativas.
I. Dentre as funções oferecidas pelo Excel, incluem-se Cálculo de Somatório de Células, Auditoria e
Marcar dados inválidos.
II. A função Consolidar permite unificar dados de planilhas diversas, mesmo que essas planilhas
estejam em outras pastas de trabalho.
III. O processo de alteração dos valores nas células, para avaliar como essas alterações afetarão o
resultado das fórmulas na planilha, caracteriza teste de hipóteses, podendo ser realizado pela função
Cenários.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas II.
b) Apenas III.
c) Apenas II e III.
d) Apenas I e II.
e) I, II e III.

(Minas Gerais Participações, Fumarc - Advogado - 2008)


15. Analise as seguintes afirmativas sobre as teclas de atalho do Microsoft Excel 2003, versão
português:
I. CTRL+A é equivalente à opção de menu “Arquivo ĺ Abrir...”.
II. CTRL+B é equivalente à opção de menu “Arquivo ĺ Salvar”.
III. CTRL+C é equivalente à opção de menu “Editar ĺ Colar”.
São VERDADEIRAS as afirmativas:
a) I, II e III.
b) II e III, apenas.
c) I e II, apenas.
d) I e III, apenas.

16. Em relação à utilização de funções no Microsoft Excel 2003, versão português, todas as afirmativas
abaixo estão corretas, EXCETO:
a) A função “MÉDIA” retorna a média aritmética dos argumentos informados.
b) A função "DIA.DA.SEMANA" retorna um texto identificando o dia da semana: “SEG”, “TER”, “QUA”,
“QUI”, “SEX”, “SAB” ou “DOM”.
c) A função "DESVPADP" calcula o desvio padrão com base na população total informada como
argumento.
d) A função "SOMA" retorna a soma de todos os números em um intervalo de células.

(Companhia de Águas e Esgotos da Paraíba, UFPB - 2008)


17. No MS-Excel 2003, quando se pretende selecionar, ao mesmo tempo, duas ou mais planilhas não-
adjacentes (não-vizinhas), deve-se clicar nas guias referentes às planilhas desejadas, mantendo
pressionada(s) a(s) tecla(s):
a) Alt
b) CTRL
c) SHIFT
d) Home
e) End

18. Considere a planilha a seguir definida no MS-Excel 2003:

A B
1 6 3
2 12
3 5

A construção correta de uma fórmula na célula B2 que some todos os valores apresentados na planilha
será igual a:
a) =A1..A3+B3
b) =SOMA(A1:B1)
c) =¦ A1, A2, A3, B3
d) =¦ (A1..A3;B1)
e) =SOMA(A1:A3;B1)

19. Com o propósito de analisar o resultado do uso de fórmulas no MS-Excel 2003, considere a
seguinte planilha:

A B
1 20 3
2 12

Se fosse definida e aplicada a fórmula =SE(E(A1>B1;A2<B1);A1-A2;A2) na célula B2, seu resultado


seria igual a:
a) FALSO
b) VERDADEIRO
c) #VALOR?
d) 8
e) 12

20. (PETROBRAS, Cesgranrio - Administrador Júnior - 2008) O suporte ao XML padrão no Microsoft
Excel 2003 consiste em
a) ativar os recursos relacionados a funcionalidades específicas em modelos, controles Active-X,
suplementos e comandos personalizados e pastas de trabalho locais.
b) criar um estilo de formatação gráfica que possa ser salvo com a pasta de trabalho e usado como
base a informações formatadas com os mesmos atributos.
c) formar um pacote suplementar que contém os revisores de texto para cerca de trinta idiomas,
suportando verificadores ortográficos e gramaticais, dicionários e listas de autocorreção.
d) possibilitar a instalação de ferramentas suplementares de formatação de dados para organizar a
criação de gráficos e imagens repetitivas nas pastas de trabalho comuns aos usuários de uma Intranet.
e) simplificar o processo de acessar e capturar informações entre PCs e sistemas back-end,
desbloqueando informações e viabilizando a criação de soluções de negócios integradas dentro da
empresa e de parceiros comerciais.

21. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008)
Numa planilha do MS Office Excel 2003, ao se posicionar o cursor em uma célula que tenha um
conteúdo digitado, será selecionado um conjunto de células com conteúdo. Essa operação será
realizada pressionando-se as teclas.
a) Alt + F2.
b) Ctrl + Alt + 5.
c) Ctrl + Shift + 8.
d) Shift + Alt + Insert.

(PETROBRAS, Cesgranrio - Técnico de Abastecimento Júnior - 2008)


22. No menu Arquivo, qual é a opção que deve ser utilizada para salvar uma pasta com nome de
arquivo e localização diferentes?
a) Acesso Irrestrito
b) Configurar Página
c) Salvar Como
d) Salvar como Página da Web
e) Salvar Espaço de Trabalho

23. Por padrão, o Excel exclui o caractere 0(zero) digitado à esquerda de um número. Para que o
caractere não seja excluído, é necessário que a célula esteja formatada como categoria
a) científico.
b) contábil.
c) moeda.
d) número.
e) texto.

24. (PETROBRAS, Cesgranrio - Técnico em Contabilidade Júnior - 2008) No Microsoft Excel 2003, que
teclas de atalho devem ser pressionadas para alternar entre exibir e ocultar o painel de tarefas?
a) Ctrl + F1
b) Ctrl + F3
c) Ctrl + F4
d) Shift + F5
e) Shift + F8

25. (MP-BA, Fesmip - Administrador - 2008) Uma planilha eletrônica do Microsoft Excel foi definida com
três células : A1, B1 e C1. A célula A1 possui armazenado o valor 3200.
Sabendo-se que a célula B1 contém armazenada a fórmula (A1*75)/100 e a célula C1, a fórmula
Se(Média(A1:B1)> B1; Soma(A1: B1); A1-B1), pode-se afirmar que o valor da cédula C1, após a
realização dos cálculos, é
a) 1 600
b) 1 800
c) 2 400
d) 3 200
e) 5 600

(TJ - RO, Cesgranrio - Agente Judiciário - 2008)


26. Qual opção do menu Janela é utilizada para manter uma linha sempre visível ao se rolar a planilha?
a) Dividir
b) Ocultar
c) Organizar
d) Congelar painéis
e) Nova janela

27. Uma planilha cujas células A1 e A2 estão formatadas como Número, contém aleatoriamente os
valores 100 ou 200. Digitou-se =A1>A2 na célula A3, que está formatada como Geral, e pressionou-se
a tecla enter.

Assim,
I - se A1=100 e A2=200, o resultado retornado em A3 será 100;
II - se A1=200 e A2=100, o resultado retornado em A3 será 100;
III - se A1=100 e A2=100, o resultado retornado em A3 será FALSO;
IV - se A1=100 e A2=200, o resultado retornado em A3 será FALSO.

São corretas APENAS as afirmativas


a) I e II
b) I e III
c) I e IV
d) II e IV
e) III e IV

(Polícia Civil - SC, Acafe - Comissário de Polícia - 2008)

28. Observe a figura acima referente ao Microsoft Excel, e analise as afirmações a seguir.
I - Se o usuário quiser renomear a planilha Plan1 ele pode fazê-lo realizando duplo clique com o mouse
em cima de e digitar o nome desejado.
II - Para ordenar as disciplinas por nota, da menor para a maior, o usuário pode selecionar a célula B1
e clicar no ícone .
III - Se o usuário quiser calcular a média das notas, ele pode selecionar a célula B5, clicar na seta ao
lado do ícone AutoSoma ( ) e escolher a opção Média.
IV - Se o usuário quiser calcular a porcentagem de cada nota relativa à soma total ele pode selecionar
as células B2, B3 e B4 e clicar no ícone .

Assinale a alternativa correta.


a) Apenas I e III estão corretas.
b) Apenas II está correta.
c) Apenas III e IV estão corretas.
d) Todas as afirmações estão corretas.

29. (Polícia Civil - SC, Acafe - Escrevente - 2008)

Sobre a figura acima, referente ao Microsoft Excel, é correto afirmar, exceto:


a) Para ordenar a tabela por ordem alfabética dos nomes das frutas, o usuário pode selecionar a
célula A1 e clicar no ícone .
b) Se o usuário selecionar a célula B5 e clicar no ícone será inserida uma função de soma dos
valores das células B2, B3 e B4.
c) As planilhas são três documentos do Excel distintos no disco rígido do
computador.

d) Para inserir um gráfico o usuário pode selecionar as células desejadas, clicar no ícone e
seguir as instruções do Assistente de Gráfico.

30. (BANPARÁ - PA, GPG Concursos - Engenheiro Civil - 2008)


Considere que você tem uma tabela no MS-Excel 2003 com uma lista de insumos utilizados em obras
que estão sendo executadas. Esta tabela contém três colunas com o nome dos insumos, a obra em
que foram utilizados e o preço de custo, respectivamente. Para obter um relatório com o valor total por
obra, o recurso mais apropriado é:
a) Relatório com filtro de totais parciais.
b) Relatório de tabela e gráficos dinâmicos.
c) Relatório gerencial conciso.
d) Relatório de tabelas totais estáticas.
31. Considere que uma empresa esteja realizando uma campanha para aumentar o volume de vendas
através do pagamento de comissões aos vendedores. O vendedor receberá uma comissão de 1%
sobre valores abaixo de 1000 reais acrescida de 2% sobre os valores compreendidos entre 1000 e
2000 reais, inclusive, acrescida de 3% dos valores acima de 2000 reais, conforme exemplo na tabela
apresentada a seguir.

Assinale a alternativa que apresentar a fórmula correta na célula B2, de forma que a mesma possa ser
copiada ou arrastada para as outras células da coluna B, obtendo-se o resultado correto das
comissões:
a) =SE(A2<1000;A2*1%;SE(A2<=2000;A2*2%;A2*3%))
b) =SE(A2<1000;A2*1%;SE(A2<=2000;10+(A2-1000)*2%;30+(A2-2000)*3%))
c) =SE(A2>2000;A2*3%;SE(A2>=1000;A2*2%;A2*1%))
d) =SE(E(A2>=1000;A2<=2000);A2*2%; SE(A2<1000;A2*1%;A2*3%))

32. Para ordenação de dados utilizando múltiplas colunas no Microsoft Excel 2003, qual o
procedimento usual?
a) É possível a ordenação de dados no Microsoft Excel 2003 selecionando-se a opção Lista a partir
do Menu Dados.
b) Não é possível ordenar dados utilizando múltiplas colunas no Microsoft Excel 2003.
c) É possível a ordenação de dados no Microsoft Excel 2003 selecionando-se a opção Classificar a
partir do Menu Exibir.
d) É possível a ordenação de dados no Microsoft Excel 2003 selecionando-se a opção Classificar a
partir do Menu Dados.

(Secretaria Estadual de Saúde - RN, Consulplan - Arquiteto - 2008)


33. Utilizando o Excel 2003, assinale o símbolo que precisa ser digitado duas vezes para vê-lo uma vez
em um cabeçalho ou rodapé personalizado:
a) &
b) @
c) $
d) #
e) !

34. No Excel 2003, assinale o comando necessário para atualizar um gráfico, quando se edita os dados
da planilha que este exibe:
a) F5
b) Nenhum
c) Alt + F5
d) Ctrl + 9
e) F9
35. (Secretaria Estadual de Saúde - RN, Consulplan - Arquiteto - 2008) Utilizando o Excel 2003 em
português, assinale a função usada para alterar o texto de uma célula para iniciais maiúsculas:
a) PRI. MAIÚSCULA
b) MAIÚSCULA
c) MINÚSCULA
d) ALT.MAIÚSCULA
e) PRE.MAIÚSCULA

(Secretaria Estadual de Saúde - RN, Consulplan - Assistente Técnico em Saúde - 2008)


36. Assinale o símbolo que é utilizado para multiplicação no Microsoft Office Excel 2003:
a) &
b) X
c) *
d) /
e) #

37. A figura abaixo apresenta a tela do Excel. Analisando-a, identifique o nome de cada barra que está
numerada com sua respectiva denominação:

( ) Barra de Menus.
( ) Barra de Título.
( ) Barra Padrão ou de ferramentas de comando.
( ) Barra de Fórmulas.
( ) Barra de Ferramentas de Formatação.

A sequência está correta em:


a) 5, 4, 3, 1, 2
b) 4, 5, 3, 1, 2
c) 4, 5, 2, 1, 3
d) 5, 3, 4, 1, 2
e) 1, 2, 3, 4, 5

38. Analise a tabela apresentada abaixo:


Dentre as fórmulas apresentadas abaixo, assinale a que deve ser utilizada para se obter o valor total
de algodão gasto nos meses de Agosto e Setembro:
a) +A4+C4
b) =4A+AC
c) =A4+C4
d) A4+C4=
e) N.R.A.

39. “No Microsoft Office Excell, as __________ são formadas através da interseção ‘cruzamento’ de
uma coluna com uma linha”. Assinale a alternativa que completa corretamente a frase anterior:
a) Planilhas
b) Pastas
c) Fórmulas
d) Células
e) colunas

40. (Conselho Regional de Medicina - SC, GPG Concursos - Agente Fiscal - 2008) Sabendo-se que o
valor principal de um empréstimo é da ordem de R$ 1.000,00 e que ele será pago em 12 meses a uma
taxa de juros de 5,2% a.m. A função que deverá ser utilizada no Microsoft Excel em português para o
cálculo da parcela mensal referente ao financiamento é:
a) MENSAL
b) PGTO
c) NPER
d) PV

41. (Fundação do Meio Ambiente-SC, Acafe - Motorista - 2008) Assinale a alternativa incorreta,
considerando a figura abaixo, referente ao Excel 2003.

a) Se o usuário selecionar a célula B6, e clicar no ícone , será inserida uma função de soma dos
valores das células B2, B3, B4 e B5.
b) A1 é a célula selecionada, também chamada de célula ativa.
c) A tecla NUM LOCK do teclado está ativada.
d) Para classificar a tabela em ordem decrescente dos nomes dos carros basta posicionar o cursor na
célula A1 e clicar no ícone .
e) O nome da planilha é exibido na barra de títulos.

42. (IGP - Instituto Geral de Perícias - SC, GPG Concursos - Auxiliar Criminalístico - 2008) Considere
as afirmativas apresentadas a seguir em relação aos recursos do MS-Excel 2003:
I - Um relatório de tabela dinâmica é uma tabela interativa que você pode usar para resumir
rapidamente grandes quantidades de dados.
II - O MS-Excel permite a conexão direta a uma base de dados externa.
III - Ao contrário do MS-Word, o MS-Excel não salva seus dados como página Web, uma vez que
trabalha basicamente com tabelas.

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
a) I e III
b) I, II e III
c) I e II
d) II e III

43. (IGP - Instituto Geral de Perícias - SC, GPG Concursos - Engenharia Mecânica - 2008)
Suplementos são programas que adicionam comandos ou recursos personalizados ao Microsoft Excel.
Com relação a esta funcionalidade no MS-Excel 2003 é INCORRETO afirmar que:
a) O Solver é um suplemento disponível no Microsoft Excel para auxiliar o usuário a resolver
problemas encontrados durante a operação do programa.
b) Alguns suplementos já estão disponíveis quando o Excel é instalado e outros podem ser criados ou
comprados pelo usuário e colocados em operação.
c) Um suplemento pode ser carregado ou descarregado no Excel através do menu Ferramentas, na
opção Suplementos. A janela Suplementos apresentará a lista dos suplementos disponíveis, sendo que
os suplementos selecionados estão a disposição do usuário.
d) Ferramentas de Análise é um suplemento disponível no Microsoft Excel que permite desenvolver
análises estatísticas.

44. (SC PARCERIAS S.A - SC, GPG Concursos - Assistente Administrativo - 2007) No Microsoft Excel
2003 em português a função NPER retorna o número de períodos de um investimento com base em
determinados dados. São argumentos para esta função todos os seguintes, EXCETO:
a) NPER
b) VF
c) PGTO
d) VP

(SENADO, FGV - Técnico em Videografismo - 2008)


45. Observe a figura abaixo, gerada no Excel 2003 BR.
Para mostrá-la, o usuário deve montar a tabela e, com base nela, escolher o tipo adequado de gráfico
na janela mostrada na tela, resultante da execução das seguintes opções de menu/submenu:
a) formatar - gráfico.
b) inserir - objeto.
c) exibir - objeto.
d) inserir - gráfico.
e) formatar - objeto.

46. Em uma planilha elaborada no Excel 2003, a célula F8 contém a fórmula


=($C$7+SOMA(C8:C9))/$C$10. A seguir faz-se uma cópia desse conteúdo pelo comando <Crtl> + C /
<Crtl> + V, para a célula G13 da mesma planilha Excel. Na célula G13 a fórmula copiada ficará com o
seguinte formato:
a) =($D$7+SOMA(C13:C14))/$D$10
b) =($D$7+SOMA(D13:D14))/$D$10
c) =($C$12+SOMA(C8:C9))/$C$15
d) =($C$7+SOMA(D13:D14))/$C$10
e) =($C$7+SOMA(C13:C14))/$C$10

47. A planilha abaixo foi digitada no Excel 2003.

Para determinar, entre todos os números, a mediana em A5 e o maior valor em B5, devem ser
inseridas nas células A5 e B5, respectivamente, as seguintes fórmulas:
a) =MEDIANA(A1:F1) e =MÁXIMO(A1:F1)
b) =MEDIANA(A1:F1) e =MAIOR(A1:F1)
c) =MED(A1:F1) e =MÁXIMO(A1:F1)
d) =MED(A1;F1) e =MAIOR(A1;F1)
e) =MED(A1:F1) e =MAIOR(A1:F1)

(SENADO, FGV - Administrador - 2008)


48. Na planilha abaixo, montada no Excel 2003, foram inseridos os números 30 em A2 e 10 em B2 e a
fórmula
=SE(A2-B2>13;"CONGRESSO";SE(A2-B2<7;"SENADO";"FEDERAL")) em C2.

Mantendo o conteúdo de B2 constante, deseja-se determinar valores para que ocorram duas situações:
1. o maior valor inteiro a ser digitado em A2 para que apareça “SENADO” na célula C2 ;
2. o menor valor inteiro a ser digitado na célula A2 para que apareça “CONGRESSO” na célula C2 .

Esses valores, serão, respectivamente:


a) 16 e 23.
b) 17 e 24.
c) 16 e 25.
d) 17 e 23.
e) 16 e 24.

49. Numa planilha no Excel 2003, a célula A7 contém a fórmula =MULT(A3;C3) e B7 contém a fórmula
=SOMA($B$3;$E$3). A seguir faz-se uma cópia dessas células, de A7 para C9 e de B7 para D9 na
mesma planilha. Em C9 e D9 as fórmulas copiadas terão, respectivamente, os seguintes formatos:
a) =MULT(C5;E5) e =SOMA($D$5;$G$5)
b) =MULT(A3;C3) e =SOMA($B$3;$E$3)
c) =MULT(C5;D5) e =SOMA($D$9;$G$9)
d) =MULT(A3;C3) e =SOMA($D$5;$G$5)
e) =MULT(C5;E5) e =SOMA($B$3;$E$3)

GABARITO
01. B 25. E 49. E
02. B 26. D
03. B 27. E
04. D 28. A
05. D 29. C
06. B 30. B
07. A 31. B
08. E 32. D
09. C 33. A
10. C 34. B
11. B 35. A
12. A 36. C
13. B 37. B
14. E 38. C
15. C 39. D
16. B 40. B
17. B 41. E
18. E 42. C
19. E 43. A
20. E 44. A
21. C 45. D
22. C 46. D
23. E 47. C
24. A 48. E



   
 
 

   " 
 #
"  $   "  % $ & 
' " #( )
  # *
&+ 
$   ,  #    "-   
& 
' " # " ." # #  #
  " ' "  ""  ,/* ##0  & 1 
+
  

( )2
'    
 
 
 " "
  
/ 
3 / " 
,  #  ( ),  # 



• 4 5  +6
• 7   #"# *   $ 0 6
• 8  +"6
• 
 
 " 0  6
• 
 
 "#  $   
59 6
• :
3#"# *+  6
• 0 # ;< < 6
• ;. , " #=;
"  >.   "  6
• 8   
59 
 6
• &   ,@46
• 8#$   ;%A
   



       
 5"
 
  " ,  # 3$ 
 +    


B "- #  C"  + . ( +# D
     #     #3
"# " &  .   
+ 3 "    
    #  " #
 
  + 
      
• E 
- #,  #   . ( +
• + # D

 
 #  + . 
$  "  .
• &#   +  . . ( + 
 * # *     <
 
• ;    "#FGH7"# " 
# D1 +

 2
• F# $ 
$#$  "
+

   "<.%#
• ;   7GI4GH+    5"   $  +  #

  
     

 !"   !    !  ! FGH7I"# $


 !"   !     ! FGH7I&J,0GI"# $
  !     ! FGH7IG
  !      ! 7GI4GH
  !  !  #  $ 7GI4GH
   %  &!  ' FGH7IK
!  !   FGH7IG8LFGH7I&J,0GIG8
!     !(   ) FGH7I1  M%>2
!    (  FGH7IN
*     FGH7I(
*       7GI0O
*  +    FGH7I7GI0O

   
  !"      !  ! F# $ "
+

 

# D
  !  F# $  * 

 5 * P B#

 
,   F# $ "
+

  

RT ##  "  59  "  ,  # / 
0 
L'59 ,  LV V #
 -  $  *
',  #  ""
   $  
0  $  # * #    #
# *59  

  @  
T" 3 +# "59   "V #
  # 
   T"  +#3

+
  
  +    " B  #"

 3.   T ' 
+

  
 
 
" B . 1 #
 
/;W23$  "   "
 /;W
;#X , 
 
' $   #
  "  #  H&& 

++ # 
Y/7
1   +#   D 23
# 
   
5+ 
    "    + 
 "
   
',  # 
+
 "  3
+
"< " "
 !!3
. 
( +$  "   K "   T 3+0  3#"# *+   

,  # 3
 " *  # -  
 


 .   .  /$

 " ; $ ,Z  


  $  ( +  +  
 5C" 
+
  $  "
        $ 3 + 
#<  #
  !   * 

F# $ +0    + F  # 0    "    3  < [ "

 
#"#

  ! ! #  $   !) 0


 3,  # 
 $  "  "#  $ 
 . 3"D 3< [ ". 
( +3 <#   
59  
#. 
 
#"#"# "   # " 
 
 *
/ 0 
L'59 ,  LV #
 1  2  !     

':
 
 
  *  3
  #" # 
 * /!
'0 #  ;< < 
 " ,  # $ -  "    < < '0 #  
;< <  # * 
 -.%#   % " "
 < < 

• ;
3 # "
   5    "

#    # / " 
"
# T
# 
*  "
 
• & 3 # -#    $  "       # 
" " T ""
   
< < 
• G " 3"
 " 
30 #  ;< <   #  5    / " 3
 $  -
  "
 #5
#  $\ 
 # *    # < < 
&   $  "  .    #     # < < 3,  #   + 

.    
  "5+   54.   3 "  "   "< 
. &     " " T ""

   < < 3
 .# 3,  # 
  3+   53 $     
   < < 
'< < #  1 " % %(2

    .  "
  $  # 
#
 
59    "    


 
 #  
E
"
T " < < #  "
5"



 
 #$  " 
 " # 

 " . #"

+"3

  "  "  
"
"  #   + 54

 #3  .  " 
   # 
$   T  "  
59 
  3"
B
 " <
  3  
59  #
   + 
   
"  59 0 # ;< <  " % / 0 
L'59 ,  L 5

 /% ! 3! 
;. , " #
. " $   #   "RT #"  
>.   "  $ 
   " *$      " 
4 
  0 
L'59       LV #  
  #
   "   12   12  ;. 12
, " #1 23
   $# . 3 -3$#.  ." "# " +  "# "
 .   3!) 0  
+  ,
59 #"#
$ ,  #   +  
59 +   53)#3
- #%+#$     # .#"# *. ( +

& ,  #   ."  59    3 "  .+  ,
59 
   " "Z" =
• K
    # 
" # " Y  " 
" # " Y 

 $ 
  
• & 
   + 
- #%
• & 
   +  
 $   "
 
• & 
     " 
" B  "
 
• & "  59    5 + T  "

• &  " "  
. ( +    3
   "5   5    1 

  
59 3"# # "  59    5   2
• &  "   " ,  # "
"
#
  
• &  "  "  # " Y# *
  
 "
#

 4    35

,@41  # * 
 
 # " ^4
 @
T , "  
# "52

 "# $ 
     
 
T "
" " 
 #T  1  
"  "  #< "# 
 2
',  # 
 $ . "    "
EH7_$ " <
" "   "  "

  
#=
• <=LL)))" 5"
+
• <=LL)))
5"
+
 .$   /67
4  

+
<+ #   + #  8#$   - #;%

` #;%3- #  $ " 


   5
" 
. 
- #3
#
  *
B"  
RT #  "  " $    + 
  
 
 
 - #;%




 

 8  0 


  +9   5"
 C'7GH C4aH3+ GE7,:H
# "
+,H3;HH38E&F30C'H,G'&3@,F,'4H'&0C'H,G'&3;bV,4,4,F,730@&3,/;H,/,H3
;bV,41  + 
  "
 " 
 $ 3    + 230HH/4G& `E@

C#   5 =;



 5. "     '+9 

 "
 
 " 12$ . "  
 . '+ 5  .  
$.   "
C# 

, = +[  +   "    5 


  5+    5  

# * =F  


 . $  .   + E # *
#
 $
. 
"  #
  "
3  
#3
 3$

   # *59  $\   
"  #"
3  
#3   T"  "  

 ;  =, 
 " 
. ) +; 
3  
 #
3# "59 3  .
T #  
 "
3  
#3# "59 
0#<` 

8" ; $ =, "  "  +"  $      $   "  "

 0  =  +   "  #   0  3   . T # "     "     "
3  

#3J [ " 0 "  #  + 3
  
 3$ . "# $ 
$#$ #  #
;   F  # 0  3.  "# " +   .  + + 

0 = + #   $ .  . " 

J [ "= + #    "  T cd 1 2;
#     
 "  # 
*  
$      cd 1NNN 2

;. , " #=;


 "  
. " $    "F
T #
"  >.   "  3"# "   + ." .   " #   "
  $ 
   T #    +   "  "   .   P  .        "
  .    "  3   "    "    
 "  #  ;. , " #1J
; 2 
 #
. # 
0 ='+
 "  
 " 12$  #  "   T   3+0  3
#"# *+   
,  # 3
 " *  # -  
 



,

="# " +,

 .  "  "  
 "  59  
  3 # *
     "
  $   T #+
   "

,

3   + "   .#,

  .T #"   
 3C # * ,
  
F   ;. 

;. = + 
  "
 " 
 $ 3    + '"

T =4 ` #3H "  3F  3F# 3&#  F
3  ;.  %
 #3  7 D %
 #3  3
:
3G
< 0 3F  "53 + F[ 0 3H #[  &  5 ;#T " ; "   ;. 
( +
'+ 59 ='"
  ;.  %
 #   7 D %
 # 
  
"#    %
 #$ 
    "
 
0 
L'59 ,  L;  

'"
H #[  &  5
 "  
 " 12$  -" #
  $ # $ 
" " "   3  .  + 
 $ " +    5  

"# " "


 + F   " ." F   "@  # $ "
 . #F;03HV
F   / 3$         C - 
#+ =
'"
H #[  ; "    +  
 #
"   

0 
= + 
  "
'"
 T 
   3   
  
      5  #    "
    .   '  "
     =  "#  J [ "   
4 538#$   ;%A30 #  ;< < 3V "   F
#
3G +#< '%#  3( )
E 3  G #   3  8     / 3  8     0 
3  ( )  /   3  @  "  ; +#
  
F  '59 ,  

 -= + 
  "
"
=F B e " 3G ,  # 3&  '#  3
'59  F
. F#  3  "
.  &+ ,  # 
!(  8!
:  3!! ,# ;

4 +!!
+0  !%  !

,!   !%
INTERNET EXPLORER - QUESTÕES DE MÚLTIPLA ESCOLHA

(Companhia Docas de Santana, NCE - 2007)


01. No Internet Explorer, botões do tipo rádio, como mostrado a seguir, quando em um mesmo grupo
permitem:

A) marcar apenas um item de cada vez; para desmarcar o item marcado é necessário marcar um outro
item;
B) marcar apenas um item de cada vez, mas não é possível desmarcar o item selecionado;
C) marcar apenas um item de cada vez; para desmarcar o item, basta clicar novamente sobre ele;
D) marcar mais de um item de cada vez, mas não é possível desmarcar itens já selecionados;
E) marcar mais de um item de cada vez; para desmarcar um item, basta clicar novamente sobre ele.

02. Ao navegar na Internet utilizando o MS-Internet Explorer, encontra-se a seguinte mensagem:

Essa mensagem significa que:


A) foi detectada a presença de um “grampo” telefônico na sua conexão à Internet pelo MS-Internet
Explorer;
B) houve uma falha interna no aplicativo MS-Internet Explorer e informações importantes podem ter
sido divulgadas a outras pessoas;
C) o computador está com vírus e foi considerado inseguro pelo MS-Internet Explorer;
D) o computador se tornou inseguro e qualquer pessoa pode saber o que você está fazendo;
E) você saiu de um (ou parte de um) site que utilizava uma conexão segura e foi para outro(a) que não
a utiliza.

03. (Companhia de Eletricidade do Amapá, Unama - Agente Administrativo - 2006) O efeito que se
observa quando se “clica” na opção “Tela inteira”, no menu “Exibir”, do Internet Explorer é:
a) o aumento da fonte do texto da página atual. Com isso, as barras de “Status” e de “Menu” serão
inibidas até que se pressione a tecla “F11”.
b) a visualização da página no formato tela cheia, que inibe a “Barra de Títulos” e a “Barra de Status”,
conservando-se a “Barra de Menu”.
c) não será mais visualizada a “Barra de Menu”. As barras de “Título” e de “Status” serão visualizadas
normalmente.
d) as barras de “Status”, de “Menu” e de “Títulos” não serão exibidas, e a página será mostrada no
formato tela cheia.

(Secretaria Estadual de Meio Ambiente-PA, FADESP - Assistente de Informática - 2008)


04. A interrupção do carregamento de uma página no navegador Internet Explorer é realizada
pressionando-se a(s) tecla(s).
a) F5.
b) Esc.
c) Alt + Home.
d) Ctrl + Alt + A.

05. No navegador web “Internet Explorer”, existe uma opção denominada “Atualizar”, que está presente
no menu.
a) Exibir.
b) Editar.
c) Favoritos.
d) Ferramentas.

06. (TJ-PB, UFCG - Analista Judiciário - 2008)


O grupo de dados trocados entre o navegador e o servidor de páginas, cuja principal função é manter a
persistência de sessões HTTP é um(a):
a) cookie.
b) cluster.
c) ack.
d) password.
e) bookmark.

07. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Administrador - 2008)
Sobre Internet, analise as seguintes afirmativas.
I. Um certificado contém informações que confirmam a autenticidade de um site da Web específico.
Isso garante
que nenhum outro site pode assumir a identidade do site original.
II. O protocolo POP3 mantém as mensagens armazenadas na caixa postal, seqüencialmente, para o
computador
local do cliente poder acessá-las remotamente.
III. O protocolo HTTP foi criado para acessar documentos do tipo HTML (Hypertext Markup Language).
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) Apenas II e III.

08. (PE - CPRH - Agência Estadual de Meio Ambiente e Recursos Hídricos, UPE - Técnico em
Contabilidade - 2008)
Sobre Internet, analise as seguintes afirmativas.
I. FTP é a sigla de File Transfer Protocol, protocolo de transferência de arquivos que se utiliza da
Internet e de
outras redes para transmitir arquivo.
II. Protocolos de segurança de redes, como o IRC (Internet Relay Client), têm sido usados com
freqüência para
transações pela Internet que exigem confidencialidade.
III. Em um documento HTML, existem marcas que indicam os atributos do texto (negrito, centralizado,
etc.); outras indicam como responder a eventos gerados pelo usuário, como hiperlinks.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) Apenas II e III.

(Companhia de Águas e Esgotos da Paraíba, UFPB - Agente Operacional - 2008)


09. O Internet Explorer fornece alguns recursos que ajudam a tornar o computador e as informações de
identificação pessoal mais seguras. Dentre as opções a seguir, a que corresponde a um recurso de
segurança no Internet Explorer é a capacidade de
a) exibir a diretiva de privacidade P3P de um site.
b) armazenar nomes e e-mails.
c) navegar off-line.
d) bloquear a maioria das janelas pop-up.
e) baixar um arquivo da Internet.

10. O Internet Explorer exibe uma Barra de Informações na qual se pode ver informações sobre
downloads, janelas pop-up bloqueadas e outras atividades. Se as configurações padrão do Internet
Explorer estiverem ativas, a Barra de Informações será vista quando o usuário

a) clicar no botão Parar da Barra de Botões Padrão do Internet Explorer.


b) abrir o Internet Explorer.
c) abrir um site e tentar executar um conteúdo ativo no computador.
d) minimizar a janela do Internet Explorer.
e) digitar um endereço de um site na Barra de endereços.

11. (Secretaria do Meio Ambiente-PA, FADESP - Assistente de Informática - 2008)


A interrupção do carregamento de uma página no navegador Internet Explorer é realizada
pressionando-se a(s) tecla(s)
a) F5.
b) Esc.
c) Alt + Home.
d) Ctrl + Alt + A.

12. (MP-BA, Fesmip – Administrador - 2008) Identifique com C (Certo) as afirmativas verdadeiras e
com E (Erradas), as falsas.
( ) A internet é um conglomerado de redes em escala mundial, com milhões de computadores,
interligados, que se comunicam através de protocolos de comunicação.
( ) A internet é parte da World Wide Web (WWW).
( ) A internet e a World Wide Web (WWW) não significam exatamente a mesma coisa, porque a
internet oferece serviços que não estão disponíveis na WWW.
( ) A grande vantagem da internet sobre as primeiras redes de comunicação é a simplicidade de
interligação entre os computadores, que não depende de protocolo.
( ) Uma grande vantagem da internet ser uma rede pública é que todos os arquivos da rede são
compartilhados por todos os usuários.
A alternativa que contém a seqüência correta, de cima para baixo, é a
a) C, C, C, C, C
b) E, E, E, C, C
c) E, C, E, C, E
d) C, C, E, E, C
e) C, E, C, E, E

(Polícia Civil - SC, Acafe – Escrevente - 2008)

13. Relacionadas à figura acima, referente ao navegador Internet Explorer, todas as alternativas estão
corretas, exceto a:
a) Os Favoritos, que podem ser acessados pelo ícone , são os sites cujos links foram adicionados
pelo usuário para posterior acesso.
b) O ícone é utilizado para acessar o site inicial configurado previamente nesse navegador.
c) O campo Endereço é o local onde o usuário digita a URL do site onde deseja navegar.
d) O usuário pode clicar no ícone para visualizar os sites navegados anteriormente nesse
computador, organizados por data e hora.

14. (BANPARÁ - PA, GPG Concursos – Engenheiro Civil - 2008) Considere que um usuário está
utilizando o Navegador IE 7.0, Considere que um usuário está utilizando o Navegador IE 7.0,
considere os seguintes comportamentos com relação à segurança da informação:
I - Manter navegador e programas de antivírus atualizados.
II - Apenas informar dados sensíveis, como senha de conta bancária, em páginas em que o ícone de
um cadeado fechado aparece na barra de status de segurança, localizada no lado direito da Barra de
Endereços do Internet Explorer 7.0
III - Configurar o navegador para que pergunte ao usuário se é confiável baixar (download) ou executar
os controles ActiveX.

Um usuário, desejando proteger seus dados, deve seguir quais recomendações:


a) Somente as assertivas II e III.
b) Nenhuma das assertivas.
c) Somente as assertivas I e II.
d) As assertivas I, II e III.

15. (SENADO, FGV – Técnico em Videografismo - 2008) Um funcionário acessou, no browser Internet
Explorer 7 BR, o site da República Federativa do Brasil (http://www.brasil.gov.br/) e adicionou esse
endereço em Favoritos. Em seguida, acessou o site do Senado Federal (http://www.senado.gov.br/sf/).
Para acessar novamente o site da República Federativa do Brasil, ele pressionou um ícone para
acessar a central de favoritos. Esse ícone é:

a)

b)
c)

d)

e)

GABARITO
01. A
02. E
03. D
04. B
05. A
06. A
07. D
08. D
09. D
10. C
11. B
12. D
13. D
14. D
15. B
CORREIO ELETRÔNICO – MICROSOFT OUTLOOK

O QUE É CORREIO ELETRÔNICO?


O correio eletrônico, ou e-mail, é similar ao serviço postal (correios). O pré-requisito para esse serviço é um
computador e um fax modem, podendo estar em rede ou não.
Ao invés de carregar os documentos impressos, você pode enviar informações, on-line, pela rede para
usuários de computador. Com o e-mail, você pode se corresponder (enviando/recebendo mensagens) com outras
pessoas que tenham acesso a esse sistema.
O servidor funciona como um correio que contém todas as caixas postais dos usuários e administra as
mensagens, as quais são armazenadas nesse servidor e aparecem em sua caixa postal eletrônica. O servidor
mais utilizado na atualidade é o Microsoft Exchange Server.

CONHECENDO O OUTLOOK
O Outlook é um gerenciador de informações, e-mails e compromissos que pode ser utilizado em muitas das
atividades diárias realizadas no seu computador. Com o Outlook é fácil comunicar-se enviando ou recebendo um
e-mail.
Com ele, você pode:
- Agendar informações sobre seus negócios e seus amigos em uma lista de contatos.
- Organizar suas mensagem, criando pastas de armazenamento, separando por assuntos ou temas específicos,
encaminhá-los para outros usuários, etc.
- Registrar compromissos (tais como aniversários) em um calendário eletrônico e agendar reuniões com outras
pessoas em sua rede de contatos, tudo isso sem sair da janela do programa Outlook, que foi projetado para
mantê-lo em contato com outras pessoas, especialmente dentro de sua empresa. Abaixo você vê uma captura da
tela principal do Microsoft Outlook.

CAIXA DE ENTRADA
A caixa de entrada oferece flexibilidade para enviar e receber mensagens a partir do terminal de trabalho ou
micro pessoal que estiver sendo utilizado.
Aprenderemos agora a trabalhar com as mensagens.
CRIAR E ENVIAR MENSAGENS
Quando você cria uma nova mensagem, um formulário em branco aparece. Este formulário funciona
como um modelo para ajudá-lo a elaborar suas mensagens.

Siga as instruções abaixo para criar e enviar uma nova mensagem:


x Clique no ícone Caixa de Entrada (barra do Outlook).
x Clique no Menu Arquivo, Opção Novo e selecione Mensagem eletrônica.
Ou
x Pressione Ctrl + N.
Ou
x Clique no botão Novo, localizado na Barra de Ferramentas.

Digite os nomes dos destinatários nas caixas Para... e Cc.... Para selecionar os nomes dos
destinatários em uma lista, clique no botão Para... ou Cc....
x Na caixa Assunto, digite o assunto da mensagem. Lembre-se de descrever corretamente o
conteúdo do e-mail para facilitar sua futura localização.
x Na caixa de texto, digite a mensagem.
x Quando terminar a digitação do conteúdo clique no botão Enviar
FORMATAR O TEXTO DAS MENSAGENS
Você pode alterar as características do seu texto, tais como fonte, tamanho, cor etc., ou a forma como as
linhas são exibidas na sua mensagem, com as ferramentas de formatação disponíveis na barra de ferramentas
de formatação na janela de mensagem.
Os recursos disponíveis na barra de ferramentas de formatação são muito fáceis pois são idênticos a
outros editores de texto do Windows (como o Word por exemplo). Utilize também a opção Fonte... (menu
Formatar), dentro da própria mensagem.

ENDEREÇAR UMA MENSAGEM


Você verá que endereçar uma mensagem é mais simples do que parece. Basta seguir as instruções:
1. Ao abrir uma nova mensagem, clique no botão Para... ou
Cc...,
2. Após clicar em Para..., surgirá a janela Catálogo de
endereços. Selecione o(s) nome(s) cadastrado(s) da(s) pessoa(s)
para quem você deseja enviar a mensagem.
3. Posicione o cursor sobre o(s) nome(s) da(s) pessoa(s)
para quem deseja enviar a mensagem (destinatário/s) e pressione o
botão Para.... A opção Cc... é para o nome da(s) pessoa(s) que
você quer que receba(m) uma cópia da mensagem. Em seguida,
clique no botão OK.
4. Após selecionar um ou mais destinatários e clicar no botão
OK, deverá aparecer o(s) nome(s) desse(s) destinatário(s) no
formulário de nova mensagem.
5. Pronto. Após esse pequeno processo, sua mensagem es-
tará endereçada para alguém. Agora basta colocar um assunto
nessa mensagem e digitar o seu conteúdo. Estando tudo pronto,
clique no ícone Enviar para que a mensagem seja enviada ao(s)
destinatário(s).

Dica: Para endereçar rapidamente uma mensagem, digite o e-mail dos destinatários (separado por ponto-e-
vírgula) nas caixas Para..., Cc... e Cco...

DIFERENÇAS ENTRE AS CAIXAS PARA..., CC... E CCO...


Para... A mensagem é enviada "diretamente" ao destinatário.
Cc... (Com cópia) Uma cópia da mensagem é enviada ao destinatário e o nome deste fica visível para
outros destinatários da mensagem.
Cco... (Com cópia oculta) Uma cópia da mensagem é enviada ao destinatário e o nome deste não fica
visível para outros destinatários da mensagem. Essa caixa estará disponível ao acessar a opção Campo Cco
(menu Exibir). Somente quando o destinatário que estiver no campo CCO responder a mensagem é que será
revelada a sua inclusão na lista de participantes da mensagem.
x Escolha a pasta onde deseja salvar o arquivo e grave com o nome de fácil identificação. Por exemplo:
Pasta Particular do Alessandro e clique em OK.
x A tela seguinte ao lado será exibida para configuração da segurança da Pasta Particular (PST).

CRIAR UM CATÁLOGO PARTICULAR DE ENDEREÇOS (PST)


Para criar um catálogo particular de endereços, leia atentamente e com calma os procedimentos a seguir:
x Clique no Menu Arquivo;
x Clique em Novo;
x Clique em Arquivo de Dados do Outlook. A tela abaixo será exibida.

x Escolha o tipo de dados desejado (Se você estiver utilizando outras versões do Outlook, escolha
a 2ª opção).
x Escolha a pasta onde deseja salvar o arquivo
e grave com o nome de fácil identificação. Por
exemplo: Pasta Particular do Alessandro e clique
em OK.
x A tela abaixo será exibida para configuração
da segurança da Pasta Particular (PST).

Se a intenção é transferir o arquivo PST para outro


computador futuramente escolha sem criptografia, pois seus dados
não poderão ser abertos em outro computador.
Se desejar criar uma senha para proteger seus arquivos
digite uma senha no campo abaixo da janela. Recomendo não
gravar na lista de senhas pois qualquer usuário poderá ter acesso a
suas mensagens.

ABRIR UMA MENSAGEM


Quando posicionado na Caixa de Entrada o Outlook marca as mensagens não lidas em Negrito. Basta
clicar 2 vezes sobre a mensagem para abri-la.
RESPONDER A UMA MENSAGEM
Para responder a uma mensagem basta clicar no botão RESPONDER. A mensagem original será copiada
no corpo da mensagem de resposta.

ENCAMINHAR MENSAGENS
Para encaminhar uma mensagem recebida para alguém o processo é o mesmo. Clique no botão
Encaminhar.
Após a abertura da mensagem escolha o destinatário clicando em Para..., CC... ou CCO... Para enviar
clique no botão Enviar

CRIAR PASTAS PARA ARMAZENAGEM DE MENSAGENS


Você pode criar pastas personalizadas para armazenar suas mensagens,
separando por assunto, título, remetente, etc.
Para criar a pasta basta clicar com o botão direito sobre o Item Pasta
Particulares (ou qualquer pasta) e escolher a opção Nova Pasta. Digite um nome
para a pasta e pressione Enter.

MOVER MENSAGENS
Para mover uma mensagem recebida para a pasta desejada clique com o
botão esquerdo do mouse sobre ela e arraste para a pasta desejada. Solte o
botão quando o mouse estiver sobre a pasta de destino.

SAL VAR MENSAGEM INCOMPLETA


Você pode salvar mensagens que ainda não terminou de redigir na pasta
Rascunho. Quando quiser utilizar este recurso clique no menu Arquivo e depois na
opção Salvar. Para facilitar você pode pressionar o atalho CTRL+B.

EXCLUIR MENSAGENS OU PASTAS


Para excluir uma mensagem você pode usar qualquer método abaixo descrito.
1. Clique 1 vez sobre a mensagem com o botão direito do mouse e escolha EXCLUIR
2. Clique 1 vez sobre a mensagem com o botão esquerdo do mouse e pressione Delete
3. Clique no botão EXCLUIR localizado na barra de ferramentas.
4. Clique em Editar e depois em EXCLUIR
5. Clique 1 vez sobre a mensagem com o botão esquerdo do mouse e pressione CTRL+D
ANEXAR ARQUIVO À MENSAGEM
Para anexar arquivo em suas mensagens basta
clicar no Clips ( ) localizado na barra de
ferramentas, uma janela será exibida para
seleção de onde está o arquivo. Basta clicar
sobre o arquivo e depois no botão Inserir.
Lembre-se de posicionar a pasta corretamente.

SAL VAR O ANEXO QUE VOCÊ RECEBEU EM UMA MENSAGEM


O inverso também pode ocorrer, pois você pode salvar os anexos recebidos. Para salvar os anexos siga
o procedimento abaixo.
Com a mensagem aberta clique em Arquivo / Salvar Anexo.
A tela de Salvamento será aberta. Escolha a pasta desejada e clique no botão Salvar.

ASSINAR SUAS MENSAGENS


Você pode assinar automaticamente suas mensagens. Para isso siga os procedimentos abaixo:
x Clique no menu Ferramentas;
x Clique em Opções;
x Clique na Guia Formato de email;
x Clique no botão Assinaturas.

x Clique no botão Novo;


x Digite um título para sua assinatura;
x A tela abaixo será exibida. Agora confeccione a sua própria assinatura.
x Quando terminar clique no Botão Concluir.
x Não esqueça de selecionar a assinatura nos campos Assinatura para novas mensagens e
Assinatura para respostas e encaminhamentos.

AGRUPAR SUAS MENSAGENS

Para agrupar suas mensagens como no exemplo (por conta de e-mail), basta clicar no menu Exibir,
Opção Organizar Por
Selecione Contas de e-mail.
Você pode também tentar e configurar de outras formas o agrupamento das mensagens..

RECUPERAR AS MENSAGENS EXCLUÍDAS


Para recuperar pastas ou mensagens excluídas clique no ícone .
Ao abrir a pasta selecione a mensagem que deseja recuperar e arraste-a para a pasta desejada.

CRIANDO REGRAS PARA AS MENSAGENS


O Outlook possui mecanismos para criar Regras para as mensagens Recebidas. Cito alguns exemplos
de regras: quando uma mensagem determina é recebida ela deve ser direcionada para uma pasta de itens
importantes. Mensagens particulares pode ir diretamente para pastas específicas. Spams podem seguir
diretamente para a pasta de Lixo Eletrônico, entre outras.
Há 2 formas de se criar regras. A primeira é utilizando uma mensagem de exemplo. A segunda é
utilizando o assistente.
Iremos explorar a maneira mais simples, utilizando uma mensagem de exemplo.
x Abra uma mensagem que você tenha recebido e queira aplicar a Regra.
x Clique no menu Ações
x Clique na opção Criar Regra. A tela abaixo será exibida.

x Observe que a primeira parte da Regra refere-se à CONDIÇÃO que a mensagem precisa
apresentar. Em nosso exemplo quando vir do remetente CompraFacil.
x Marque o campo como a figura acima.
x A 2ª parte refere-se a AÇÃO que o Outlook irá executar. Em nosso exemplo vamos remover a
mensagem para a pasta Lixo Eletrônico, pois é um SPAM.

x Clique em OK, sua regra já estará


criada.
x Aparecerá a tela ao lado com opção
para executar a regra agora. Clique na
caixa de Seleção para executar e no
botão OK.
MICROSOFT OUTLOOK 2003 – QUESTÕES DO CESPE

01. (STF, Cespe – Técnico Judiciário – 2008)

A figura acima mostra uma janela do Outlook 2003. Com relação a essa janela e ao Outlook 2003,
julgue os itens seguintes em (C) CERTO ou (E) ERRADO.

a) O menu possui funcionalidade que permite exibir a janela de lembretes..

b) Ao se clicar o botão , é aberta a janela denominada Sobre o Microsoft Office Outlook, cuja
função é apresentar detalhes acerca da versão do Outlook que está sendo usada..

02. (MP-AM, Cespe – Agente Administrativo – 2007)


Com relação a correio eletrônico, julgue os itens a seguir em (C) CERTO ou (E) ERRADO.
a) Nos atuais serviços de correio eletrônico, há segurança absoluta com relação à confidencialidade
das mensagens. Atualmente, quando um usuário envia uma mensagem de e-mail, não existe a
possibilidade de que usuários tenham acesso não-autorizado ao conteúdo da mensagem, mesmo sem
o uso de recurso de criptografia.
b) Ao se enviar uma mensagem de e-mail, é possível enviar diversas cópias dessa mensagem para
usuários diferentes.

GABARITO
01. a) C b) E
02. a) E b) C
MICROSOFT OUTLOOK 2003 - QUESTÕES DE MÚLTIPLA ESCOLHA

(Secretaria Estadual de Meio Ambiente, FADESP – Assistente de Informática - 2008)


01. O endereço de correio eletrônico que está escrito corretamente é:
a) joanamarques%mail.edu.br.
b) claudinha@sapatoscardoso.
c) carlos matos@sampas.adv.br.
d) robertoperes128@roadsapatos.net.

02. (PB - CAGEPA Companhia de Águas e Esgotos da Paraíba, UFPB – Auxiliar de Almoxarifado -
2008)
É possível, no Microsoft Outlook Express, realizar diversas funções, EXCETO:
a) Bloquear mensagens de remetentes ou domínios indesejados.
b) Trabalhar off-line.
c) Criar assinaturas no envio de mensagens.
d) Criar regras para classificar mensagens recebidas em pastas.
e) Reconhecer, de forma automática, mensagens infectadas.

03. (BANPARÁ - PA, GPG Concursos – Engenheiro Civil - 2008) Considere que você está utilizando o
cliente de e-mail MS-Outlook 2003. Qual das operações abaixo apresenta maior risco à segurança de
seu computador:
a) Ler e-mails tipo texto.
b) Enviar emails.
c) Editar textos no Outlook.
d) Abrir anexos.

GABARITO
01. E
02. D
03. D
SISTEMAS DE INFORMAÇÕES
Os sistemas de informações são elaborados para facilitar a concretização de determinados
objetivos. Entre os principais, figura a transformação , de maneira econômica, de dados em informação
e conhecimento. Definindo esses conceitos:
- Dados: são itens referentes a uma descrição primária de objetos, eventos, atividades e transações
que são gravados, classificados e armazenados, mas não chegam a ser organizados de forma a
transmitir algum significado específico. Os dados podem ser numéricos, alfanuméricos, figuras,
sons ou imagens. Um banco de dados consiste de dados armazenados, organizados de maneira a
possibilitar sua posterior recuperação.
- Informação: é todo conjunto de dados organizados de forma a terem sentido e valor para seu
destinatário. Este interpreta o significado, tira conclusões e faz deduções a partir deles. Os dados
processados por um programa aplicativo têm uso mais específico e maior valor agregado do que
aqueles que simplesmente recuperados de um banco de dados. Esse aplicativo pode ser um
sistema de gerenciamento de estiques, um sistema de matrículas on line de uma universidade, ou
um sistema de internet para compra e venda de ações.
- Conhecimento: consiste de dados e informações organizados e processados para transmitir
compreensão, experiência, aprendizado acumulado e técnica, quando se aplicam a determinado
problema ou atividade. Os dados processados para extrair deduções críticas e para refletir
experiência e perícia anteriores fornece a quem os recebe conhecimento organizacional, de alto
valor potencial. Atualmente, a gestão do conhecimento é um dos tópicos mais valorizados na área
de Sistemas de Informação.
Dados, informação e conhecimento podem ser os insumos de um sistema de informação;
podem ser igualmente seu resultado. Dados sobre funcionários, seus salários e horário de trabalho
são, por exemplo, processados para gerar informações para a folha de pagamento. Já a informação
geral sobre essa folha pode alimentar mais tarde outro sistema que esteja preparando um orçamento
ou prestando assessoria à administração a respeito de faixas salariais.

CONFIGURAÇÃO DOS SISTEMAS DE INFORMAÇÃO


Os componentes de um sistema de informação podem ser montados em várias configurações
diferentes, resultando em grande diversidade de sistemas de informação, da mesma forma que
materiais de construção podem ser combinados nas mais diversas formas de edificações. O tamanho e
o custo de uma casa dependem da finalidade do edifício, da disponibilidade financeira e de restrições,
como aquelas representadas em fatores ecológicos e ambientais. Assim como existem diferentes tipos
de habitações, há diferentes tipos de sistemas de informação. Daí a utilidade de classificar os sistemas
de informação por grupos detentores de características semelhantes. Semelhante classificação ajuda a
identificar sistemas diferentes, analisá-los, planejar novos sistemas, planejar a integração de sistemas
e tomar decisões, como a possibilidade de terceirização de sistemas.

CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO


Os sistemas de informação podem ser classificados de diferentes maneiras: por níveis
organizacionais, áreas funcionais principais, tipo de suporte que proporcionam e arquitetura do SI.
Observe que, independentemente da forma em que são classificados, a estrutura desses sistemas é
mesma, a saber: cada um deles é composto de hardware, software, dados, procedimentos e pessoas.
A seguir, descreveremos alguns dos principais esquemas de classificação.

Classificação por estrutura organizacional:


As organizações são sempre um conjunto de componentes, como departamentos, equipes e
unidades de trabalho. Na maioria delas, por exemplo, existe um departamento de recursos humanos,
um departamento financeiro e contábil e, possivelmente um setor de relações públicas. Esses
elementos formam uma organização que talvez dependa de um nível organizacional mais alto – uma
divisão, ou a própria matriz – em uma estrutura tradicional hierarquizada.
Uma maneira de classificar os sistemas de informação é olhando-os ao longo dos degraus da
estrutura organizacional. Dessa forma, encontramos sistemas de informação desenvolvidos para o
corporativo, para divisões, departamentos, unidades operacionais e até mesmo para funcionários
específicos da empresa. São sistemas que podem funcionar cada um por si ou interconectados.
Sistemas de informação tipicamente afinados com a estrutura organizacional são os de
departamentos, do empreendimento global e aqueles interorganizacionais. São sistemas organizados
em uma hierarquia em que cada nível ascendente é composto de mais sistemas do nível inferior
imediatamente precedente.
x Sistemas de informações por departamento: freqüentemente, uma empresa utiliza diversos
programas aplicativos em determinada área ou departamento. O programa aplicativo é desenhado
para realizar uma função específica diretamente para o usuário, ou em alguns casos, para outro
aplicativo. Na gestão de recursos humanos é possível usar um aplicativo para selecionar
candidatos a empregos e outro para monitorar a rotatividade de pessoal. Alguns aplicativos podem
ser completamente independentes entre si, enquanto outros são inter-relacionados. Em grandes
organizações, departamentos da mesma área funcional podem estar espalhados por diferentes
pontos da empresa. Ela pode ter um departamento único de recursos humanos, ou contar com um
departamento de RH em cada uma de suas divisões. Os arquitetos de SI têm então duas opções:
desenhar um SI divisional que inclua um subsistema de recursos humanos, ou montar um sistema
centralizado de recursos humanos, servindo a toda a corporação.
x Sistemas de informações empresariais (SIE): Um SI departamental diz normalmente respeito a
uma determinada área funcional, enquanto que o conjunto dos aplicativos departamentais, quando
combinados com outros aplicativos funcionais , forma o sistema de informações empresariais. Um
dos mais conhecidos entre esses aplicativos é o Enterprise Resourses Planning (ERP) . Os ERPs
possibilitam às empresas a substituição de uma variedade de aparatos, às vezes acumulados ao
longo dos anos, por um sistema único, integrado, capaz de planejar e administrar os recursos de
toda uma organização. Os ERPs constituem-se em um novo modelo de computação empresarial.
x Sistemas Interorganizacionais: Há sistemas de informações fazendo a interligação de diversas
empresas. Há sistemas de informações fazendo a interligação de diversas empresas. O sistema
mundial de reservas de passagens aéreas, por exemplo, é composto de vários sistemas
pertencentes a empresas diferentes do ramo. Um sistema de informações interorganizacional
(IOS, da sigla em inglês) conecta duas ou mais empresas. São sistemas comuns entre parceiros
comerciais e usados extensivamente no comércio eletrônico. Sistemas de informações
interorganizacionais são fundamentais no comércio eletrônico e igualmente no suporte à gestão da
cadeia de suprimentos.

Classificação por área funcional:


Os sistemas de informação em nível departamental dão suporte às áreas funcionais
tradicionais da empresa. Os principais sistemas de informações funcionais são:
x Sistema de informação contábil.
x Sistema de informação financeira.
x Sistema de informação industrial (operações/produção).
x Sistema de informação de marketing.
x Sistema de informação da gestão dos recursos humanos.

Classificação por tipo de suporte proporcionado


Uma terceira forma de classificar sistemas de informação ;e de acordo com o tipo de suporte
por eles proporcionado, não importando aí a área funcional. Um sistema de informação pode dar
suporte ao pessoal administrativo em praticamente qualquer área funcional. Os gerentes, seja qual for
o seu local de trabalho, podem contar com o apoio de um sistema decisório computadorizado. Os
principais sistemas nessa categoria são:
x Sistema de processamento de transação (STI): dá suporte à atividades repetitivas vitais e ao
pessoal administrativo.
x Sistema de informação gerencial (SGI): dá suporte à atividades funcionais e aos administradores.
x Sistema de automação de escritório (SAE): dá suporte ao pessoal administrativo.
x Sistema de apoio à decisões (SAD): dá suporte á tomada de decisões pelos administradores e
analistas.
x Sistema de informação empresarial (EIS) dá suporte a todos os administradores de uma empresa.
x Sistema de apoio a grupos (GSS): dá suporte a pessoal trabalhando em grupos.
x Sistema de suporte inteligente: dá suporte principalmente aos profissionais do conhecimento, mas
também apoia outros grupos de funcionários, sendo os sistemas especialistas sua tecnologia
principal.

A EVOLUÇÃO DOS SISTEMAS DE SUPORTE


Os primeiros computadores foram desenhados para computar fórmulas de uso científico e
militar durante a II Guerra Mundial. As primeiras aplicações empresariais surgiram no início da década
de 195o, e os computadores executavam tarefas repetitivas de computação de transações, em grade
escala. Os computadores “mastigavam números”, resumindo e organizando dados nas áreas de
contabilidade, finanças e recursos humanos, no que é conhecido por sistemas de informações
transacionais (SIT).
Com a queda do custo da computação e o aumento das aptidões dos computadores, tornou-se
possível justificar a TI para tarefas menos repetitivas que as dos SITs. Na década de 60, uma nova
espécie de SI tomou forma. Surgiram sistemas capazes de acessar, organizar e resumir e exibir
informações para dar suporte à tomada repetitiva de decisões em áreas funcionais. Eram os sistemas
de informação gerencial (SIGs). Equipados para a gerência de médio escalão, os SIGs caracterizam-
se principalmente por sua facilidade de produzir relatórios rotineiros e periódicos, como o controle
diário do ponto dos funcionários, ou um relatório mensal de despesas e sua repercussão orçamentária.
Inicialmente, os SIGs tinham uma orientação histórica: eles descreviam eventos depois de respectiva
ocorrência. Hoje, os relatórios dos SIGs podem incluir relatórios sumários, inclusive para períodos
diferentes daqueles planejados.
Os sistemas de suporte surgiram e ganharam força no final da década de 60 e início da de 70,
quando a computação em rede e a comunicação eletrônica mostraram todo seu potencial. A
comunicação eletrônica é apenas um aspecto daquilo que conhecemos como sistema de automação
de escritórios (SAE). Outro aspecto, os sistemas de processamento de texto, espalhou-se por muitas
organizações na década de 70. Quase na mesma época, os computadores foram introduzidos no
ambiente de produção. As aplicações variavam desde a robótica até o projeto e a produção com auxilio
do computador (CAD/CAM).
No início da década de 70, a demanda por todos os tipos de TI começou a crescer. Novas
aptidões e menores custos justificavam o suporte informatizado a um crescente número de aplicações
não rotineiras e, assim, nasceu o conceito do sistema de apoio à decisão (SAD). O principal objetivo
de um SAD é dar apoio a decisões complexas não-rotineiras.
O suporte à decisão expandiu-se em duas direções. Primeiramente, os sistemas de
informações executivas foram projetados para dar suporte aos executivos do primeiro escalão.
Depois, foram expandidos para dar suporte aos gerentes no âmbito da empresa. Mais tarde, tornaram-
se sistemas de informação empresariais (EISs), dando apoio a todos os gerentes no âmbito da
empresa. A segunda direção foi o suporte a pessoas no trabalho em grupo. Sistemas de apoio à
decisão em grupos (SAD-Gs), eu inicialmente davam suporte a pessoas que trabalhavam em uma
sala especial de tomada de decisões, expandiram-se devido à computação em rede, incluindo pessoas
que estivessem em locais diversos.
Em meados de 1980, iniciou-se a comercialização de aplicativos gerenciais de inteligência
artificial (IA). Basicamente a inteligência artificial preocupa-se em programar computadores para
realização de raciocínio simbólico e solução de problemas. Os aplicativos de IA de maior interesse para
as empresas são os sistemas especialistas (SEs), que fornecem o conhecimento armazenado de
especialistas para não-especialistas, de forma que estes últimos possam resolver problemas de maior
complexidade. Esses sistemas de assessoria diferem dos STIs, que são centrados em dados, e dos
SIGs e SADs, que se concentram em processar informação. Com os SADs, os usuários tomam suas
decisões de acordo com as informações geradas a partir dos sistemas. Nos SEs, o sistema toma as
decisões pelos usuários, baseado no conhecimento especializado embutido.
Sistemas de gestão do conhecimento (KMSs) são sistemas projetados especificamente para
orientar atividades profissionais e gerenciais focando na criação, coleta, organização e disseminação
do conhecimento de uma empresa, em vez de dados e informações. O software que apoia esses
sistemas conecta pessoas a documentos e informações, e pessoas a pessoas. Ela capta novas
informações e as converte em novo conhecimento que impulsiona a empresa em direção aos seus
objetivos. Sistemas de gestão do conhecimento são muito mais do que simplesmente a intranet ou a
extranet da empresa; concentram-se principalmente em coletar, organizar e distribuir de forma eficiente
o conhecimento central da empresa.
Classificação por arquitetura de sistema
A organização de um sistema depende daquilo a que deverá dar suporte. Assim, antes de
projetar um sistema de informação, é essencial conceituar as necessidades de informação do negócio
central da empresa, o que inclui definir de que forma tais necessidades serão supridas. Essa
conceituação é chamada de arquitetura da informação.
Um conceito relacionado a esse é o da infra-estrutura da informação. Ela nos diz como
computadores, redes, bancos de dados específicos e outras instalações estão agrupados e como são
interligados, operados e administrados. Arquitetura e infra-estrutura são aspectos inter-relacionados do
desenho dos SI. Uma analogia seria o planejamento conceitual de uma casa (a arquitetura) e os
componentes específicos, tais como fundações, paredes e telhados (a infra-estrutura).
Os sistemas de informação podem ser classificados de acordo com três tipos de arquitetura:
1. Sistema baseado em mainframe.
2. Um computador pessoal autônomo.
3. Um sistema computadorizado distribuído ou em rede (existem muitas variações).

Sistemas de Informações Transacionais e de Informações Funcionais


Um Sistema de Informações Transacionais (STI) da suporte ao monitoramento, coleta,
armazenamento, processamento e disseminação das transações básicas da empresa. Também
fornece os dados que envolvem muitos aplicativos de outros sistemas de apoio, por exemplo um SAD.
Freqüentemente, existem vários sistemas STI em uma empresa. Os sistemas de processamento de
transações são indispensáveis para o sucesso de qualquer empresa, pelo fato de darem suporte a
operações centrais como compra de matérias-primas, cobrança de clientes, preparação da folha de
pagamento e embarque de mercadorias para os clientes.
O STI está continuamente coletando dados, em geral, diariamente, ou mesmo em tempo real.
A maioria desses dados são armazenados nos bancos de dados da empresa e fica disponível para
processamento.

Sistemas Funcionais de Informações Gerenciais


Os sistemas de informações funcionais são implantados para assegurar a execução efetiva das
estratégias empresariais. Um SIG funcional fornece informações periódicas sobre pontos como
eficiência operacional, efetividade e produtividade, extraindo informações do banco de dados da
empresa e processando-as de acordo com as necessidades do usuário. Os SIGs podem ser montados
no todo ou em parte pelos usuários finais.
Sistemas de informações empresariais também são utilizados para o planejamento,
monitoramento e controle. Um exemplo é o sistema de informações do departamento de recursos
humanos, que fornece ao gerente a relação diária da porcentagem de funcionários em férias ou em
falta justificada e faz comparação com as previsões nessa área.

SISTEMAS OPERACIONAIS, GERENCIAIS E ESTRATÉGICOS E DE SUPORTE HIERÁRQUICO


Sistemas operacionais: Os sistemas operacionais lidam com as operações do dia-a-dia das
empresas, como determinar quem executará determinada tarefa e registrar o número de horas
trabalhadas, ou encaminhar um pedido de compra. Atividades operacionais são, por natureza de curto
prazo. Os sistemas de informações que lhes dão suporte são principalmente STIs, SIGs e SADs mais
simples. Quem utiliza os sistemas operacionais são os supervisores (gerentes de linha de frente)
operadores e funcionários administrativos.
Sistemas gerenciais: Os sistemas gerenciais, também chamados de sistemas táticos, lidam
com atividades da gerência de médio escalão – planejamento, organização e controle de curto prazo.
Os sistemas gerenciais computadorizados são geralmente igualados aos SITs, porque estes são
desenhados para sintetizar os dados e preparar relatórios. Além disso, a gerência de médio escalão
gosta de receber respostas rápidas a dúvidas, o que um SIT pode fornecer.
Sistemas de informações gerenciais são mais amplos do que sistemas operacionais, mas, tal
como os sistemas operacionais, usam principalmente fontes internas de dados. Eles fornecem os
seguintes tipos de suporte:
x Resumos estatísticos: relatórios estatísticos incluem resultados de dados brutos, tais como
produção diária, taxa semanal de absenteísmo e consumo mensal de eletricidade.
x Análises comparativas: os gerentes fazem questão de ter informações sobre valores de
desempenho e similares, comparadas com as dos concorrentes, com as de desempenho anterior e
também com padrões do respectivo setor de atuação.
x Projeções: ao contrário do sistemas operacional, que tem orientação apenas histórica, os sistemas
de informações gerenciais também fornecem projeções, tais como análises de tendências,
projeção de vendas, projeções de fluxo de caixa ou previsão de participação de mercado.
x Detecção precoce de problemas: pelo fato de comparar e analisar dados, os sistemas de
informações gerenciais podem detectar problemas em seu estágio inicial. Por exemplo, os
relatórios estatísticos de controle de qualidade podem revelar o surgimento de uma tendência para
baixa qualidade.
x Decisões rotineiras: Os gerentes de médio escalão normalmente se envolvem em muitas decisões
de rotina. Eles programam os funcionários, fazem pedidos de materiais e peças, e decidem o que
produzir e quando. Existem modelos computadorizados matemáticos, estatísticos e financeiros
padronizados disponíveis para dar suporte a essas atividades.
x Conexão: os gerentes funcionais seguidamente precisam interagir com outros gerentes e com
especialistas. Os SIGs dispõem de correio eletrônico e sistemas de mensagens que não fazem
parte dos sistemas operacionais. Enquanto outros sistemas gerenciais são restritos a uma só
empresa, o correio eletrônico pode ser estendido a parceiros de negócios, tal como nos sistemas
estratégicos.
Sistemas estratégicos: os sistemas estratégicos tratam de decisões que alteram
significativamente o processo da condução de negócios. No passado, os sistemas estratégicos
estabeleciam apenas planejamento de longo prazo. O lançamento de uma nova linha de produtos, a
expansão da empresa mediante a incorporação de outras, a extensão das operações a outro país são
alguns dos exemplos de planejamento a longo prazo. Um documento de planejamento de longo prazo
tradicionalmente traça estratégias e planos para cinco ou mesmo para dez anos. No cenário atual
amplamente condicionado pelo comércio eletrônico, o período de planejamento viu-se drasticamente
enxugado, ficando no máximo em um ou dois anos, ou em muitos casos, não podendo passar de
alguns meses. A partir desse cenário, as empresas traçam seu planejamento, orçamento e distribuição
de recursos em prazos menores. Os sistemas estratégicos passam a servir às empresas de duas
outras formas.
Em primeiro lugar, os sistemas de reação estratégica têm condições de sair no encalço de
qualquer importante ação da concorrência ou de mudanças significativas no cenário em que as
empresas atuam. Embora possam ocasionalmente ser planejadas como um conjunto de reações
emergenciais, as reações estratégicas normalmente não são incluídas no planejamento de longo prazo
exatamente por serem imprevisíveis. A TI é seguidamente utilizada para dar suporte a essa reação, ou
para construir a própria reação.
Em segundo lugar, em vez de esperar que um concorrente lance uma grande mudança ou
inovação em um produto comum, é sempre melhor que a empresa seja a pioneira dessa mudança.

A RELAÇÃO ENTRE AS PESSOAS E OS SISTEMAS DE INFORMAÇÕES


O escalão executivo de uma empresa normalmente adota as decisões estratégicas. As
decisões gerenciais são tomadas por gerentes de médio escalão, e os gerentes de linha e operadores
estão encarregados das decisões operacionais. As relações entre as pessoas e o tipo de decisão com
suporte nos SIs por elas adotados são mostrados na figura abaixo.
Como se pode ver, acrescentou-se um nível extra, de suporte às equipes, entre os executivos
de alto escalão e a gerência intermediária. Seus componentes são profissionais como analistas de
finanças e de marketing, que atuam como consultores, tanto para o primeiro escalão como para a
gerência intermediária. Muitos desses profissionais podem ser tidos como trabalhadores do
conhecimento, cuja tarefa é criar informações e conhecimento e integrá-los ao negócio. Os
trabalhadores do conhecimento são engenheiros, analistas de marketing, planejadores de produção,
advogados e contadores, apenas para citar uns. Eles são responsáveis por encontrar ou desenvolver
novos conhecimentos para a empresa e integra-los aos conhecimentos existentes. Para tanto,
precisam manter-se permanentemente atualizados com as inovações e lançamentos nos respectivos
campos de atuação. Eles também atuam como conselheiros e consultores dos sócios da organização.
Por fim, atuam como agentes da mudança, por introduzirem novos procedimentos, tecnologias ou
processos.

INFRA-ESTRUTURA E ARQUITETURA DA INFORMAÇÃO


Infra-estrutura: uma infra-estrutura de informação consiste de todas as instalações físicas, serviços e
administração que dão suporte a todos os recursos informatizados compartilhados por uma empresa.
São cinco os componentes principais da infra-estrutura: (1) Hardware; (2) software de
desenvolvimento; (3) redes e instalação de comunicação (incluindo a internet e as intranets); (4)
bancos de dados; (5) pessoal de administração da informação. As infra-estruturas incluem esses
recursos bem como sua integração e administração.
Arquitetura: uma arquitetura da informação é um mapa ou plano de alto nível das necessidades de
informação de uma empresa. É um guia das operações atuais e uma planta para futuros projetos. Elas
nos assegura que a TI da empresa satisfaz as necessidades estratégicas de negócios da empresa. Em
virtude disso, precisa unir as necessidades de informação, a infra-estrutura e as tecnologias de apoio.
Ao preparar a arquitetura da informação, o designer precisa de informações similares, que
podem ser divididas em:
1. Necessidades de informação do negócio, isto é, os objetivos da empresa e a contribuição que a TI
pode dar. Os usuários em potencial da TI devem ter um papel fundamental nessa parte do
processo de desenho. Um arquiteto não consegue planejar sem saber o propósito da casa e as
necessidades de seus proprietários.
2. Sistemas de informações já existentes na empresa e como eles podem ser combinados entre si ou
com sistemas futuros para dar suporte às necessidades de informação da empresa.
A arquitetura de um sistema não pode ser completada enquanto o planejamento do negócio
não estiver pronto. Entretanto, a arquitetura da TI e o planejamento do negócio, tanto de um negócio
novo quanto da reestruturação de uma empresa já existente, estão inter-relacionados.

TIPOS GERAIS DE ARQUITETURA DA INFORMAÇÃO


Uma forma de classificar arquitetura da informação é em relação à função desempenhada pelo
hardware. É possível distinguir dois casos extremos: um ambiente de mainframe e um ambiente de PC.
A combinação desses dois cria um terceiro tipo de arquitetura, o ambiente distribuído ou em rede.
1. Ambiente de mainframe: Nesse ambiente, o processamento é feito por um mainframe. Os usuários
trabalham com terminais passivos (ou “burros”), usados para inserir ou alterar dados e acessar
informações a partir do mainframe. Esse era o tipo de arquitetura dominante até meados da
década de 80. São raras as empresas que utilizam exclusivamente esse tipo de arquitetura hoje
em dia. Uma extensão desse ambiente é uma arquitetura em que PCs são usados como terminais
inteligentes.
2. Ambiente de PC. Na configuração de PC, somente PCs compõem a arquitetura de hardware de
informação. Podem ser independentes uns dos outros, mas normalmente são interligados por
redes eletrônicas. Essa arquitetura é comum a muitas pequenas e médias empresas.
3. Ambiente em rede (distribuído). O processamento distribuído divide o trabalho entre dois ou mais
computadores, que podem ser todos mainframe, todos de porte médio, todos micro, ou, na maioria
dos casos, uma combinação desses tipos. Podem, igualmente, estar em vários locais ou apenas
em um. O processamento cooperativo é aquele distribuído em que dois ou mais computadores
geograficamente dispersos são acoplados para executar uma tarefa específica. Outra configuração
importante do processamento distribuído é o arranjo cliente/servidor, no qual vários computadores
compartilham recursos e são capazes de se comunicar com inúmeros outros via redes locais.
Quando um sistema distribuído cobre uma empresa inteira, é chamado de sistema global da
empresa, com seus componentes em geral conectados por uma intranet. Um sistema distribuído
com mainframe e PC é muito flexível, sendo usado principalmente por empresas de médio e
grande porte.

SISTEMAS BASEADOS NA WEB


O conceito de arquitetura cliente/servidor dominou a arquitetura da TI durante a década
passada. Mas as aplicações cliente/servidor especialmente estruturadas, consideradas revolucionárias
em meados da década de 90, podem se tornar obsoletas em breve, devido ao rápido desenvolvimento
de sistemas baseados na web, tais como a internet, as intranets e as extranets. Apesar dessas
tecnologias estarem baseadas no conceito cliente/servidor, sua implantação é considerada mais barata
do que a de muitos sistemas cliente/servidor estruturados.
Tecnicamente, o termo sistemas baseados na web refere-se àquelas aplicações ou serviços
localizados em um servidor que pode ser acessado por meio de um browser, de qualquer parte do
mundo via WWW.

Internet:
A internet, às vezes chamada simplesmente de “Net”, é um sistema mundial de redes de
computadores – uma rede de redes, na qual usuários de qualquer computador podem, se tiverem
permissão, obter informação de qualquer outro computador (e às vezes falar com usuários de outro
computador).

Intranets:
O conceito de uma intranet é uma progressão natural do casamento da empresa com a
internet. Uma intranet é o uso da tecnologia WWW para criar uma rede provada, geralmente dentro de
uma empresa. Pode ser imaginada como “uma nuvem dentro de uma nuvem”. Embora uma intranet
possa ser um segmento isolado de linha remota que utiliza protocolo TCP/IP, ela é caracteristicamente
uma rede conectada à internet. Um dispositivo de segurança, do tipo firewall, é usado para separar a
internet da intranet e estabelecer uma seleção de quem, fora da intranet, pode ter acesso a ela.

Extranets:
A extranet é um refinamento adicional de intranet. As extranets podem ser imaginadas como
uma extensão da intranet empresarial. Permitem que usuários remotos se conectem de forma segura,
via Internet ou redes privadas, à intranet principal da empresa. Sua característica é utilizar software de
acesso remoto para autenticar e criptografar dados que trafegam entre o usuário remoto e a intranet
interna. As extranets podem ser também a ligação de duas ou mais intranets para formar uma rede
virtual maior.
As extranets têm aplicações que vão além das de um intranet. Permitem o acesso remoto à
intranet empresarial para uso de vendedores distantes, pessoal da editoração online, grupos de
trabalho remotos, e muitos outros. Dão igualmente condições a que duas ou mais empresas
compartilhem informações de forma controlada.

Portais corporativos:
Os portais corporativos são também conhecidos como portais empresariais. Esses sistemas
baseados na Web são desenvolvidos a partir de aplicações intranet das empresas. Eles fornecem
informação agregada aos membros da empresa a partir de um único ponto de acesso. O papel dos
portais corporativos é geralmente descrito como o do “elenco de apoio”, uma vez que eles suportam
decisões centradas nos objetivos principais da empresa. Os portais se tornaram conceitos muito
poderosos, especialmente para as intranets.

GERINDO OS RECURSOS DA INFORMAÇÃO


Empresa moderna é aquela que dispõem de variados recursos de informação. As infra-
estruturas e a arquitetura não são os únicos aplicativos existentes, pelo contrário, e novos recursos
nessa área estão em constante desenvolvimento e lançamento.
Sistemas aplicativos têm imenso valor estratégico. As empresas chegam a depender tanto
deles que às vezes a interrupção de sue funcionamento, mesmo por breve espaço de tempo, é
suficiente para que elas não consigam trabalhar. Se isso não bastasse, a aquisição, a operação e a
manutenção desses sistemas podem ser muito onerosas, daí o imperativo de que tais sistemas sejam
administrados adequadamente. O planejamento, a organização, a implantação, a operação e o controle
das infra-estruturas e do conjunto de aplicativos da empresa devem ser reservados para pessoas
verdadeiramente capacitadas.
A responsabilidade pela gestão dos recursos de informação é dividida principalmente por dois
setores da empresa: o departamento de sistemas de informações (DSI), uma entidade corporativa, e os
usuários finais, que estão espalhados pela empresa.
SEGURANÇA DA INFORMAÇÃO
Introdução
Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue
o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos a invasões,
roubos e ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.
Atualmente já nos utilizamos a Internet para realizar diversos serviços corriqueiros, como compras,
serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail.
Grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de
segurança por parte dos usuários.

Senhas
Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para
autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é
ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar
por você na Internet e, dependendo do caso, o estrago poderá ser grande. Portanto, a senha merece
consideração especial, afinal, ela é de sua inteira responsabilidade.

Como escolher uma boa senha?


Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser
simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas
diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Claro que o
seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão
estar fora de sua lista de senhas. Pois esses dados são muito fáceis de se obter e qualquer criminoso
tentaria utilizar este tipo de informações para se autenticar como você. Existem várias regras de
criação de senhas que você pode utilizar. Uma regra de ouro para a escolha de uma boa senha é:
jamais utilize como senha palavras que façam parte de dicionários de qualquer língua. O que fazer
então? Fácil perceber: quanto mais “bagunçada” a senha melhor, pois mais difícil será descobri-la.
Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra
realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e
pegar a primeira, segunda ou a última letra de cada palavra. Por exemplo: usando a frase “batatinha
quando nasce se esparrama pelo chão” podemos gerar a seguinte senha “BqnsepC”. Mas só tem 7
caracteres! Precisamos de pelo menos mais um para completar o mínimo de 8 caracteres. Assim a
senha gerada fica: “!BqnsepC”. Note que a senha gerada é bem “bagunçada”, tem 8 caracteres com
letras minúsculas e maiúsculas e um sinal de pontuação colocado em um lugar pouco convencional.
Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem
descobertas. Usando a última letra de cada palavra da frase da senha anterior, por exemplo, não gera
uma senha muito elegante (“aoeeaoo”) e há repetição de caracteres.

Com que freqüência devo mudar minha senha?


A regra básica é trocá-la pelo menos a cada dois ou três meses. Existem páginas nos
provedores que facilitam a troca da senha, e estão lá para serem utilizadas. Trocando-a regularmente
você garante a integridade da mesma. Caso não encontre o serviço de troca de senha no site de seu
provedor, entre em contato com o serviço de suporte, mas não aceite que a mudança da senha seja
feita por funcionários. A alteração da senha sempre deve ser feita pelo próprio dono!
Lembrando: a senha é importantíssima e mantê-la em segredo é a sua segurança!

Quantas senhas diferentes devo usar?


Várias, uma para cada site de e-mail gratuito, uma para seu provedor, uma para o banco ...
Imagine o estrago que uma pessoa pode fazer se descobrir que esta senha que você usa é igual para
todo os sites e serviços que você utiliza. Com certeza o estrago vai ser muito maior.

PROBLEMAS USUAIS DE SEGURANÇA


Engenharia Social
O termo é utilizado para os métodos de obtenção de informações importantes do usuário,
através de sua ingenuidade ou da confiança. Quem está mal intencionado geralmente utiliza telefone,
e-mails ou salas de bate-papo para obter as informações que necessita. Por exemplo: Algum
desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta ligação ele te
convence de que sua conexão com a Internet está problemática e pede sua senha para corrigir o
problema. Como sempre, o bom senso nestes casos é tudo. Duvide desse tipo de abordagem e
contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais a seu respeito
(senhas, números de cartões, etc.) avisando-o do ocorrido. Outro caso típico são sites desconhecidos
que prometem “horas grátis” em seu provedor caso você passe o seu username e a sua senha para
eles. É claro que eles utilizarão estes dados para conseguir “horas grátis”, não para você mas para
eles.

Cavalos de Tróia
Conta a mitologia grega que, há muito tempo atrás, houve uma guerra entre as cidades de
Atenas e de Tróia. Como Tróia era extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma enorme estátua de madeira na forma de um
cavalo e deram de presente para os troianos que a aceitaram de bom grado. O problema é que o
cavalo foi recheado com centenas de soldados que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos soldados gregos e a dominação de Tróia. Daí surgiram os termos
Presente de Grego e Cavalo de Tróia. Em tempos modernos o cavalo virou um programa e a cidade o
seu computador. Conhecidos como Cavalos de Tróia ou Trojan Horses estes programas são
construídos de tal maneira que, uma vez instalados nos computadores, abrem portas em seus micros,
tornando possível o roubo de informações (arquivos, senhas, etc.).

Como meu computador pode ser infectado por um Cavalo de Tróia?


Normalmente você receberá o Cavalo de Tróia como presente (de grego). Ele pode ser dado a
você de várias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails
vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for
aberto. Não se deixe enganar. A melhor política é nunca abrir um arquivo anexado, principalmente se
o remetente for desconhecido. Programas piratas, adquiridos pela rede, poderão conter Cavalos de
Tróia, assim, evite a instalação de programas de procedência desconhecida ou duvidosa.
Técnicas mais modernas para a infiltração de cavalos de tróia já substituíram os anexos em e-
mails por links com mensagens sugestivas, do tipo “clique aqui para ver as fotos”.
No exemplo acima vê-se claramente a estrutura visual de um e-mail sugestivo para a infiltração
de um cavalo de tróia: seu “suposto” banco lhe envia uma mensagem, solicitando-o a instalação de um
programa que atualizará seu certificado digital. O e-mail não contém qualquer anexo. Em seu lugar
utiliza-se de textos formais, logotipos e imagens da empresa fraudada, padrões de formatação e cores
de fonte adotados pelo site oficial da empresa e o objetivo principal: os links para que o usuário clique e
instale programas.
E-mails grosseiros deste tipo são facilmente desmascarados. Veja:
1) Programas de envio e recebimento de e-mails atuais, como o Microsoft Outlook, exibem o
verdadeiro endereço do link quando o cursor do mouse é repousado sobre ele. Não é necessário clicar
sobre o link para identificá-lo e suspeitar de suas intenções.

Sistemas de webmail, como o Hotmail, Gmail e outros, exibem o link verdadeiro na barra de
status do navegador web. Basta repousar o cursor sobre o link.

2) A digitação do suposto link na barra de endereços do navegador indicará que a empresa fraudada
não hospeda o programa sugerido.
3) O e-mail sugere ter sido enviado a partir de um endereço oficial, quando isto não é verdade. Os
endereços de exibição de remetentes de e-mail são facilmente burlados por técnicas hacker.

O que um Cavalo de Tróia pode fazer em meu computador?


O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua
máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas que você digitar,
formatar seu disco rígido, ver a sua tela e até mesmo ouvir sua voz se o computador tiver um microfone
instalado. Este processo é chamado de invasão.

O hacker poderá me invadir se o computador não estiver conectado à Internet?


Não, o Cavalo de Tróia somente poderá ser utilizado se o computador estiver conectado à Internet. Os
hackers somente invadem computadores quando eles estão conectados.

O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?
Sim, com certeza! Essa é a idéia do Cavalo de Tróia, entrar em silêncio para que você não perceba e
quando você descobrir ser tarde demais.

Como posso saber se o computador está infectado?


Os programas anti-vírus normalmente detectam os programas Cavalos de Tróia e tratam de
eliminá-los como se fossem Vírus. As atualizações dos Anti-Vírus possibilitam a detecção dos Cavalos
de Tróia mais recentes.
Como proteger o computador dos Cavalos de Tróia?
A maioria dos bons programas anti-vírus são capazes de detectar e eliminar estes programas.
Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar
despercebidos. O ideal é nunca abrir documentos anexados aos e-mails. Existem ainda programas de
Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de
Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de
Tróia, mas bloqueiam seu funcionamento.

Backdoors
Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque
o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa
que cria deliberadamente um Backdoor em seu computador. Programas que usam a Internet e que são
de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors. Os
Backdoors são abertos devido a defeitos de fabricação ou falhas no projeto dos programas. Isto pode
acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. Como exemplo:
diversos programas, como o pacote de aplicativos Microsoft Office e o próprio sistema operacional
Windows incorporaram sistemas de “atualização automática” (ou updates). Tão logo uma falha no
programa seja constatata, a equipe de desenvolvimento do software se mobiliza para disponibilizar a
atualização que corrigirá o problema. Se o Windows, por exemplo, estiver com sua opção de
atualizações automáticas ativa, o próprio sistema baixará da Internet, direto do servidor da Microsoft, a
atualização necessária avisará o usuário, em tela, para que esta seja instalada. Normalmente estas
correções visam o “fechamento” de portas abertas a possíveis ataques hacker.

Como se prevenir dos Backdoors?


A maneira mais correta é sempre atualizar as versões dos programas instalados em seu
computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova
versão corrigida do programa quando é descoberto um Backdoor no mesmo. A dica é sempre visitar os
sites dos fabricantes de software e verificar a existência de novas versões do software ou de pacotes
que eliminem os Backdoors (esses pacotes de correção são conhecidos como patches ou service
packs.). Os programas Anti-Vírus não são capazes de descobrir Backdoors, somente a atualização dos
programas é que podem eliminar em definitivo este problema. Programas de Firewall pessoal, no
entanto, podem ser úteis para amenizar (mas não eliminar) este tipo de problema.

Vírus
Vírus de computador são programas capazes de se reproduzir. O ato de se reproduzir, no caso
destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de
diversos meios: através dos disquetes, embutidos em documentos de texto ou planilhas de cálculo e,
atualmente, distribuindo-se por e-mail.

Como o computador é infectado por um Vírus?


Seu computador pode ser infectado de diversas maneiras:
- Através de um disquete esquecido no drive A: quando o micro é ligado;
- Executando um programa desconhecido que esteja em um disquete ou, até mesmo, em um CD-ROM;
- Instalando programas de procedência duvidosa;
- Abrindo arquivos do Word, Excel, etc;
- Em alguns casos, abrindo arquivos anexados aos e-mails.
É claro que novas maneiras do computador ser infectado por um Vírus podem ser criadas.
Neste caso é sempre bom manter-se informado através de jornais, revistas e dos sites dos fabricantes
de Anti-Vírus.

O que os Vírus podem fazer no computador?


Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de “feliz aniversário”
até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus
passa a ter controle total sobre o computador.
O computador pode ser infectado por um Vírus sem que se perceba?
Sim, sempre. A idéia do Vírus é permanecer escondido (encubado) reproduzindo-se e infectando
outros micros até um evento qualquer acordá-lo. Geralmente os Vírus entram em atividade em alguma
data específica como na sexta-feira, dia 13.

Como posso saber se o computador está infectado?


Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam
Vírus. Assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos
programas Anti-Vírus.

Existe alguma maneira de proteger o computador dos Vírus?


Sim, instalando e mantendo atualizado um bom programa Anti-Vírus e evitando executar
programas desconhecidos.

Tipos de vírus de computador


Vírus de Boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR
do HD, apagando seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema
operacional for executado (na inicialização da máquina).
Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual Basic for
Applications). As instruções destes vírus são, na verdade, macros existentes em arquivos .DOC ou
.XLS (.MDB do Access também), que, quando executadas, dão origem a várias operações
inconvenientes no micro (incluindo o apagamento de arquivos).
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se
replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens
de e-mail.

PROGRAMAS DE E-MAIL
Medidas preventivas no uso dos programas de E-Mail
Existem, no entanto, medidas preventivas que minimizam os problemas trazidos com os e-
mails:
1. Desligue a opção de “auto-execução” dos programas anexados ao e-mail;
2. Desligue a opção de “auto-abertura” dos arquivos anexados aos e-mails;
3. Desligue as opções de execução de programas Java e do JavaScript.
Alguns fabricantes de Anti-Vírus fornecem versões gratuitas para uso pessoal. Todos estes ítens
evitam a propagação automática dos Vírus e Cavalos de Tróia. Alguns programas de e-mail não
possuem estas opções, neste caso estas funções não estão implementadas, ou seja, o programa de e-
mail não realizará estas tarefas porque não foi programado para isto. É claro que se o usuário desligar
as opções 1 e 2, mas ainda assim abrir os arquivos ou rodar manualmente os programas que vêm
anexados aos e-mails, será infectado pelo Vírus (ou Cavalo de Tróia). Portanto, a regra de ouro é: Não
abra arquivos ou programas anexados aos e-mails enviados por desconhecidos.

Browsers
Browser é todo e qualquer programa que busca páginas na Internet e as apresentam na tela.
Os mais utilizados são o Mozilla Firefox e o Internet Explorer.

Como um Browser pode ser perigoso?


De várias maneiras:
- Através de programas Java;
- Através de programas JavaScript;
- Através de programas ou controles ActiveX;
- Através de downloads de programas hostis em sites não confiáveis.
Nos três primeiros casos seu browser sai rodando os programas sozinho sem interferência do
usuário, no último caso você tem que baixar o programa da Internet em uma pasta e rodar ou instalar o
mesmo.

O que é Java?
Java é um jeito de fazer programas, desenvolvido pela empresa Sun Microsystems, de modo
que o programa feito possa ser utilizado em diversos tipos diferentes de computadores e aparelhos. Na
verdade quem “roda” os programas Java é um outro programa chamado Máquina Virtual Java.
Praticamente todos os browsers possuem uma máquina virtual dessas embutida e como não existe
diferença entre uma máquina virtual de um browser para outro, basta fazer uma única versão do
programa em Java. Estes programas aparecem dentro das páginas da Internet e podem ser desde
simples programinhas de efeitos especiais como pacotes de escritórios completos, com editor de texto,
planilha de cálculo, etc. Claro que quanto mais complexo for o programa em Java, maior é seu
tamanho e mais tempo leva para baixá-lo da rede. O Java foi criado para ser utilizado em aparelhos
eletro-domésticos como TV, vídeo, etc. Em um futuro não muito distante será utilizado em relógios de
pulso. Só por curiosidade: existem máquinas virtuais independentes, assim os programas Java podem
ser rodados sem a necessidade do browser.

Um programa Java é seguro?


Normalmente sim. As máquinas virtuais dos browsers são isoladas do resto do computador,
assim um programa Java não tem como afetá-lo diretamente. Mas defeitos nestas máquinas virtuais
podem fazer com que determinados programas em Java (só os hostis) possam causar algum estrago
no computador.

Como me protejo de um programa Java hostil?


Normalmente as páginas não têm muitos programas em Java ou estes não comprometem a
sua visualização. Assim sendo, pode-se desligar o Java no seu browser evitando-se assim maiores
dores de cabeça. Claro que se for absolutamente necessário o Java estar ligado para que as páginas
de um site possam ser vistas (no caso dos sites de Home-Banking, por exemplo), basta ligá-lo
novamente e entrar no site. Se você mantiver seu browser sempre atualizado não terá grandes dores
de cabeça com o Java e alguns dos anti-vírus mais atuais possuem a capacidade de detectar os
programas Java hostis enquanto o browser está baixando pela Internet.

O que é JavaScript?
Lembra do Java? Agora imagine que você quer só colocar um programinha na página para
mudar a cor de um desenho quando a setinha do mouse passar por cima dele. Pensando nisso, foi
criado o JavaScript1. Curiosidade: o JavaScript acompanha a página, ou seja, ele está misturado com
os códigos da página e pode ser visto se você pedir para o browser mostrar os códigos. Assim, para
usar o mesmo programa JavaScript em outras páginas o profissional que faz as páginas tem que
reescrever o programa em cada uma delas (se usasse Java, neste caso, só teria que escrever uma
única vez).

Um programa JavaScript é seguro?


Como o JavaScript é uma versão bem enxuta do Java ele normalmente não é capaz de realizar
grandes estragos em seu computador, mas valem para ele as mesmas dicas do Java.

Como me protejo de um programa JavaScript?


JavaScript é muito mais utilizado em páginas do que o Java. Assim caso você desligue esta
opção muitas páginas deixarão de funcionar. Assim, o conselho é desligar o JavaScript quando visitar
uma página desconhecida e religá-lo depois, caso seja necessário.

O que é ActiveX?
Os programas (ou controles) feitos em ActiveX funcionam de maneira similar aos programas
feitos em Java, mas só podem ser rodados em máquinas com Windows. Basicamente estes programas
fazem a mesma coisa que os programas Java fazem.

O ActiveX é seguro?
Diferente dos programas Java, os programas ActiveX podem fazer de tudo em seu
computador, desde enviar um arquivo qualquer pela Internet, até instalar programas em sua máquina.
Antes de baixar um programa ActiveX o seu browser verifica a procedência do mesmo através de um
esquema de certificados digitais. Se você aceitar a certificação o programa será rodado em sua
máquina. Se os programas vierem de um site idôneo e você aceitar o certificado do site não haverá
grandes problemas.

Como me protejo de um programa ActiveX?


Você pode não aceitá-los quando entra em um site ou somente aceitá-los de sites conhecidos
e de boa reputação. Alguns programas de anti-vírus são capazes de identificar e bloquear programas
ActiveX maliciosos.

WebChats
WebChats são conhecidos por vários nomes, você já deve ter visitado alguns ou pelo menos já
ouviu falar deles. WebChats são as famosas salas de bate-papo, onde as pessoas entram para jogar
conversa fora.

Há perigo em WebChats?
Alguns WebChats usam Java ou JavaScript nas suas páginas, assim, valem as dicas do Java e
do JavaScript. Normalmente o perigo nas salas de bate-papo são as conversas mesmo. Você pode
passar seu e-mail, endereço, telefone, etc, etc, numa conversa “amigável” e descobrir depois que a
pessoa do outro lado é um estelionatário. Lembre-se que você não vê nem ouve as pessoas que estão
nas salas. Portanto, tente não se arriscar muito nos bate-papos, evitando passar informações que
podem ser utilizadas contra você.

Programas de Troca Instantânea de Mensagens


São programas que possibilitam descobrir se uma pessoa está ligada na Internet e, ao mesmo
tempo, trocar mensagens, endereços de sites e arquivos com ela. Alguns programas de troca criam
salas de bate-papo com diversos tópicos, ou canais, como normalmente são chamados. Os mais
conhecidos são: IRC e MSN Messenger.

Como funcionam os programas de Troca Instantânea de Mensagens?


Basicamente o programa utiliza a Internet para se conectar a um servidor específico. Quando o
mesmo se conecta ao servidor ele registra você no banco de dados e verifica quais dos seus amigos
estão no ar. A partir daí este programa estará apto a trocar as mensagens. Caso a outra pessoa esteja
fora do ar, a mensagem será guardada no servidor e enviada tão logo esta pessoa se conecte.
Normalmente a troca de mensagens e arquivos não passa pelo servidor. Toda vez que a conexão é
feita o servidor passa a conhecer o endereço na Internet (endereço IP) do seu computador. Este IP é
enviado para os programas de troca de mensagem de seus amigos, assim, como cada um conhece o
endereço do outro, as trocas de mensagem ou arquivos não mais necessitarão do servidor.

Os programas de Troca Instantânea de Mensagens são seguros?


Programas de troca de mensagens ficam sempre conectados a um servidor (senão não teriam
como saber quem está no ar) e, como estão conectados, podem ser atacados por hackers. Não se
esqueça que os programas que utilizam a Internet para prestar algum serviço (neste caso troca de
mensagens) podem possuir Backdoors e ficarem sujeitos a ataques externos.

Como me proteger nos programas de Troca Instantânea de Mensagens?


Valem sempre as mesmas regras básicas. Não aceite arquivos de pessoas desconhecidas,
principalmente programas de computadores. Tente evitar fornecer muita informação a pessoas que
você acabou de conhecer, como nos WebChats e, principalmente, esconda seu endereço da Internet
(endereço IP) quando estiver utilizando este tipo de programa. Os programas de troca de mensagens
possuem esta opção em sua configuração e quando acionada a troca das mensagens passa a ocorrer.
Seu programa de troca de mensagens mantém normalmente ativa a conexão para o servidor e outra
intermitente para o micro da pessoa para quem você manda as mensagens ou arquivos. Os
fornecedores destes programas geralmente mantém páginas na Internet com considerações a respeito
de segurança e o que fazer para se proteger melhor. Vale a pena gastar uns minutinhos de seu tempo
para ler estas páginas ou ler dicas de utilização nas revistas especializadas em informática. A cada
nova versão destes programas, mais recursos são introduzidos, mudando os aspectos de segurança,
assim, o negócio é ficar sempre de olho nestes sites, nas revistas especializadas e nos cadernos de
informática dos jornais para verificar se as opções de segurança dos programas foram alteradas, assim
como dicas de utilização. O caso do IRC é mais complicado, como o programa é mais complexo,
possui um grande número de comandos e tem várias salas de bate-papo (no IRC são chamados de
canais), fica difícil pensar em segurança. Por exemplo: existe a possibilidade de o usuário do IRC, sem
querer, tornar disponível o acesso ao disco rígido (drive C:) de seu computador, possibilitando aos
outros usuários do IRC roubarem a sua senha do provedor ou outros dados importantes. O IRC é um
programa muito utilizado por hackers para troca de informações e arquivos, por isso, todo cuidado é
pouco.

Programas de Distribuição de Arquivos


Arquivos podem ser enviados (upload) ou recebidos (download) por uma infinidade de
maneiras diferentes: através do e-mail, através dos programas de mensagem instantânea (MSN
Messenger, entre outros) e mesmo através dos browsers. Mas, diferente destes, existem os programas
construídos com a única finalidade de facilitar a troca de determinados tipos de arquivos entre os
usuários, como é o caso do Emule e do Gnutella (pertencentes a uma categoria de programas batizada
de P2P, ou peer-to-peer).

Como funcionam os programas de Distribuição de Arquivos?


Estes programas funcionam da seguinte maneira: quando o programa é conectado ao servidor
ele envia uma lista dos arquivos que estão em uma pasta específica (já pré-configurada na instalação
do programa) de seu computador e esta lista fica disponível para os demais usuários do programa no
mundo todo. Quando você busca por um arquivo (música por exemplo) o programa pergunta ao
servidor quais computadores possuem aquele arquivo, quando você escolhe um dos arquivos o
programa que está rodando em sua máquina se conectará ao programa da outra pessoa e baixará o
arquivo escolhido para alguma pasta de seu computador (já pré-configurada e, normalmente, diferente
da pasta anterior). Assim o único trabalho do servidor é manter uma lista de quais computadores estão
no ar (conectados à internet e rodando o programa de distribuição de arquivos) e a lista dos arquivos
disponíveis. O trabalho de baixar os arquivos e enviá-los para seus amigos (quando eles pedem o
arquivo) é de seu computador.

Os programas de Distribuição de Arquivos são seguros?


Imagine a seguinte situação: você, sem querer, altera a configuração de um programa desses
e coloca como pasta de distribuição (aquela onde você coloca os arquivos para distribuição) uma pasta
com informações confidenciais a seu respeito ou a pasta C:\Windows onde ficam guardadas as suas
senhas. Automaticamente todos os arquivos estarão disponíveis. Arquivos de música, fotos ou vídeos,
aparentemente inofensivos, podem camuflar cavalos de tróia de poder altamente destrutivo. Também
desta forma, arquivos de programas poderão conter Vírus ou Cavalo de Tróia embutidos. Vale a
mesma regra dos casos anteriores, evite baixar da rede programas de desconhecidos.

Como me proteger usando programas de Distribuição de Arquivos?


Valem sempre as mesmas regras: sempre desconfie de programas ou arquivos de
desconhecidos, pois eles podem conter vírus ou cavalos-de-tróia. Tenha um bom anti-vírus em seu
computador e mantenha-o atualizado sempre.

PRIVACIDADE
Privacidade nas visitas aos sites
Você já deve ter percebido que quando entra em determinados sites aparecem na página
dados de seu computador que às vezes até assustam. Parecem adivinhar até a cor do papel-de-parede
que você está utilizando em seu computador. Isto ocorre porque existe um bate-papo entre o seu
browser e o site que você está visitando. Entre as informações que seu browser entrega de bandeja
para o servidor do site visitado estão:
- O endereço na Internet de seu computador (endereço IP);
- Nome e versão do sistema operacional;
- Nome e versão do browser;
- Última página visitada;
- Resolução do monitor.
Com estas informações os sites conseguem fazer as estatísticas de visitação, adequar à
página do site ao browser do usuário, etc. Seu browser sempre passará estas informações aos sites
visitados.

O que são Cookies?


Cookies são pequenas informações, deixadas pelos sites que você visita, em seu browser. Os
Cookies são utilizados pelos sites de diversas formas, eis algumas:
- Para guardar a sua identificação e senha quando você pula de uma página para outra;
- Para manter uma “lista de compras” em sites de comércio eletrônico;
- Personalização de sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado
nas páginas destes sites;
- Manter alvos de marketing, como quando você entra em um site de CDs e pede somente CDs de
MPB, e depois de um tempo você percebe que as promoções que aparecem são sempre de CDs de
MPB (as que você mais gosta);
- Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não
tem interesse dos links.
O problema com relação aos Cookies é que eles são utilizados por empresas que vasculham
suas preferências de compras e espalham estas informações para outros sites de comércio eletrônico.
Assim você sempre terá páginas de promoções ou publicidade, nos sites de comércio eletrônico, dos
produtos de seu interesse. Na verdade não se trata de um problema de segurança, mas alguns
usuários podem considerar este tipo de atitude uma invasão de privacidade. Os browsers possuem
opções que desligam totalmente o recebimento de Cookies, limitam o trânsito dos mesmos entre seu
browser e os sites visitados ou opções que fazem com que seu browser peça uma confirmação ao
usuário toda vez que recebe um cookie. Alguns browsers possibilitam ver o conteúdo dos Cookies.

Privacidade dos e-mails


Todos os provedores são capazes de ler as correspondências eletrônicas de seus usuários,
sempre. Esta notícia geralmente cai como uma bomba. Por mais que os provedores possam negar, os
e-mails ficam à disposição do administrador dos servidores. Existe, no entanto, um consenso ético de o
provedor nunca “olhar” o conteúdo das caixas-postais dos usuários sem o consentimento dos mesmos.
O sistema de envio e recebimento de e-mails foi criado, na década de 70, visando a troca de
mensagens simples e curtas entre duas pessoas. A partir daí este serviço cresceu assustadoramente,
mas manteve a simplicidade original. O problema desse sistema é que foi comparado com o correio
terrestre normal (se bem que um carteiro qualquer poderia ler seus cartões-postais), dando a falsa
idéia de que os e-mails são confidenciais. As mensagens que chegam em sua caixa postal ficam
armazenadas em um arquivo no servidor até você se conectar na Internet e baixar os e-mails através
do seu programa de e-mails. Portanto, enquanto os e-mails estiverem no servidor ou em trânsito eles
poderão ser lidos pelos administradores dos servidores do provedor. Se a informação que se deseja
enviar por e-mail for confidencial a solução é a utilização de programas de criptografia que “trancam” o
e-mail através de chaves (senhas ou frases) e que só podem ser “destrancados” por quem possuir a
chave certa para isso. Alguns programas de criptografia já podem estar embutidos nos programas de
e-mails ou podem ser adquiridos separadamente e serem anexados aos programas de e-mails. Prefira
no caso os programas de criptografia que trabalham com pares de chaves.

SPAM
Muitos de nós já devem ter recebido pelo menos um SPAM. Estas são as famosas mensagens
de e-mails não solicitadas e que entulham nossas caixas-postais de baboseiras. O SPAM não é
oficialmente proibido, mas considera-se, na Internet, uma falta de ética descabida. Existem
organizações não governamentais que mantém listas de domínios neste contexto (domínios são os
nomes que aparecem depois do @ no endereço de e-mail) que sempre são origem de SPAM. Seu
provedor pode, ou não, dependendo da política adotada, configurar o sistema de recebimento de e-
mails para bloquear os e-mails vindos dos domínios destas listas.

HOAX
Hoaxes são comuns na Internet e são e-mails que possuem conteúdos alarmantes ou falsos,
geralmente apontando como remetentes empresas importantes ou órgãos governamentais. Em geral
se você ler atentamente estes e-mails notará que seus conteúdos são absurdos, sem sentido. Essas
mensagens podem estar acompanhadas de vírus. Dentre os hoaxes típicos temos as correntes ou
pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Histórias deste tipo são
criadas para espalhar desinformação pela Internet. Este tipo de e-mail foi inventado para entupir as
caixas postais dos grandes provedores. Outro objetivo de quem escreve este tipo de mensagem é
verificar o quanto ela se espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou
menos os objetivos de quem programa Vírus. Estas mensagens se propagam tanto pela boa vontade e
solidariedade de quem as recebe e, por isso, é praticamente impossível eliminá-las da Internet. Quem
repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando ou avalizando
indiretamente o que está escrito, e as pessoas que recebem os e-mails de você acabam confiando em
sua pessoa e não verificam a procedência nem a veracidade da história.

Formulários, Comércio Eletrônico e Home-Banking


Sempre que utilizar a internet para transações comerciais envolvendo seu dinheiro, verifique
dois itens importantíssimos.
- Se o site visitado pertence a uma instituição de confiança e tem bom nome no mercado;
- Se o site utiliza algum esquema de conexão segura.
O primeiro item deve ser óbvio ao usuário. Sites desconhecidos podem causar mais
aborrecimentos do que soluções. O segundo item é o mais importante no caso, pois garante que os
dados digitados nos formulários (ou na realização das transações bancárias, por exemplo) estejam
protegidos dos olhares curiosos dos hackers. Como verificar, então, se a conexão é segura? Existem
duas maneiras diferentes, primeiro através do endereço do site que deve começar com https://
(diferente dos http:// das conexões normais, chamado de SSL - Secure Socket Layer). O s antes do
sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto,
os dados do formulário serão criptografados antes de serem enviados. Outra indicação, e a mais
importante, é que o seu browser irá indicar se a conexão está segura através de algum sinal. O sinal
mais adotado nos browsers é o de um desenho de um cadeadinho fechado (se o cadeado estiver
aberto, a conexão não é segura). Se você clicar em cima deste cadeado obterá informações sobre o
método de criptografia utilizado para cifrar os dados do formulário (ou da transação). Verifique sempre
o tamanho da chave utilizada. Chaves menores que 40bits, que são usadas em browsers mais antigos,
são consideradas inseguras. O ideal é utilizar browsers que usem chaves de pelo menos 128bits de
tamanho (as versões mais atuais dos browsers já utilizam chaves deste tamanho). As transações
comerciais via Internet são tão seguras quanto as realizadas “no balcão”, somente verifique se a
conexão está segura antes de enviar qualquer dado ao site.

OUTRAS AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO


São componentes que podem prejudicar, de forma temporária ou permanente, o
funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal
objetivo evitar que tais componentes tenham sucesso.
Defeitos de Hardware: Infelizmente, não há como prever tais falhas. O que se pode fazer para evitar
que tais problemas danifiquem o sistema é a realização periódica de cópias de segurança (Backups).
Hackers: usuários experientes que invadem sistemas de informação. Os indivíduos denominados
Hackers não são necessariamente ameaças, pois, assim como as Medidas Provisórias, existem os
“Hackers do bem”. Apenas são conhecidos pelos seus conhecimentos avançados em informática e,
especialmente, redes de comunicação. Alguns poucos indivíduos desta categoria são capazes de
peripécias antológicas, como a invasão de sistemas de segurança da NASA e do Pentágono, portanto,
teoricamente, nada os pararia, mas a maioria dos que de auto-intitulam Hackers não consegue
ultrapassar um firewall bem configurado e um sistema atualizado.
Programas Desatualizados: os sistemas operacionais e aplicativos apresentam falhas diversas que,
com o tempo, “caem na boca do povo”. Quando uma falha é descoberta, os hackers (e os quase-
hackers) de plantão saem à procura de sistemas que ainda não foram atualizados e que, por isso,
ainda possuem tais falhas. Manter o Windows atualizado, bem como qualquer outro programa de
comunicação com a Internet, é exigência para se ter um sistema menos suscetível a invasores.
Usuários descontentes/leigos: podem causar problemas com / sem intenção (respectivamente).
Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua
senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da
empresa propiciados pela, digamos, “ingenuidade” do usuário. A Intenção de causar problemas ou de
abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de
informação pode enfrentar.
Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os
Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”. Quando instalados em servidores proxy ou gateways de
uma rede, podem armazenar ou enviar (para o espião) todos os pacotes que trafegam pela rede e ele,
o bisbilhoteiro, poderá ler os pacotes (pois a maioria deles é de texto, simplesmente). As comunicações
criptografadas não são compreendidas por que está “farejando” a rede. O uso de switches, ao invés de
hubs, pode minimizar esses tipos de ataques, especialmente se o programa farejador está instalado
apenas no computador do atacante.
Port Scanners: programas que vasculham um computador a procura de portas de comunicação
abertas. Esses programas ficam analisando, sequencialmente, as diversas portas de um computador,
enviando vários pacotes seguidos para esse computador com números de portas diferentes, apenas
para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Um
programa Firewall pode fechar todas as portas desejadas, evitando maiores riscos com essa técnica.
Um programa IDS (Sistema Detector de Intrusos) pode analisar o comportamento suspeito de mandar
pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de port scan.
Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente). Acredita-se que sistemas comerciais famosos, como o Windows, possua Backdoors
para que a Microsoft possa obter informações do micro sem que o usuário invadido saiba.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São
programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista
das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro. Existem diversos
programas Anti-Spyware, mas um bom antivírus já detectaria essa presença desagradável e tomaria
as providências cabíveis.
Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de
janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com
vírus, mas não são classificados desta maneira.

PROGRAMAS PARA A PROTEÇÃO DO USUÁRIO


Anti-Vírus
Os anti-vírus são programas que detectam, anulam e eliminam os vírus de computador.
Atualmente os programas anti-vírus foram ganhando novas funcionalidades e conseguem eliminar
Cavalos de Tróia, barram programas Java e ActiveX hostis e verificam e-mails. Um bom anti-vírus deve
possuir as seguintes funcionalidades:
- Identificar e eliminar uma boa quantidade18 de vírus;
- Analisar os arquivos que estão sendo baixados pela internet;
- Verificar continuamente os discos rígidos e flexíveis (Drives C: e A:) de forma transparente ao usuário;
- Procurar vírus e Cavalos de Tróia em arquivos anexados aos e-mails;
- Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o vírus seja mais
esperto e anule o anti-vírus que está instalado no computador;
- Atualizar os bancos de dados de vírus pela rede.
Alguns anti-vírus, além das funcionalidades acima, ainda verificam o funcionamento dos
programas de seu computador, avisando ao usuário; caso algum programa comece a apresentar algum
comportamento suspeito (como por exemplo, o programa de e-mail começar a mandar e-mails
sozinho). As dicas para o uso do anti-vírus são simples: mantê-lo sempre atualizado e criar o disquete
de verificação para utilizá-lo de vez em quando ou quando seu computador estiver apresentando um
comportamento anormal (mais lento, gravando ou lendo o disco C: fora de hora, etc.). É importante
passar manualmente o anti-vírus em todo e qualquer disquete que esteja no drive A:. Algumas versões
de anti-vírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

Firewalls
Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim,
se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá
bloqueá-lo. Com um firewall instalado em seu computador, grande parte dos cavalos de tróia serão
barrados, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall chegam
ao requinte de analisar continuamente o conteúdo das conexões, filtrando os cavalos de tróia e os vírus
de e-mail antes mesmo que os anti-vírus entrem em ação. Esta análise do conteúdo da conexão serve,
ainda, para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo, por exemplo.
Existem, ainda, pacotes de firewall que funcionam em conjunto com os antivírus possibilitando ainda
um nível maior de segurança nos computadores que são utilizados em conexões com a Internet. Assim
como certos anti-vírus, alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos
para uso pessoal. Existem programas e sistemas de firewall extremamente complexos que fazem uma
análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior
porte e que são muito caros para o usuário doméstico. A versão doméstica deste programa geralmente
é chamada de firewall pessoal. Normalmente estes programas de firewall criam arquivos especiais em
seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de
invasão que o firewall conseguiu detectar e que são avisadas ao usuário.

Criptografia e Assinatura Eletrônica de Documentos


Criptografia é a arte e a ciência de criar mensagens que possuem combinações das seguintes
características: ser privada, somente quem enviou e quem recebeu a mensagem poderá lê-la; ser
assinada (a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz
ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada). Os programas
de criptografia disponíveis no mercado, para criptografia de mensagem de e-mails, normalmente
possuem todas estas características. Um método de criptografia de texto utilizado por Júlio Cesar para
se comunicar com suas tropas é conhecido atualmente por Rot1321, que consistia em trocar as letras
das palavras por outras (13 letras distantes), assim A seria trocado por O, B por P e assim por diante (Z
seria trocado por M). Para obter o texto original basta destrocar as letras. É claro que atualmente
existem “receitas” de criptografia muito mais complicadas e poderosas do que esta. As “receitas” de
criptografia atuais utilizam o que chamamos de “chave” para cifrar e decifrar uma mensagem.

Criptografia de Chave Única


Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra
a mensagem serve para decifrá-la. Isto quer dizer que para você e seus amigos poderem trocar
mensagens cifradas todos deverão utilizar a mesma chave. É claro que se você se corresponder
(trocar e-mails) com um grande número de pessoas a sua chave perderá a utilidade pois todos a
conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam em seu
computador do que para enviar mensagens para amigos. Os métodos de criptografia por chave simples
são rápidos e difíceis de decifrar. As chaves consideradas seguras para este tipo de método de
criptografia devem ter pelo menos 128 bits de comprimento.

Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos


Este método de criptografia utiliza duas chaves diferentes para cifrar e decifrar suas
mensagens. Eis como funciona: com uma chave você consegue cifrar e com a outra você consegue
decifrar a mensagem. Qual a utilidade de se ter duas chaves então? Ora, se você distribuir uma delas
(a chave “pública”) para seus amigos eles poderão cifrar as mensagens com ela, e como somente a
sua outra chave (a chave “privada”) consegue decifrar, somente você poderá ler a mensagem. Este
método funciona ao contrário também, se você usa a sua chave privada para cifrar a mensagem, a
chave pública consegue decifrá-la. Parece inútil mas serve para implementar um outro tipo de serviço
em suas mensagens (ou documentos): a Assinatura Eletrônica. A assinatura eletrônica funciona da
seguinte maneira: o texto de sua mensagem é verificado e nesta verificação é gerado um número (este
número é calculado de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos
dígitos do número mudam também), este número será enviado junto com a sua mensagem mas será
cifrado com sua chave privada. Quem receber a mensagem e possuir sua chave pública vai verificar o
texto da mensagem novamente e gerar um outro número. Se este número for igual ao que acompanha
a mensagem, então a pessoa que enviou o e-mail será mesmo quem diz ser. Ainda, se alguém mudar
algo na mensagem os números não serão mais iguais mostrando que a mensagem foi modificada por
alguém. Lembre-se que suas mensagens de e-mail poderão ser somente cifradas, somente assinadas
ou cifradas e assinadas ao mesmo tempo. As duas operações são independentes. Estes métodos de
criptografia, no entanto, apresentam dois problemas. São muito mais lentos que os métodos de chave
única e as chaves pública e privadas têm que ser muito maiores. Uma chave segura (difícil de ser
descoberta) neste caso deve medir pelo menos 512 bits. O método de chave pública e privada mais
conhecido é o PGP27 (existem versões gratuitas na Internet) que adiciona estas funcionalidades ao
seu programa de e-mail. Só por curiosidade, a Casa Branca utiliza este tipo de programa para a troca
de mensagens entre o presidente e os seus assessores.

Quão segura é a “receita” de criptografia?


Sabemos que por mais poderosa que seja a receita de criptografia ainda assim ela pode ser decifrada.
O importante é saber em quanto tempo isto pode ocorrer, por exemplo, no caso de métodos de chave
única, se utilizarmos chaves de 40 bits em alguns dias a mensagem pode ser decifrada (testando todas
as 240 chaves possíveis). Se utilizarmos chaves de 128 bits (2128 de chaves possíveis) um super-
computador demoraria alguns milhões de anos. Este é o caso de se testar todas as chaves possíveis.
É claro que podem haver falhas na receita da criptografia, mas as receitas que estão no mercado foram
bem testadas e a complexidade de algumas delas garantem a segurança do método. Normalmente as
quebras das chaves são realizadas por força-bruta mesmo, testando uma por uma até se descobrir a
chave utilizada.
SEGURANÇA DA INFORMAÇÃO – QUESTÕES DE MÚLTIPLA ESCOLHA

01. (Prefeitura Municipal de Santana-AP, NCE – 2007) Considere as seguintes afirmativas sobre vírus
em computadores.
I - Uma das formas mais utilizadas pelos hackers para introdução e vírus nos computadores alheios é a
de enviar e-mails com mensagens falsas, que induzem o operador a acionar,inadvertidamente,
programas malévolos:
II - Programas anti-vírus podem detectar a presença de programas malévolos e eliminá-los ou , pelo
menos, isolá-los;
III - Programas anti-vírus não são capazes de detectar os vírus antes que os mesmos se instalem e
causem danos num computador;
IV - Programas anti-vírus devem ser constantemente atualizados, isto é, informados de novas formas
de vírus que venham a ser detectadas.
Pode-se concluir que:
a) todas as afirmativas estão incorretas;
b) somente as afirmativas I e II estão corretas;
c) somente as afirmativas I, II e III estão corretas;
d) somente as afirmativas I, II e IV estão corretas;
e) todas as afirmativas estão corretas.

02. (TJ-RO, Cesgranrio – Agente Judiciário - 2008) Durante a navegação na Internet, que
procedimento pode comprometer a segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.

03. (Polícia Civil-SC, Acafe – Comissário de Polícia - 2008) A segurança na utilização da Internet é um
tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é
correto afirmar, exceto:
a) O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de
executar suas funções normais, também executa algum tipo de código malicioso.
b) Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja
realizada de forma segura.
c) Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de
um cadeado fechado no navegador em uso.
d) Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a
aplicação de correções das vulnerabilidades do sistema operacional do computador.

04. (Secretaria Estadual de Saúde-RN, Consulplan – Arquiteto - 2008) Para acessar o seu e-mail é
necessário um login e senha. Entre as senhas abaixo, assinale a mais segura, ou seja, a mais difícil de
ser descoberta por um hacker ou software de invasão:
a) Andre1234
b) 1978
c) Senha
d) 9T&m2G7
e) 123asdf!

05. (Secretaria Estadual de Saúde-RN, Consulplan – Arquiteto - 2008) “O backup ________ é um


serviço de Internet que permite aos seus utilizadores armazenar e recuperar os dados guardados num
servidor na Internet.” Assinale a alternativa que completa corretamente a afirmativa anterior:
a) Completo
b) Incremental
c) Diferenciado
d) off-site
e) on line

(Secretaria Estadual de Saúde-RN, Consulplan – Assistente Técnico em Saúde - 2008)


06. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir
de eventuais falhas, como também das conseqüências de uma possível infecção por vírus. Acerca
disso, analise as afirmativas abaixo:
I - Independente da versão do Windows que se está utilizando, é possível realizar uma cópia de
segurança manualmente.
II - Cópia de segurança é o mesmo que Backup.
III - No Windows XP existe um utilitário próprio para se realizar cópias de segurança.
IV - Cópias de segurança podem ser realizadas de formas simples como armazenamento dos arquivos
em CDs ou DVDs, ou ainda, mais complexas, como o espelhamento de um disco rígido inteiro em um
outro disco de um computador.

Estão corretas apenas as afirmativas:


a) II e III
b) I, II e III
c) I, III e IV
d) I, II, III e IV
e) II, III e IV

07. (Conselho Regional de Medicina-SC, GPG Concursos – Agente Fiscal - 2008) Os sistemas
operacionais utilizam atributos de arquivos para a marcação dos mesmos quando da realização de um
backup. Quando da utilização do Microsoft Windows XP, ao gerar uma cópia de segurança na qual
somente os arquivos modificados desde a cópia anterior sejam copiados, e na qual estes arquivos
sejam marcados como tendo sido copiados para o arquivo de backup, estar-se-á utilizando uma cópia
de segurança do tipo:
a) Diário.
b) Normal.
c) Incremental.
d) Diferencial.

GABARITO
01. D
02. B
03. B
04. D
05. D
06. D
07. C
CONCEITOS DE SOFTWARE LIVRE E LICENÇAS DE USO, DISTRIBUIÇÃO E
MODIFICAÇÃO

Software livre, segundo a definição criada pela Free Software Foundation é qualquer
programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem
nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de
software proprietário, mas não ao software que é vendido almejando lucro (software comercial). A
maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o
código fonte do programa disponível. O software livre também é conhecido pelo acrônimo FLOSS (do
inglês Free/Libre Open Source Software)

Definição
Um software é considerado como livre quando atende aos quatro tipos de liberdade para os
usuários do software definidas pela Free Software Foundation:
x A liberdade para executar o programa, para qualquer propósito (liberdade nº 0);
x A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades
(liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade;
x A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº
2);
x A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda
a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para
esta liberdade;
A liberdade de executar o programa significa a liberdade para qualquer tipo de pessoa física ou
jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho
ou atividade, sem que seja necessário atender a alguma restrição imposta pelo fornecedor.
A liberdade de redistribuir deve incluir a possibilidade de se repassar os códigos-fonte bem
como, quando possível, os arquivos binários gerados da compilação desses códigos, seja em sua
versão original ou modificada. Não é necessária a autorização do autor ou do distribuidor do software
para que ele possa ser redistribuido, já que as licenças de software livre assim o permitem.
Para que seja possível estudar ou modificar o software (para uso particular ou para distribuir) é
necessário ter acesso ao código-fonte. Por isso a disponibilidade desses arquivos é pré-requisito para
a liberdade do software. Cada licença determina como será feito o fornecimento do fonte para
distribuições típicas, como é o caso de distribuições em mídia portátil somente com os códigos binários
já finalizados (sem o fonte). No caso da licença GPL, a fonte deve ser disponibilizada em local de onde
possa ser acessado, ou deve ser entregue ao usuário, se solicitado, sem custos adicionais (exceto
transporte e mídia).
Para que essas liberdades sejam reais, elas devem ser irrevogáveis. Caso o desenvolvedor do
software tenha o poder de revogar a licença, o software não é livre.
Tais liberdades não fazem referência aos custos envolvidos. É possível que um software-livre
não seja gratuito. Quando gratuito, empresas podem explorá-lo comercialmente através do serviço
envolvido (principalmente suporte).
A maioria dos softwares livres é licenciada através de uma licença de software livre, como a
GNU GPL, a mais conhecida.

Software Livre e Software em Domínio Público


Software livre é diferente de software em domínio público. O primeiro, quando utilizado em
combinação com licenças típicas (como as licenças GPL e BSD), garante a autoria do desenvolvedor
ou organização. O segundo caso acontece quando o autor do software relega a propriedade do
programa e este se torna bem comum. Ainda assim, um software em domínio público pode ser
considerado como um software livre.

Software Livre e Copyleft


Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia
na propagação dos direitos. Um software livre sem copyleft pode ser tornado não-livre por um usuário,
caso assim o deseje. Já um software livre protegido por uma licença que ofereça copyleft, se
distribuído, deverá ser sob a mesma licença, ou seja, repassando os direitos.
Associando os conceitos de copyleft e software livre, programas e serviços derivados de um
código livre devem obrigatoriamente permanecer com uma licença livre (os detalhes de quais
programas, quais serviços e quais licenças são definidos pela licença original do programa). O usuário,
porém, permanece com a possibilidade de não distribuir o programa e manter as modificações ou
serviços utilizados para si próprio.

Venda de Software Livre


As licenças de software livre permitem que eles sejam vendidos, mas estes em sua grande
maioria estão disponíveis gratuitamente.
Uma vez que o comprador do software livre tem direito as quatro liberdades listadas, este
poderia redistribuir este software gratuitamente ou por um preço menor que aquele que foi pago.
Como exemplo poderíamos citar o Red Hat Enterprise Linux que é comercializado pela Red
Hat, a partir dele foram criados diversos clones como o CentOS que pode ser baixado gratuitamente.
Muitas empresas optam então por distribuir o mesmo produto sobre duas ou mais licenças,
geralmente uma sobre uma licença copyleft e gratuita como a GPL e outra sobre uma licença
proprietária e paga.
CONCEITOS DE REDES

Definição
Vários computadores ligados em si, por meios eletrônicos, permitindo aos utilizadores a troca
de dados e o compartilhamento de recursos (aplicações, base de dados, impressoras e etc).
Ao Nível Físico uma rede é constituída por:

x Computador

x Periféricos (Impressoras, Scanner, etc)

x Meios físicos de transmissão

x Dispositivos de ligação dos computadores à rede (Placa de rede, modem, etc)

Outros componentes
x Bridges/Pontes: Nas redes de comunicação este dispositivo interliga duas redes locais que
usam a mesma tecnologia de rede. Conecta por exemplo a rede da contabilidade com a rede
do departamento de marketing;
x Router: Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam
dirigidos aos respectivos endereços. Determina qual a próxima rede para a qual o conjunto de
dados tem de ser transmitido, com o objetivo de chegar a um determinado destino;
x Repetidores: Equipamentos usados para ampliar o sinal enviado, atribuindo-lhe uma nova
força para que este chegue ao destino;
x HUB: Dispositivo que interliga vários computadores entre si. Normalmente toda informação
converge a este dispositivo e é posteriormente reencaminhada para uma ou mais direções.
x Switch: Muito parecido com o HUB, mas com uma grande diferença. Os dados vindos do
computador de origem somente são repassados ao computador de destino. Isto porque os
switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino.

Vantagens do trabalho em rede


x Compartilhamento de recursos físicos da rede: Torna-se obviamente mais barato
compartilhar impressoras, scanners, etc, do que comprar uma para cada computador;
x Compartilhamento de aplicativos: através de uma rede é possível vários usuários utilizarem
um mesmo programa localizado em um dos computadores da rede. Basta imaginar um
supermercado cujas caixas registradoras estão interligadas em rede e com o acesso a uma
única base de dados, com o seu estoque permanentemente atualizado;
x Compartilhamento de dados;
x Economia de recursos: Um computador sem disco rígido pouco serve para algo, pelo menos
aparentemente, pois em uma rede pode ser utilizado como uma estação de trabalho;

Principais serviços de rede


x Servidor de arquivos: responsável pelo compartilhamento de documentos, planilhas, arquivos
em geral;
x Servidor de impressão: Controla o compartilhamento dos dispositivos de impressão da rede;
x Servidor de backup: Gestão de cópias de segurança dos dados existentes na rede.

Meios físicos de transmissão


Um meio físico de transmissão
em uma rede de computadores é o
canal de comunicação pelo qual os
computadores enviam e recebem os
sinais que codificam a informação. O
mais usual é a utilização de um entre
vários tipos de cabos existentes para o
efeito.
No entanto, também existem
redes e sistemas de comunicação entre
computadores que funcionam sem
cabo, através da propagação de ondas
no espaço (comunicação wireless ou
sem fio).
No momento de escolher um
cabo para uma rede devemos ter
atenção ao seguinte:
x Velocidade de atenção pretendida;
x Distância máxima entre as máquinas que pretendemos conectar;
x Nível de ruído e interferências habituais na zona de instalação da rede.
Assim, os meios físicos são divididos em dois grupos principais:
Cabo coaxial
Utilizado nas redes locais é bastante
durável mas não muito flexível, podendo transmitir
até 10Mb/seg. Consiste em um núcleo de cobre
envolvido por um material isolante, por sua vez
envolvido num revestimento plástico. O núcleo é
usado para transportar dados enquanto que um
condutor externo serve como escudo e protege o
primeiro de interferências externas.

Cabo de par trançado


É um cabo com boas características de
transmissão (até 100Mb/seg,), de baixo custo,
utilizado em redes locais. Consiste em vários
pares de fios de cobre. Os dois fios de cada par
são entrançados em torno um do outro, com o
objetivo de criar à sua volta um campo
eletromagnético que reduz a possibilidade de
interferência de sinais externos. Um dos
condutores transmite o sinal e outro recebe.
Estes cabos podem ainda pertencer a dois outros grupos:
x STP (Shielded Twisted Pair)
x UTP (Unshielded Twisted Pair)
O STP é utilizado em ambientes industriais onde existem grandes quantidades de fontes de
interferências, reduzida por efeitos de blindagem. Por sua vez, o UTP é utilizado em ambientes onde as
fontes de interferências não são tão comuns.

Fibras ópticas
Este tipo de cabo, similar ao cabo coaxial, é composto por
um ou vários filamentos, muito finos, de vidro, rodeado por materiais
isolantes e amortecedores de choque, com capacidade de
transmissão a grande distância e a grande velocidade (10Mbps até
500Mbps).
Não é afetado por interferências.
O sinal transmitido a grandes distâncias é atenuado, o que
implica a perda de amplitude ou intensidade do sinal, limitando a
longitude do cabo. Os segmentos podem ser de até 2000 metros
O padrão Gigabit Ethernet
Depois dos padrões de 10 e 100 megabits, o passo natural para redes Ethernet seria
novamente multiplicar por 10 a taxa de transmissão, atingindo 1000 megabits. E foi justamente isso
que fizeram.
O padrão Gigabit Ethernet começou a ser desenvolvido pelo IEEE em 1997 e acabou se
ramificando em quatro padrões: 1000BaseLX (o mais caro, e pode chegar a 550 metros), 1000BaseSX
(para distâncias de até 500 metros), e para distâncias mais curtas existe o padrão 1000BaseCX, que
ao invés de fibra óptica utiliza cabos twaxiais, um tipo de cabo coaxial com dois fios, que tem a
aparência de dois cabos coaxiais grudados. Este padrão é mais barato que os dois anteriores, mas em
compensação o alcance é de apenas 25 metros. A idéia é que ele servisse para interligar servidores
em data centers, que estivessem no mesmo rack ou em racks próximos.
Mas o padrão que está crescendo mais rapidamente, a ponto de quase condenar os demais ao
desuso é o 1000BaseT. É também chamado de Gigabit over copper, por utilizar os mesmos cabos de
par trançado categoria 5 das redes de 100 megabits atuais. Isto representa uma enorme economia,
não apenas por eliminar a necessidade de trocar os cabos atuais por cabos muito mais caros, mas
também nas próprias placas de rede, que passam a ser uma evolução das atuais e não uma tecnologia
nova. O alcance continua sendo de 100 metros e os switchs compatíveis com o padrão são capazes de
combinar nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem os demais.

Redes Wireless (Sem fio)


Refere-se a sistemas de informação
integrados em um ambiente de trabalho via
ligações sem fio, utilizando tecnologias
como rádio freqüência (RF), infravermelho,
microondas, laser, bluetooth, etc.
As redes wireless representam o
próximo passo lógico na evolução dos
sistemas de computação e na sua relação
com o utilizador.
O wireless baseia-se na
propagação de ondas, que é um fenômeno físico no qual a fonte perturbadora fornece energia a um
sistema e essa energia desloca-se através de pontos desse sistema. Observemos a propagação de um
impulso em uma corda para melhor entendermos esse conceito:

Ondas de infravermelho e laser


As redes baseadas em infravermelhos ou lasers utilizam a mesma tecnologia usada em
produtos como controle remotos de aparelhos de TV. Assim, estes raios infravermelhos podem ser
usados para transmitir sinais digitais entre computadores exigindo que os mesmos se encontrem
relativamente próximos uns dos outros, bem como a inexistência de obstruções físicas no espaço onde
os sinais circulam.
Os sistemas a laser são utilizados para interligar redes em prédios separados. A distância entre
os pontos de ligação é um dos principais pontos que diferenciam a utilização de sistemas wireless laser
e sistemas wireless infravermelho. O primeiro é utilizado em ambientes internos (escritórios, oficinas),
enquanto o segundo é adequado a longas distâncias.
Ondas de rádio e micro ondas
Trata-se do mesmo tipo de ondas utilizadas nas transmissões de rádio. A constituição de redes
baseadas em ondas de rádio ou micro ondas implica na instalação de antenas ou dispositivos de
emissão e recepção, que devem estar em linha de vista para transmitir e receber os sinais. O seu
principal uso é interligar redes locais em diferentes prédios (conseguem ultrapassar pequenos
obstáculos como por exemplo paredes finas), mas a partir de certa distância torna-se necessária a
instalação de retrotransmissores ou amplificadores de sinal.

Ondas de satélite
Os satélites utilizados para transmissão de dados sob a forma digital encontram-se situados
em órbitas geoestacionárias em torno do equador a cerca de 30 – 40Km da superfície terrestre. A
comunicação com esses satélites implica no uso de antenas parabólicas, ou seja, dispositivos de
transmissão capazes de efetuar uplinks (emissões da terra para o satélite) e downlinks (recepções do
satélite para a terra).

Tipos de redes segundo a abrangência geográfica


x LAN (Local Area Network): situada dentro de um prédio ou campus de no máximo alguns
quilômetros;
x WLAN: as Wireless LAN (LAN sem fio) consolidaram-se como uma boa opção de rede local.
Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma wireless lan
implementada;
x MAN (Metropolitan Area Network): abrange a extensão de vários prédios situados dentro de
uma mesma região metropolitana (entre 10 a 100Km);
x WAN (Wide Area Network): redes que permitem abranger extensões muito grandes como um
país ou continente. São normalmente formadas por varias LANs (pequenas sub-redes);

Topologia
É a forma pela qual os vários componentes que compõem uma rede se interligam. A topologia
abrange 3 campos: físico, elétrico e lógico. Os dois primeiros podem entender-se como a configuração
do cabeamento, mas quando se fala da configuração lógica, pensa-se na forma como a informação é
tratada dentro da rede, como circula de um sítio para outro, como as máquinas estão ligadas em
termos de desenho, ou seja, em termos de estrutura:
x Rede barramento: onde as
estações são ligadas a um
barramento central único. O
desenho de rede linear é
aparentemente simples
reduzindo-se a um único cabo
que se estende de um
computador até o seguinte. Os
extremos do cabo terminam
com uma resistência chamada
terminador que para além de
indicar que não existem mais estações de trabalho nos extremos, permite encerrar o barramento.
Esta rede utiliza a técnica de broadcasting;

x Anel: as estações são ligadas


sequencialmente umas às outras,
formando um caminho fechado em
forma de anel;

x Estrela: as estações são ligadas


a um nó central único;

Resumo das topologias


Tecnologias usadas em redes locais (LANs)
Ethernet: é a tecnologia de rede mais popular. Ela pode ser utilizada com topologia
barramento (coaxial) ou estrela (par trançado com HUB).
Neste tipo de rede, cada PC “ouve” o tráfego na rede e se não ouvir nada, eles transmitem as
informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre a
colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar
novamente. Este método é conhecido como Carrier Sense Multiple Access with Collision Detection
(CSMA/CD).
Token Ring: o método de acesso tem topologia em anel. Para transmitir dados um computador
tem de obter um sinal (token), que consiste numa trama de três bytes, que circula numa topologia em
anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante
uma pequena janela de tempo, e apenas por quem detém o token.
Este protocolo foi descontinuado em detrimento do Ethernet e é utilizado atualmente apenas
em infra-estruturas antigas.

Redes sem fio (Wireless)


Refere-se a sistemas de informação integrados em um ambiente de trabalho via ligações sem
fio, utilizando tecnologias como radio freqüência (RF), infravermelho, microondas ou laser.
x Cada vez mais comuns;
x Ausência de fios;
x Os formatos mais generalizado para as redes sem fios atuais são o 802.11b e o 802.11g.
Especifica uma interface de comunicações sem fios entre um cliente e uma estação base
ou entre dois clientes;
x Opera na freqüência de 2,4Ghz e suporta transmissões de até 11Mbps;
A wireless LAN consolidaram-se como uma boa opção de rede local onde haja necessidade de
mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento.
Podem ser usadas em combinação com LANs cabeadas, onde os pontos que necessitam de
mobilidade são ligados à rede pelo meio wireless e as estações físicas por meio de cabos.
Dois tipo de redes:
x Ad-roc: é composta por estações dentro de um mesmo espaço que se comunicam entre si
sem a ajuda de uma infra-estrutura. Qualquer estação pode estabelecer uma comunicação
direta com outra estação.
x Infrastructure: é utilizado um ponto de acesso que é responsável por quase toda a
funcionalidade da rede. De modo a aumentar a cobertura e uma rede infrastructure vários
pontos de acesso podem ser interligados através de um backbone.
REDES – QUESTÕES DE MÚLTIPLA ESCOLHA

01. (PB – Tribunal de Justiça do Estado, UFCG – Analista Judiciário - 2008)


Qual o protocolo que é parte do conjunto de protocolos TCP/IP e que permite uma mensagem
eletrônica fluir na Internet?
a) OSPF.
b) FTP.
c) UDP.
d) Proxy.
e) SMTP.

02. (TJ - RO, Cesgranrio – Agente Judiciário - 2008) Em uma rede de computadores, a estrutura de
dados unitária de transmissão constitui um
a) cronograma.
b) datagrama.
c) fluxograma.
d) organograma.
e) termograma.

03. (Instituto Geral de Perícias-SC, GPG Concursos – Auxiliar Criminalístico - 2008) A mobilidade é
uma das principais características da nova geração de hardwares e softwares de informática. Hoje há a
possibilidade de, mesmo fora do local de trabalho, estabelecer-se um canal de comunicação com os
servidores da empresa, usando um túnel na internet, que garante segurança e acesso aos arquivos e
serviços como se o usuário estivesse fisicamente conectado a rede local.

Esta conexão, disponível no Windows XP, é chamada de:


a) 3G
b) VPN
c) DHCP
d) WIRELESS

04. (SC PARCERIAS, GPG Concursos – Auxiliar Administrativo - 2007) Uma rede de computadores
que usa a tecnologia da Internet para conectar empresas com seus fornecedores, clientes e outras
empresas que compartilham objetivos comuns. Este é o conceito de:
a) Extranet
b) Arpanet
c) Intranet
d) www

GABARITO
01. E
02. B
03. B
04. A

También podría gustarte