manual itic

77
1 UNIVERSIDADE EDUARDO MONDLANE DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA MANUAL DE INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Autores: Virgílio E. A. Culpa João S. A. Metambo Osvaldo Cossa Shabana Popat

Upload: apolo-fumbuja

Post on 15-Jul-2016

254 views

Category:

Documents


1 download

DESCRIPTION

mic

TRANSCRIPT

1

UNIVERSIDADE EDUARDO MONDLANE

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA

MANUAL DE

INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

Autores:

Virgílio E. A. Culpa

João S. A. Metambo

Osvaldo Cossa

Shabana Popat

2

3

ÍNDICE

Indice

Definição ....................................................................................................................................8

História e Evolução do Computador ............................................................................................8

1ª Geração de Computadores ...................................................................................................9

2ª Geração dos Computadores ............................................................................................... 10

3ª Geração dos Computadores ............................................................................................... 11

4ª Geração de computadores .................................................................................................. 11

Processamento de dados ............................................................................................................ 13

Componentes do Computador ................................................................................................... 15

Tipos de Memórias.................................................................................................................... 18

Memória Principal ................................................................................................................. 18

Memória ROM (Permanente) ............................................................................................. 18

Memória RAM (Temporária) ............................................................................................. 19

Memória Secundária .............................................................................................................. 19

Sistema Decimal ....................................................................................................................... 20

Sistema Binário ......................................................................................................................... 21

Conversão Binário – Decimal ................................................................................................ 22

Conversão Decimal – Binário ................................................................................................ 23

Sistema Hexadecimal ................................................................................................................ 24

Conversão hexadecimal – decimal ......................................................................................... 25

Conversão decimal – hexadecimal ......................................................................................... 25

Conversão binário – hexadecimal .......................................................................................... 26

Conversão hexadecimal – binário .......................................................................................... 27

4

Sistema de Numeração Octal ..................................................................................................... 28

Conversão octal – decimal ..................................................................................................... 28

Conversão binário – Octal ..................................................................................................... 29

Conversão octal – binário ...................................................................................................... 29

Conversão octal – hexadecimal .............................................................................................. 30

Definição .................................................................................................................................. 31

História dos Sistemas Operativos (SOs) .................................................................................... 32

Função dos sistemas operativos ................................................................................................. 33

Introdução ................................................................................................................................. 34

Desenvolvimento da Internet ..................................................................................................... 34

Serviços de internet ................................................................................................................... 35

E-mail ................................................................................................................................... 35

News ..................................................................................................................................... 35

FTP ....................................................................................................................................... 36

WWW ................................................................................................................................... 37

IRC........................................................................................................................................ 38

Cuidados a ter no uso do correio electrónico ............................................................................. 38

Reconhecimento de Vírus e Golpes ........................................................................................... 38

Reconhecimento de farsas...................................................................................................... 39

Ameaças a Segurança ................................................................................................................ 40

Modificação .......................................................................................................................... 40

Repetição............................................................................................................................... 41

Intercepção ............................................................................................................................ 41

Disfarce ................................................................................................................................. 42

Repúdio ................................................................................................................................. 42

5

Negação de Serviço ............................................................................................................... 43

Garantias de Segurança ............................................................................................................. 44

Protecção de Dados e dos Sistemas ........................................................................................... 46

Firewall ................................................................................................................................. 46

Vírus e Anti-Vírus ................................................................................................................. 47

Antivírus ............................................................................................................................ 47

Classificação do Vírus........................................................................................................ 48

Medidas de segurança para prevenir ataques de vírus ......................................................... 48

Cálculos .................................................................................................................................... 61

Fórmulas com funções ........................................................................................................... 62

Soma .................................................................................................................................. 62

Média................................................................................................................................. 63

Mediana ............................................................................................................................. 64

Moda ................................................................................................................................. 64

Máximo e Mínimo ............................................................................................................. 65

SE ...................................................................................................................................... 65

Arredondamento ................................................................................................................ 66

Gráficos ................................................................................................................................. 66

Gráficos de barras .............................................................................................................. 66

Software .................................................................................................................................... 69

Aplicativos ............................................................................................................................ 69

Dropbox ............................................................................................................................. 69

6

INDICE DE FIGURAS

Figura 1 – Modelo do Ábaco .......................................................................................................9

Figura 2 – Modelo do Relé ..........................................................................................................9

Figura 3 – Eniac ........................................................................................................................ 10

Figura 4 – Transístores .............................................................................................................. 11

Figura 5 – Chip ......................................................................................................................... 11

Figura 6 – Modelo do Microprocessador ................................................................................... 12

Figura 7 – exemplo de processamento no dia-a-dia .................................................................... 13

Figura 8 – Exemplo de processamento no computador .............................................................. 14

Figura 9 – caixa ou Gabinete ..................................................................................................... 15

Figura 10 – Modelo da placa mãe .............................................................................................. 16

Figura 11 – Modelo do Processador .......................................................................................... 16

Figura 12 – Modelo de disco duro ............................................................................................. 17

Figura 13 – Modelo de Memória ROM ..................................................................................... 18

Figura 14 – Modelo de Memória RAM ..................................................................................... 19

Figura 17 – Esquema do sistema operativo ................................................................................ 31

Figura 18 – Modificação ........................................................................................................... 41

Figura 19 – Repetição ............................................................................................................... 41

Figura 20 – Intercepção ............................................................................................................. 42

Figura 21 – Disfarce .................................................................................................................. 42

Figura 22 – Repúdio .................................................................................................................. 43

Figura 23 – Negação de Serviço ................................................................................................ 43

Figura 24 - Firewall ................................................................................................................... 47

Figura 25 – Apresentação do World .......................................................................................... 50

Figura 26 – Separador base ....................................................................................................... 52

Figura 27 – Separador Excel ..................................................................................................... 52

Figura 28 – Esquema de página ................................................................................................. 52

Figura 29 – Separador de referencias ......................................................................................... 53

Figura 30 – Separador Mailings................................................................................................. 53

Figura 31 – Separador rever ...................................................................................................... 53

7

Figura 32 – Separador ver ......................................................................................................... 54

Figura 33 - Start ........................................................................................................................ 54

Figura 34 – botão office ............................................................................................................ 54

Figura 35 – opções do office ..................................................................................................... 55

Figura 36 - Modelo do documento ............................................................................................. 56

Figura 37 – Abrir documento .................................................................................................... 57

Figura 38 – Guardar Documento ............................................................................................... 58

Figura 39 – Guardar como ......................................................................................................... 59

Figura 40 – Excel (Apresentação).............................................................................................. 60

Figura 41 – fórmulas ................................................................................................................. 62

Figura42 – Soma ....................................................................................................................... 63

Figura 43 – Média ..................................................................................................................... 63

Figura 44 – Mediana ................................................................................................................. 64

Figura 45 – Moda ...................................................................................................................... 65

Figura 46 – Máximo e Mínimo .................................................................................................. 65

Figura 47 – Se ........................................................................................................................... 66

Figura 48 - ARRED .................................................................................................................. 66

Figura 49 – Gráficos.................................................................................................................. 67

Figura 50 – Escolha do gráfico .................................................................................................. 67

Figura 51 – Gráfico de barras .................................................................................................... 68

Figura 52 - Criando uma conta Dropbox.................................................................................... 70

Figura 53 – Instalando Dropbox ................................................................................................ 71

Figura 54 – Tipo de instalação ................................................................................................... 72

Figura 55 – Actualização do conteúdo ....................................................................................... 73

Figura 56 – Copiando o link ...................................................................................................... 73

Figura 57 – Adicionar arquivos ................................................................................................. 74

Figura 58 – partilha de conteúdo no computador ....................................................................... 75

Figura 59 – partilha de conteúdo online ..................................................................................... 76

Figura 60 – Adicionando pessoas .............................................................................................. 76

Figura 61 – baixando arquivos do dropbox ................................................................................ 77

8

Computador

Definição O computador é um equipamento electrónico que processa informações na forma de dados,

podendo ser programado para a realização de diversas outras tarefas.

Alguns autores definem o computador como sendo uma máquina capaz de processar dados,

orientado por um conjunto de instruções e destinado a produzir resultados completos, com um

mínimo de intervenção humana.

Foi construído para desempenhar cálculos e operações lógicas com facilidade e rapidez.

Muito utilizado em empresas, bancos, indústrias e escolas. Actualmente faz parte da rotina

doméstica das pessoas, sendo utilizado dentre outras actividades na:

Digitação de textos,

Visualização de imagens,

Acesso à internet,

Armazenamento de informações,

Processamento de dados,

Comunicação por voz, escrita, símbolos, imagens e entretenimentos etc.

História e Evolução do Computador A história da computação pelo que se sabe começa no ano de 2000 a.C. (antes de Cristo).

O primeiro “modelo” de computador é o ábaco, capaz de efectuar operações algébricas

elementares.

9

Figura 1 – Modelo do Ábaco

Charles Babbage, considerado o pai do computador actual, construiu em 1830 o primeiro

computador eléctrico do mundo.

No início do século XX, já eram comuns as calculadoras mecânicas e eléctricas.

As calculadoras eléctricas eram baseadas em um pequeno dispositivo eléctrico, chamado Relé.

Os relés tinham aproximadamente o tamanho de uma caixa de fósforos.

Figura 2 – Modelo do Relé

Até por volta de 1930 existiam apenas dois tipos de calculadoras e ambas apresentavam alguns

problemas:

As mecânicas: eram lentas e apresentavam muitos defeitos;

As eléctricas: eram um pouco mais rápidas, porém ainda com alguns defeitos.

1ª Geração de Computadores Em 1946 foi inventado o primeiro computador electrónico de grande porte, o ENIAC (Eletronic

Numerical Integrator and Computer), pertencente à chamada 1ª geração de computadores. Com

10

aproximadamente 18000 válvulas, pesava 30 toneladas e ocupava o espaço de uma sala, não

armazenava programas e nem guardava mais que 20 dezenas de números, mas podia realizar

aproximadamente 5000 somas por segundo, o que era considerado algo extraordinário na época.

Devido a pouca confiança nos resultados e constante queima de válvulas cada cálculo era

efectuado por três circuitos diferentes e os resultados comparados, caso dois deles coincidissem

esse era considerado o resultado certo.

Os computadores eram verdadeiros monstros electrónicos que ocupavam muito espaço e

consumiam muita energia.

Figura 3 – Eniac

2ª Geração dos Computadores Com o rápido desenvolvimento dos transístores, entre 1952 e 1960, os tubos de vácuo

tornaram-se obsoletos e foi este avanço tecnológico que permitiu a criação de máquinas muito

mais rápidas, pequenas e mais baratas.

Com o tempo, os transístores passaram a ser a base da electrónica, ou seja, a construção de

circuitos cada vez menores, que pudessem ser mais leves e que consumissem menos energia, por

terem menos superfície para a dissipação de energia por calor.

11

Figura 4 – Transístores

Estes computadores, que pertencem à chamada 2ª geração de computadores, eram muito

menores, consumiam menos corrente eléctrica e duravam muitos anos. Com essa nova tecnologia,

tornou-se possível a construção de computadores de menor tamanho, mais rápidos, confiáveis e

mais baratos. Já no final dos anos 50, todos os computadores já eram construídos com

transístores.

3ª Geração dos Computadores Nos anos 60, iniciou-se a 3ª geração de computadores, que utilizava a tecnologia de Circuitos

Integrados (CI), uma técnica de micro circuitos, onde os transístores eram encapsulados em uma

única pastilha, formando assim os CHIPs.

Figura 5 – Chip

4ª Geração de computadores Esta geração tem seu marco inicial com o surgimento dos microprocessadores (integração em

grande escala), tem-se a quantidade de transístores encapsulados em uma única pastilha ampliada,

12

aumentando a velocidade dos computadores e possibilitando a redução de seu tamanho, e o

surgimento dos computadores pessoais.

Figura 6 – Modelo do Microprocessador

13

Processamento de dados

É o tratamento dos dados por meio de máquinas, com o fim de se obter resultados das

informações trabalhadas. Para o computador processar os dados, precisamos ter meios para

fornecê-los ao micro.

O processamento dos dados é feito na CPU (Unidade de Processamento Central) onde a

informação é tratada, sendo lida, gravada ou apagada da memória, sofrendo transformações de

acordo com os objectivos que se deseja atingir com o processamento deles.

De um modo geral, um processamento se realiza de acordo com o esquema abaixo:

A Entrada - Se refere a algum dado de entrada do processamento, são valores onde o processo

irá actuar. Exemplo: quando clicamos em algum arquivo.

O Processamento - É onde os dados de entrada serão processados para gerar um determinado

resultado.

A Saída - É simplesmente o resultado de todo o processamento, podendo ser impresso em papel,

armazenado, ou até mesmo servir como entrada para um outro processo. O computador exibe os

resultados obtidos na tela, mostrando o arquivo.

Vejamos como isso ocorre no quotidiano:

Figura 7 – exemplo de processamento no dia-a-dia

14

No Computador:

Figura 8 – Exemplo de processamento no computador

15

Componentes do Computador

Os principais componentes de um computador são:

Hardware - Refere-se às peças de um computador que podem-se ver e tocar (periféricos),

inclusive a caixa ou gabinete e tudo o que está dentro dele.

Software - Refere-se às instruções (ou seja, os programas) que dizem ao hardware o que

fazer.

Hardware

Figura 9 – caixa ou Gabinete

Componentes Internos – são todos os componentes do computador que podem ser

encontrados no interior da caixa ou gabinete. Por exemplo: Placa mãe, processador, disco

duro, memória, fonte de alimentação, ventoinha, CD e DVD Rom/Writer, etc.

Placa-mãe

Também denominada motherboard, é considerada um dos elementos mais importantes de um

computador, pois tem como função permitir que o processador comunique-se com todos os

periféricos instalados.

Na placa-mãe encontramos não só o processador, mas também a memória RAM, os circuitos de

apoio, as placas controladoras, os conectores do barramento PCI e os chipset.

16

Figura 10 – Modelo da placa mãe

Processador

O processador é a parte fundamental para o funcionamento de um computador. Processadores

são circuitos digitais que realizam operações como: cópia de dados, acesso a memórias,

operações lógicas e matemáticas. Os processadores comuns trabalham apenas com lógica digital

binária.

Figura 11 – Modelo do Processador

Disco Duro

O disco duro, também conhecido por "disco magnético " ou "disco rígido", é um dispositivo de

armazenamento onde se instala a maior parte dos programas e onde se armazena todo o tipo de

informação e trabalhos elaborados.

17

Figura 12 – Modelo de disco duro

Alem do disco duro, existem outros dispositivos de armazenamento como é o caso da disquete,

CD, USB, etc.

Periféricos

Os periféricos subdividem-se em três grupos:

Periféricos de Entrada - Responsáveis pelo envio ou entrada de informação à CPU. Ex:

teclado, mouse ou rato, scanner, microfone, webcam, joystick, etc.

Periféricos de saída - Responsáveis pela saída da informação vinda da CPU. Ex: monitor,

impressora, caixas de som, placa de vídeo, etc.

Periféricos de Entrada e saída – Responsáveis pela entrada e saída da informação da

CPU. Ex: modem, monitor, touch screen (tela de toque), dispositivo de disquete,

dispositivo de CD, impressora multi-funcional, placa de rede etc.

18

Tipos de Memórias

Da mesma forma que o cérebro humano, o computador também possui memórias onde são

armazenadas as informações enquanto ligado. As memórias são as responsáveis pelo

armazenamento das informações.

O computador possui dois tipos de memória, as permanentes e as temporárias.

Memória Principal A memória é um tipo de dispositivo do computador que permite guardar dados de forma

temporária ou permanente. A memória principal é aquela que é acessada directamente pelo

microprocessador sem a qual ele não liga. Subdivide-se em dois tipos de circuitos integrados:

RAM e ROM.

Memória ROM (Permanente) “Read Only Memory”, ou Memória de Leitura (só e Somente só) já vem com todos os seus

dados armazenados de fábrica, sendo alguns deles até mesmo protegidos por direitos autorais.

Sua função básica é ligar o computador. Sua gravação é feita apenas pelo fabricante do

computador ou pelo fabricante de memórias. A outra característica importante de ROM é que se

trata de uma memória permanente. Seu conteúdo nunca é perdido, mesmo com o computador

desligado (não é volátil).

Figura 13 – Modelo de Memória ROM

19

Memória RAM (Temporária) “Random Access Memory”, ou Memória de Acesso Aleatório contém dados que podem ser

escritos ou apagados de acordo com a necessidade do momento. Armazena dados importantes de

processos que estão sendo realizados naquele momento. “Aleatório” significa que suas

informações podem ser acessadas diretamente, dando mais rapidez aos processos.

É uma memória volátil, isto significa que quando o computador é desligado, todos os seus dados

são apagados. Por essa razão, é necessário que os programas e dados fiquem gravados no disco,

que é uma memória permanente.

Figura 14 – Modelo de Memória RAM

Memória Secundária Também Conhecida por memória auxiliar. Sua função é armazenar grande quantidade de dados

e evitar que estes se percam no caso em que se desliga o computador.

A memória secundária não pode ser endereçada directamente pela CPU, os dados precisam de

ser carregados na memória principal antes de serem tratados pelo processador.

Não é estritamente necessária para a operação do computador. Não é volátil e permite guardar os

dados de forma permanente. Fazem parte desta categoria, os discos rígidos, CDs, DVDs,

disquetes.

20

SistemasdeNumeraçao Já nos tempos remotos o ser humano sentia a necessidade de quantificar coisas, fossem cabeças

de um rebanho, número de inimigos ou qualquer outra informação contável.

Todos os seres vivos possuem, de uma maneira ou de outra, a faculdade de comparar, seja ela

qualitativa ou quantitativa, e são capazes de avaliar quantidades através de misteriosas sensações

de suficiência e qualidades mediante peculiares raízes instintivas de raciocínio.

Alimento, luz, ar, companheiros da mesma espécie, inimigos da espécie e outros factores são

medidos em termos de muito, pouco ou suficiente, de acordo com os padrões ou necessidades da

espécie.

Com o advento da socialização do ser humano, surgiram sistemas de contagem em planos

abstractos, onde já não se dependia da presença física das coisas a serem quantificadas. Os

sistemas de numeração inventados foram e ainda são basicamente um meio convencional de

expandir a primitiva faculdade de comparar.

Todos eles foram inventados baseados em 2 conveniências:

1. Haver poucos símbolos p/ memorização

2. Possibilitar a representação de quantidades muito grandes.

Sistema Decimal No sistema decimal existem dez símbolos numéricos, “algarismos”: 0 1 2 3 4 5 6 7 8 9. Através

das combinações adequadas destes símbolos, constrói-se os números do Sistema Decimal.

A regra de construção consiste na combinação sequencial dos símbolos, de modo que, o valor do

número depende da posição dos “algarismos”.

A análise da figura leva a concluir que um número decimal é um somatório dos seus “algarismos”

multiplicados, cada um, por uma base 10 de expoentes sequenciais.

21

Sistema Binário A codificação binária “base 2” é formada apenas por dois símbolos diferentes:

• O símbolo lógico “0”

• O símbolo lógico “1”

Estes “dígitos” repetem-se na estrutura da numeração, de acordo com as seguintes regras:

• O dígito zero “0” significa zero quantidades ou unidades

• O dígito um “1” significa uma quantidades ou uma unidade

• O dígito dois “2” não existe no sistema binário

Se procedermos como no sistema decimal; repetimos o zero “0” na sequência de contagem, e

colocamos um “1” na coluna imediatamente à esquerda.

O valor decimal 2 é representado em binário por: 1 0 diz-se “um, zero”

O valor decimal 3 é representado em binário por:1 1 diz-se “um, um”

O valor decimal 4 é representado em binário por: 1 0 0 diz-se “um, zero, zero”

O valor decimal 8 é representado em binário por: 1 0 0 0 diz-se “um, zero, zero, Zero”

O valor decimal 10 é representado em binário por: 1 0 1 0 diz-se “um, zero, um, Zero”

22

O valor decimal 16 é representado em binário por: 1 0 0 0 0 diz-se “um, zero, zero, zero,

zero”

Podemos assim concluir que o valor de cada algarismo binário “digito” varia de modo análogo

ao sistema decimal, com a diferença de que, neste caso, a base das potências que multiplicam

qualquer posição é de valor 2, “base 2”.

Conversão Binário – Decimal Para se efectuar a correspondência entre a numeração binária e a numeração decimal, deveremos

ter em conta as seguintes regras:

1. Multiplicam-se todos os dígitos binários pelo valor decimal da potência de 2

correspondente ao peso de cada dígito.

2. Somam-se os resultados obtidos.

3. O resultado da soma é o equivalente decimal do número binário.

Exemplos:

23

Conversão Decimal – Binário A conversão de números decimais para números binários é feita dividindo-se o número decimal

por 2 até que o resultado seja zero. O número binário correspondente é obtido agrupando-se os

“restos” das divisões no sentido da última divisão para a primeira.

24

Sistema Hexadecimal

O Sistema hexadecimal, tal como o nome indica, é formado por 16 símbolos “dígitos” diferentes.

Estes símbolos são os conhecidos dígitos 0,1,2,3,4,5,6,7,8,9 do sistema decimal e as letras

A,B,C,D,E,F.

Estas letras, em correspondência com o sistema decimal, equivalem aos valores 10, 11, 12, 13,

14, 15, respectivamente.

Vejamos a correspondência entre os três sistemas de numeração.

25

O sistema de numeração hexadecimal é muito utilizado na programação de microprocessadores,

especialmente nos equipamentos de estudo e sistemas de desenvolvimento.

Tal como nos sistemas anteriores, podemos desenvolver qualquer número em potências da sua

base, neste caso 16.

Conversão hexadecimal – decimal Para converter um número hexadecimal num número decimal, basta aplicar a fórmula genérica já

conhecida:

Conversão decimal – hexadecimal O processo é idêntico a conversão Decimal - Binário, dividindo-se o número Decimal pela base

16 até que o resultado seja zero. O número Hexadecimal correspondente é obtido agrupando-se

os “restos” das divisões no sentido da última para a primeira.

26

Conversão binário – hexadecimal A conversão Binário - Hexadecimal é feita transformando-se grupos de quatro dígitos binários,

no sentido da direita para a esquerda, directamente em números hexadecimais.

27

NB: Caso o último grupo à esquerda não possua 4 dígitos, deve-se completar com zeros.

Conversão hexadecimal – binário A conversão de números Hexadecimais em Binários é feita transformando-se os símbolos

Hexadecimais directamente em números binários de 4 dígitos.

Os zeros à esquerda do último grupo da esquerda podem ser omitidos, pois não valem nada.

28

Sistema de Numeração Octal Tal como o nome indica, é formado por 8 símbolos “dígitos” diferentes. Estes símbolos são os

conhecidos dígitos 0,1,2,3,4,5,6,7 do sistema decimal.

Tal como nos sistemas anteriores, podemos desenvolver qualquer número em potências da sua

base, neste caso 8.

Converter (90)10 para octal.

90|8

2 11|8

3 1|8

1 0

9010 = 1328

Converter 12810 para octal.

128|8

0 16|8

0 2|8

2 0

12810 = 2008

Conversão octal – decimal Para converter um número octal num número decimal, basta aplicar a fórmula genérica já

referida anteriormente (ver sistema hexadecimal) utilizando como base o valor 8.

Converter (345)8 em decimal.

3458 = 3x8²+ 4x8¹ + 5x8°

3458 = 192 + 32 + 5 = 22910

Converter (477)8 em decimal.

4778 = 4x8² + 7x8¹ + 7x8°

29

(477)8 = 256 + 56 + 7 = 31910

Conversão binário – Octal A conversão Binário - octal é feita transformando-se grupos de três dígitos binários, no sentido

da directa para a esquerda, directamente em números octais.

Caso o último grupo à esquerda não possua 3 dígitos, deve-se completar com zeros.

Conversão octal – binário A conversão de números octais em Binários é feita transformando-se os símbolos octais

directamente em números binários de 3 dígitos.

Os zeros à esquerda, do último grupo da esquerda, podem ser omitidos, pois não valem nada.

30

Conversão octal – hexadecimal A conversão de números octais em hexadecimais (e vice-versa) deve ser feita transformando-se

os símbolos octais (ou hexadecimais) em binários e posterior transformação em hexadecimal (ou

octal).

31

SistemasOperativos

Definição

Pode ser definido como um conjunto de programas que permitem uma interacção simplificada

entre o utilizador e a máquina. O esquema abaixo exemplifica o papel do sistema operativo:

Figura 15 – Esquema do sistema operativo

Alguns autores definem Sistema operativo como sendo um sistema de computação que

administra todos os componentes de hardware e software.

O sistema operativo controla cada arquivo, dispositivo, secção de memória principal e

nanossegundo de tempo de processamento. Controla quem pode utilizar o sistema e de que

maneira.

Portanto quando o usuário executa um comando, o sistema operativo deve garantir que este seja

executado, caso contrário que se envie uma mensagem de erro com a informação da causa que

impediu a execução. O sistema operativo não é directamente responsável pela execução dos

comandos ou envio de mensagens de erro, mas sim responsável pelo controle da parte do sistema

que executa a tarefa solicitada pelo utilizador.

32

História dos Sistemas Operativos (SOs)

A primeira geração da computação moderna (1945-1955) não trabalhava com o conceito de

sistema operativo propriamente dito, visto que as operações eram setadas através de hardware.

Nesse período, era muito comum que a mesma pessoa projectasse, programasse e utilizasse os

computadores. A principal implicação desta abordagem é o facto de que era muito difícil criar

rotinas programáveis, exigindo trabalho intenso dos operadores de máquinas.

O conceito de sistema operacional apareceu durante a segunda geração da computação moderna

(1955 - 1965), através da programação em Batch. Assim, vários comandos já poderiam ser

executados em sequência através de cartões perfurados, eliminando parte do trabalho do

operador de terminal. Normalmente, um programa era composto por um conjunto de cartões

inseridos pelo usuário do sistema, na ordem correcta.

Em meados da década de 60, os primeiros sistemas operacionais foram desenvolvidos conforme

a evolução da tecnologia da época. Contudo, cada máquina possuía seu próprio SO específico, o

que implicava na incompatibilidade de mainframes distintos. Um dos maiores representantes foi

o CTSS, criado pela MIT, sendo lançado em 1961 para o computador IBM 7090.

Visando ao problema da incompatibilidade de SOs de máquinas distintas, um grupo de

desenvolvedores da AT&T criou o Unix em 1969, sendo o primeiro sistema operacional

moderno da computação. É possível afirmar que mais de 90 porcento dos SOs actuais foram

influenciados de alguma maneira pelo Unix.

Sua primeira versão foi escrita em linguagem assembly, sendo posteriormente reescrito em C no

ano de 1973, linguagem utilizada até os dias de hoje. Este sistema introduziu conceitos muito

importantes para a computação: portabilidade, multi-usuário, multi-tarefas e compartilhamento

de tarefas.

Durante a década de 70, o Unix foi distribuído gratuitamente (incluindo seu código fonte) para

universidades e órgãos governamentais norte-americanos, o que conferiu muita popularidade a

33

este sistema. Sua interface era totalmente em modo texto sem interface gráfica.

Em 1977 foi lançado o BSD, sistema operacional fortemente baseado no Unix, focado

principalmente para a execução em máquinas específicas de alto desempenho, como o famoso

computador VAX, o qual foi uma referência de hardware na época.

Tanto o Unix quanto o BSD, em suas primeiras versões, foram desenvolvidos para o uso de

computadores de grande porte, normalmente em universidades. Contudo, alguns jovens

programadores possuíam uma ideia absurda para época: criar sistemas operacionais para o uso de

pessoas comuns.

Um dos primeiros a pensar desta forma foi Steve Jobs, fundador da Apple. Desde a criação de

sua empresa, seu principal foco foi a criação de computadores para o dia-a-dia, incluindo

sistemas operacionais fáceis de serem operados. O lançamento do Apple I em 1976, um dos

primeiros computadores pessoais, foi um marco na história da computação.

Pela primeira vez, um PC continha um teclado fácil de ser utilizado, com uma mini-televisão

adaptada como monitor. Assim, conhecimentos avançados de computação já não eram mais

requisitos para se operar um PC. Jobs fez questão de criar o seu sistema operacional do zero, sem

se basear inicialmente no Unix. Nos anos seguintes, os modelos Apple II e Apple III foram

lançados no mercado, um sucesso de vendas. Suas interfaces gráficas eram muito primitivas

comparadas com o padrão usado actualmente, mas avançadíssimas para a época.

Função dos sistemas operativos

- Controlar e gerir os recursos de hardware tornando-os acessíveis aos utilizadores e aos seus

programas de aplicação.

-Actuar como interface ou intermediário entre o hardware e o utilizador ou os seus programas de

aplicação escondendo o verdadeiro hardware do utilizador e apresentando uma máquina muito

mais simples.

34

InterneteCorreioelectronico(Email)

Introdução

A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria. Criada com

objectivos militares, seria uma das formas das forças armadas norte-americanas de manter as

comunicações em caso de ataques inimigos que destruíssem os meios convencionais de

telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a

Internet também foi um importante meio de comunicação académico. Estudantes e professores

universitários, principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas

da rede mundial.

Desenvolvimento da Internet

Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral. Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web, possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes.

A partir deste momento, a Internet cresceu em ritmo acelerado. Muitos dizem, que foi a maior criação tecnológica, depois da televisão na década de 1950.

A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigator. O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento. A Internet passou a ser utilizada por vários segmentos sociais.

Os estudantes passaram a buscas informações para pesquisas escolares, enquanto jovens utilizavam para a pura diversão em sites de games. As salas de chat tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento. Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou enviando currículos por e-mail. As

35

empresas descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas online dispararam, transformando a Internet em verdadeiros shopping centers virtuais.

Nos dias actuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma necessidade de extrema importância. A Internet também está presente nas escolas, faculdades, empresas e diversos locais, possibilitando acesso as informações e notícias do mundo em apenas um click.

Serviços de internet

E-mail O correio electrónico ou email é o serviço que permite que as pessoas ligadas à Internet troquem mensagens entre si, através do computador. Estas mensagens são mensagens electrónicas, são pequenos ficheiros constituídos por bytes (ou caracteres) e tratados por computador, daí o nome de correio electrónico. O correio electrónico será, o mais importante serviço actualmente existente na Internet.

A cada pessoa ligada à Internet corresponde um (ou mais) endereço electrónico único em todo o mundo, identificando a sua caixa de correio electrónico pessoal. O correio electrónico é, definido como o serviço mínimo na Internet, ou seja, alguém que se encontra ligado à Internet tem, pelo menos, acesso ao correio electrónico.

Um endereço de correio electrónico é sempre constituído por duas partes separadas pelo símbolo @, a primeira parte (antes do símbolo) é o nome pelo qual alguém se identifica, a segunda parte (depois do símbolo) identifica qual é o servidor e separado por um ponto é identificado o local onde o servidor se encontra.

News Os fóruns de discussão, News ou Usenet News, são grupos de mensagens públicas organizadas

por temas. São locais de discussão onde toda a gente pode ler e escrever pequenos textos.

Existem milhares de temas de discussão (desportos náuticos, negócios, psicologia, notícias,...) e

cada tema contém sempre variadíssimas mensagens que podem ser colocadas por qualquer

pessoa.

36

Há quem diga que as News revelam a essência da Internet, pois em nenhum outro local da rede

se pode encontrar uma diversidade tão grande de temas, ideias, pessoas, culturas, línguas, etc.

Para se ter acesso aos fóruns de discussão, é necessário utilizar um leitor de news, que se ligará

ao servidor de news, sendo os mais conhecidos o: Free Agent, NewsXreader, Netscape News,

Microsoft Outlook Express, etc.

As news estão organizadas por hierarquias, em forma de árvore, sendo cada "folha" (grupo) o

local onde se encontram os textos publicados. Os grupos dividem-se em diversas hierarquias de

topo:

SOC: Sociedade, cultura;

SCI: Ciência;

REC: Recreação e Desporto;

BIZ: Negócios;

AIT: Grupos alternativos;

COMP: Informática, computadores, redes, etc.;

PT: Hierarquia portuguesa;

Outras hierarquias nacionais (es, uk, ir, etc.)

Cada fórum ou tema de discussão é identificado por um nome próprio, por exemplo:

PT.POLÍTICA - discussões sobre política em Portugal

PT.SOC.ECONOMIA - finanças, economia e negócios em Portugal

COMP.INFOSYSTEMS.WWW.MISC - discussões sobre a Web

FTP O FTP (File Transfer Protocol) é um serviço da Internet que permite transferir ficheiros entre

dois computadores, em geral, um deles sendo o computador pessoal de um utilizador e o outro

um servidor público de ficheiros na Internet, onde se pode encontrar documentação variada, anti-

vírus, software diverso, etc.

37

Existem milhares de servidores públicos de ficheiros (servidores de FTP), aos quais qualquer

pessoa se pode ligar, utilizando um programa de FTP como, por exemplo, o WS_FTP, o

CuteFTP, o FTP Explorer ou o programa "FTP" existente no Windows (executado a partir da

linha de comandos), entre outros.

Os servidores de FTP são identificados pelo seu nome de máquina, em geral ftp.xxx.yy, ou seja,

ftp seguido do domínio da instituição que gere o servidor. Um exemplo é ftp.netscape.com, o

servidor público de ficheiros da Netscape, nos EUA.

Para se aceder a um servidor público de ficheiros, deve-se indicar ao programa de FTP o nome

desse servidor (ftp.xxx.yy), indicar o login/username "anonymous", sendo a palavra-chave o seu

endereço de email ([email protected]). Esta identificação dada ao servidor de FTP é genérica, não

sendo por isso necessário nenhuma -autorização de entrada explícita.

A utilização do FTP é a maneira mais indicada para transferir ficheiros, especialmente quando

quer ir procurar a última versão de um programa, ou de drivers.

WWW A World-Wide Web (WWW ou Web), é uma rede dentro da própria Internet, cujos

computadores falam o protocolo HTTP (HyperText Transfer Protocol). Para facilitar as coisas,

podemos também ver a Web como um conjunto de computadores que fornecem informação em

formato hipermédia, (documentos sob a forma de texto, som ou imagem), que podem estar

associados a outros documentos do mesmo tipo em outros computadores.

Vimos que os computadores que disponibilizam páginas de informação na Web falam o

protocolo HTTP com o programa que consulta essas mesmas páginas, o browser. O protocolo

HTTP permite transferir informação entre estas duas entidades, em especial a informação que vai

ser visualizada no seu monitor. Estes ficheiros multimédia são escritos no formato HTML

(HyperText Markup Language) e, além de permitirem a mistura de vários formatos de

informação, permitem a inclusão de ligações dinâmicas (links).

38

Umas das características dos documentos na Web são as ligações (links) a outros documentos.

Assim, é possível fazer clique com o rato em cima de uma palavra ou imagem que se encontre

destacada, para imediatamente visualizar outro documento que se encontre associado a esta

palavra ou imagem. Com este tipo de organização consegue-se "navegar" nos vários

documentos, encontrando-se facilmente a informação que se deseja.

IRC O Internet Relay Chat (IRC) é um serviço semelhante aos fóruns de discussão públicos (as

News), com a diferença de que as discussões em directo, isto é, pode "conversar" (sob a forma de

mensagens de texto) com várias pessoas em qualquer parte do mundo, ao mesmo tempo.

Para se utilizar o IRC, é necessário um programa (cliente) de IRC, como acontece com todos os

outros serviços da Internet.

Cada utilizador no IRC é identificado por um “nome” (nickname), que é escolhido pelo próprio

cada vez que se liga a um servidor de IRC.

Cuidados a ter no uso do correio electrónico

Há três situações de risco que devem ser alertadas para quem tem uma conta email, são elas:

Vírus

Golpes

Farsas

Reconhecimento de Vírus e Golpes Os Vírus e Golpes querem que você faça um contacto e acabe por fazer o download de algo para

o seu computador. Esse contacto é disfarçado (tipo “clique aqui”) onde o nome é uma coisa mas

39

o verdadeiro link é outra. Também podem mandar abrir um anexo contaminado que danificará o

seu computador.

Reconhecimento de farsas Já as Farsas querem que você “repasse para o maior número de pessoas …”. Alguns querem

somente espalhar o boato, às vezes por brincadeira, outras para atacar um concorrente, etc. O

pior é aquele que monta um esquema para ir capturando e-mails que, depois de serem juntos

numa lista (amigos e família), são vendidos a spammers, que começaram a enviar mensagens

com propaganda todos os dias!

40

SegurançaInformatica

Com o advento dos sistemas de informação e da caracterização da sociedade actual como uma

sociedade em rede, a generalidade das empresas tornou-se fortemente dependente dos seus

sistemas informáticos para gerir as suas actividades comerciais e suportar a tomada de decisão.

Não é, por isso, de admirar que os responsáveis pelos sistemas informáticos das empresas se

preocupem cada vez mais com os efeitos desastrosos que teria uma ameaça ou um ataque que

comprometesse o funcionamento desses sistemas e a informação que possuem.

Ameaças a Segurança

Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de

comprometer a segurança do fluxo de informação entre duas entidades.

Em termos gerais, os ataques a que os fluxos de informação estão sujeitos podem ser

classificados em seis categorias: modificação, repetição, intercepção, disfarce, repúdio e negação

de serviço (denial of service).

Modificação Consiste na alteração dos dados da mensagem em trânsito. A alteração pode ocorrer de forma

acidental ou maliciosa, quando, por exemplo, num negócio, um agente não autorizado altera uma

encomenda de dez unidades por parte de uma entidade para 1000 unidades.

41

Figura 16 – Modificação

Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o

mesmo resultado. Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente

os dados enviados por um comprador para efectuar o pagamento, obtendo de forma ilícita vários

pagamentos adicionais.

Figura 17 – Repetição

Intercepção Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a

possibilidade de alterar. Um exemplo desse ataque é a «escuta» da informação trocada entre duas

sucursais de uma empresa por uma empresa concorrente.

42

Figura 18 – Intercepção

Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor, Isto pode

acontecer, por exemplo, quando um agente não autorizado pretende ocultar a sua própria

identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor

daquela identidade.

Figura 19 – Disfarce

Repúdio Consiste na negação de participação numa determinada comunicação ou operação quando de

facto se fez parte dela. Acontece por exemplo quando um comprador nega a autoria e/ou o envio

de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o

cancelamento de uma encomenda.

43

Figura 20 – Repúdio

Negação de Serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom

funcionamento de um sistema, por exemplo, saturando uma infra-estrutura de comunicação ou

restringindo todas as mensagens para um destino específico.

Figura 21 – Negação de Serviço

Estas seis categorias podem ser agrupadas em duas classes de acordo com a metodologia

utilizada no ataque: os ataques activos e os ataques passivos.

Passivos - O atacante apenas lê as informações que circula pela rede.

Activo – O qual além de ler as informações, um atacante pode modificá-las.

44

Garantias de Segurança

As características que a informação deve possuir para garantir a sua segurança podem ser

classificadas em confidencialidade, integridade, autenticação, autorização, registo e não repúdio.

Confidencialidade

É a propriedade que consiste na protecção de informação sensível ou privada contra um ataque

de intercepção, ou seja, contra acessos não autorizados.

Integridade

É a característica que consiste na protecção da informação contra um ataque de modificação.

Autenticação

É a propriedade que consiste na protecção contra o disfarce da identidade de um interlocutor de

modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser.

Autorização

45

É a característica que assegura a protecção contra acções não autorizadas, garantindo, por

exemplo, que apenas um número restrito de participantes pode desempenhar um determinado

papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a

entidade que está a realizar determinada tarefa pode efectivamente realizá-la.

Registo

É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori,

de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no

funcionamento de um certo serviço ou sistema.

Por exemplo, numa época em que o cartão de crédito é cada vez mais utilizado em negócios

electrónicos, é importante haver um registo de todas as transacções de forma que se alguém não

autorizado fizer uso indevido de um cartão, a acção seja facilmente detectada.

Não Repúdio

É a característica que consiste na protecção contra a negação da participação numa determinada

operação. O acto de não repúdio pode ser realizado em três fases distintas, nomeadamente:

1. Na criação, quando o autor de uma mensagem ou de um documento não pode negar a sua

autoria e o seu envio, por exemplo, se o documento estiver assinado;

2. Na submissão, quando o autor de uma mensagem ou de um documento obtém uma prova do

seu envio como, por exemplo, no correio registado;

3. Na recepção, quando o destinatário de uma mensagem não pode negar que a recebeu como,

por exemplo, no correio registado com aviso de recepção.

46

Protecção de Dados e dos Sistemas

A crescente utilização da Internet e das tecnologias da World Wide Web como meio para realizar

negócios electrónicos traz, naturalmente, um conjunto de preocupações relativas à protecção de

dados dos utilizadores e dos sistemas.

Mais ainda, a utilização da Internet implica o aumento do risco de ataques ao seu funcionamento,

por exemplo, tentando sobrecarregar a rede ou usando-a como meio para cometer burlas

informáticas.

No entanto, os desenvolvimentos científicos e tecnológicos na área da segurança têm sido

grandes, garantindo condições e níveis de confiança elevados em qualquer troca de informação

realizada através da Internet.

Este capítulo introduz os principais sistemas para protecção dos dados nomeadamente firewalls,

sistemas de detecção de intrusão e antivírus e descreve algumas das ameaças à segurança mais

comuns, como vírus, cavalos de Tróia e worms.

Firewall Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software) que assegura

o cumprimento de políticas de controlo de acesso (segurança) entre duas ou mais redes.

Basicamente, no contexto de uma rede informática, uma firewall protege uma rede privada de

acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o tráfego que passa

entre as duas.

Para além disso, pode impedir que os computadores dessa rede privada comuniquem

directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores não

autorizados.

47

Figura 22 - Firewall

Vírus e Anti-Vírus Um vírus informático é um programa que é introduzido num computador sem o conhecimento do

utilizador, com a intenção de ser multiplicado e afectar a operação de outros programas ou do

próprio computador.

Os principais motivos para a criação de um vírus por parte de um hacker (pirata informático) são

vandalismo, distribuição de mensagens políticas, ataque a produtos de empresas específicas e

roubo de passwords para proveito financeiro próprio.

Os meios mais comuns pelos quais os vírus se propagam podem ser divididos em três categorias:

• Disquetes e CD;

• Ficheiros descarregados da Internet;

• Mensagens de e-mail.

Antivírus Um antivírus é um programa destinado a bloquear a acção dos vírus, analisando os dados que

passam pela memória do computador ou o conteúdo dos ficheiros.

48

Normalmente, um antivírus disponibiliza duas técnicas para combater os vírus:

• Protecção em tempo real dos ficheiros, o que significa que o antivírus está

permanentemente activo em memória analisando todos os ficheiros que são acedidos,

criados ou modificados pelo utilizador ou pelo sistema operativo;

• Análise solicitada ou programada pelo utilizador a determinados ficheiros, pastas ou

discos com o objectivo de detectar vírus conhecidos, ou seja, vírus cuja assinatura exista

na base de dados. A principal desvantagem dessa técnica é o aparecimento diário de

novos vírus, o que obriga a manter essa base de dados sempre actualizada. Contudo, a

maioria dos antivírus permite a actualização automática da base de dados quando o

computador está ligado à Internet.

Classificação do Vírus As empresas que desenvolvem antivírus classificam os vírus, segundo a gravidade dos seus

efeitos, a facilidade de infecção e o nível de propagação mundial, em:

• Baixo risco – vírus que apenas realiza operações inofensivas como emissão de sinais

sonoros. Pode também infectar algumas aplicações que são raramente utilizadas;

• Risco médio – vírus com alguma facilidade de propagação e infecção, podendo eliminar

ficheiros;

• Alto risco – vírus de propagação rápida, normalmente de origem recente (« última

geração»), que pode causar danos significativos no computador como eliminar todo o

conteúdo de um disco rígido.

Medidas de segurança para prevenir ataques de vírus A melhor forma de evitar que um computador seja infectado por vírus é aplicando as seguintes

recomendações:

1. Instalar todas as actualizações (updates) disponibilizadas pelo fabricante do sistema operativo

que utiliza diariamente. O Windows, por exemplo, fornece a possibilidade de transferir

49

automaticamente as últimas actualizações de segurança da Microsoft pela aplicação «Automatic

Updates»;

2. Instalar um antivírus e manter a base de dados de vírus sempre actualizada, uma vez que todos

os meses são descobertos cerca de 500 vírus novos;

3. Instalar (se possível) um sistema operativo alternativo como o Linux, uma vez que este

sistema operativo possui características de segurança adicionais que o tornam praticamente

inviolável;

4. Utilizar um browser e um programa de e-mail alternativo, uma vez que os mais populares

browsers e programas de e-mail da Microsoft – Internet Explorer e Outlook, respectivamente –

são frequentemente atacados por hackers;

5. Evitar descarregar programas ou ficheiros da Internet de fontes não fiáveis;

6. Evitar abrir uma mensagem de e-mail quando o emissor é desconhecido;

7. Evitar (se possível) enviar documentos por e-mail em formato Word, uma vez que estes

documentos contêm macros e, portanto, são mais sujeitos a vírus de macro. Uma solução

alternativa é enviar no formato RTF (rich text format).

8. Instalar uma firewall e um sistema de detecção de intrusão.

50

MicrosoftWord Um processador de texto é um programa usado para escrever no computador. Com ele, é possível criar

desde documentos simples até arquivos profissionais. O Word é um processador de texto.

Um processador de texto é essencialmente um programa que simula o funcionamento de uma

máquina de escrever, mas com recursos que facilitam e agilizam a produção, edição e finalização

de texto.

Figura 23 – Apresentação do World

1. Barra de título 2. Friso (agrupa as antigas barras de menus e

barra de ferramentas)

51

3. Botão do Office

4. Barra de ferramentas em ecrã inteiro

5. Ajuda

6. Ponto de Inserção esquema Web

7. Cursor do rato

8. Régua

9. Barra de deslocação vertical

10. Indicadores de sugestão de correcção

gramatical da página visível

11. Indicadores de sugestão de

12. Indicador de número de página

13. Indicador de erros

14. Indicador de macros

15. Modo de visualização de esquemas de

impressão

16. Modo de visualização de leitura

17. Modo de visualização em ecrã inteiro

18. Modo de visualização destaque

19. Modo de visualização rascunho

20. Cursor de ampliação/redução

21. Página anterior

22. Página seguinte correcção

23.Procurar objecto (tabela, imagem,

ortográfica página, titulo, etc.)

24. Comando de divisão do documento

Barra de ferramentas

Nas principais aplicações do Office, caso do Word e do Excel, a Microsoft® criou um novo

paradigma de interface gráfica, reunindo numa só ferramenta, denominada friso, o que

anteriormente estava dividido entre a barra de menus (com os comandos Ficheiro, Editar, etc.) e

a barra de Ferramentas (com ícones de acesso rápido a funções).

Além de reunir estas duas funcionalidades, o friso possui comandos e ícones de diferentes

tamanhos, de acordo com a sua importância. Por outro lado, o programa detecta automaticamente

o que pretendemos fazer num dado momento e passa para primeiro plano o friso respectivo.

52

Há sete frisos no Word. Os frisos podem ser alterados manualmente, com um clique do rato

sobre o separador respectivo.

- Separador Base

Figura 24 – Separador base

Este é o separador que surge no friso quando criamos um documento novo e estamos a introduzir

texto. Inclui comandos e ferramentas relacionados com a formatação básica: tipo de letra,

alinhamento, estilos, cores, etc.

Separador Inserir

Figura 25 – Separador Excel

Separador referente aos comandos de inserção de tabelas, imagens, hiperligações, etc.

- Separador Esquema de Página

Figura 26 – Esquema de página

Comandos relacionados com a formatação do documento, incluindo margens, dimensão da folha,

espaçamentos, avanços, etc.

53

- Separador Referências

Figura 27 – Separador de referencias

O separador Referências agrupa comandos e funções relativos a notas de rodapé, índice,

referências cruzadas, etc.

- Separador Mailings

Figura 28 – Separador Mailings

Há um separador específico que permite usar o Word para mailings, uma funcionalidade muito

interessante do programa mas cuja utilização não era muito intuitiva – até agora.

- Separador Rever

Figura 29 – Separador rever

Para quem usa o Word para funções de revisão de documentos, existe um separador específico,

onde estão também agrupados os comandos de correcção ortográfica e gestão de alterações.

- Separador Ver

54

Figura 30 – Separador ver

O último separador predefinido chama-se Ver e agrupa as funções relativas à visualização do

documento.

O Botão do office

Do lado esquerdo do friso do Word está um botão de forma circular com o símbolo do Office.

Figura 31 - Start

É neste que se agrupam muitas funcionalidades que antes se encontravam no menu Ficheiro do

Word 2003, tais como Abrir, Guardar, Imprimir, etc. Experimente passar com o cursor do rato

sobre o botão, mas sem clicar.

Figura 32 – botão office

As três primeiras opções (Novo, Abrir e Guardar) e a última (Fechar) são directas; as restantes,

que têm uma pequena seta (triângulo) à frente, têm subopções.

55

Figura 33 – opções do office

56

Comando Novo

Clique em Novo para escolher modelos de documentos.

Figura 34 - Modelo do documento

57

Comando Abrir

Clique em Abrir para seleccionar um documento.

Figura 35 – Abrir documento

58

Comando Guardar

Clique em Guardar para gravar o documento no disco

Figura 36 – Guardar Documento

59

Comando Guardar Como

Figura 37 – Guardar como

O diálogo Guardar Como exibe opções adicionais, do lado direito. Pode clicar directamente no

botão Guardar Como (ou premir a tecla F12) para abrir o diálogo standard de gravação.

60

MicrosoftExcel Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais folhas (11). A

predefinição do programa é a de criar automaticamente três folhas em branco por cada pasta

nova.

Figura 38 – Excel (Apresentação)

1. Barra de título

2. Faixa de opções

3. Botão do Office

4. Barra de ferramentas de acesso rápido

5. Botão de acesso à Ajuda

6. Ponto de inserção

7. Barra de fórmulas

8. Caixa de nome

61

9. Título de linhas (1, 2, 3, ...) e colunas

(A, B, C, ...)

10. Barra de deslocamento vertical

11. Separador de planilhas

12. Botão de macros

13. Modo de visualização normal

14. Modo de esquema de página

15. Pré-visualização de quebras de páginas

16. Cursor de ampliação/redução da página

Visível

17. Página anterior

18. Página seguinte

19. Comando de divisão do documento

Cálculos

Fazer contas

Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo

de cálculos através de operadores aritméticos (soma, subtracção, multiplicação, divisão…) e

sobretudo, de fórmulas.

Fórmulas com operadores básicos

Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por

começar por introduzir o sinal de igual “=”.

No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível

realizar operações básicas indicando simplesmente o nome das células e a operação a realizar.

62

Figura 39 – fórmulas

Note como o Excel indica através de cores diferentes, quais as células seleccionadas (aqui apenas

duas, a titulo de exemplo, apesar de ser lógico somar todas – mas já lá iremos).

Por exemplo, ao introduzir =E5+E6, está efectivamente a somar os valores das células E5 e E6;

quando alterar os valores nalgumas destas células, o resultado altera-se automaticamente.

Pode introduzir o nome das células pretendido manualmente, através do teclado, ou clicando

nelas com o rato.

Fórmulas com funções A seguir são dados alguns exemplos de funções.

Soma Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de

funções. O Excel possui centenas de funções, mas iremos apenas usar uma como exemplo, a

função SOMA (se está habituado a usar o Excel em inglês, lembre-se que todos os nomes das

funções foram também trocados para português – por exemplo, a função SUM passa a SOMA

em português).

A função SOMA permite somar o conteúdo de duas ou mais células e é especialmente útil para

séries de células. Usa-se da seguinte forma: = SOMA()

63

Figura40 – Soma

Média

Figura 41 – Média

Note que esta função é escrita com acento no “e” (e, tal como todas as outras funções, pode ser

escrita com caracteres maiúsculos ou minúsculos). Esta função faz exactamente o que o seu

nome sugere, ou seja, uma média aritmética simples dos valores constantes nas células indicadas

como argumento (soma dos valores das células dividido pelo número de células com valores).

64

Mediana Nem sempre a média é o que realmente pretendemos obter de um conjunto de números. Por

vezes, é mais útil saber a mediana (o número do centro de um conjunto numérico). A função

mediana tem a sintaxe MED.

Tenha em atenção que esta função poderá não apresentar qualquer valor no caso em que o

intervalo de valores seja muito pequeno.

Por outro lado se houver um número par de números no conjunto, a função MED calcula a média

dos dois números do meio.

Figura 42 – Mediana

Moda A moda é o valor que ocorre ou que se repete com mais frequência numa matriz ou intervalo de

dados. A sua sintaxe no Excel é MODA.

A função MODA mede a tendência central, que corresponde à localização do centro de um grupo

de números numa distribuição estatística. Se o conjunto de dados não contiver pontos de dados

duplicados, MODA devolve o valor de erro #N/D.

Note que, numa distribuição simétrica de um grupo de números, a média, mediana e moda têm o

mesmo valor. Contudo, numa distribuição assimétrica de um grupo de números, os valores

podem ser diferentes.

65

Figura 43 – Moda

Máximo e Mínimo A função MÁXIMO (com acento no “a”) devolve o valor mais alto de um grupo de células

seleccionado.

A função MÍNIMO (com acento no primeiro “i”) devolve o valor mais baixo de um grupo de

células seleccionado.

Figura 44 – Máximo e Mínimo

SE A função SE( teste, [verdadeiro], [falso]) devolve um texto, numero, etc., caso o resultado de um

teste lógico seja falso ou verdadeiro.

66

Figura 45 – Se

Arredondamento A função ARRED( numero, número de casas decimais) faz serve para fazer o arredondamento

do número para um determinado número de casas decimais.

Figura 46 - ARRED

Gráficos Uma das funções mais potentes do Excel desde as suas primeiras versões é a capacidade de gerar

gráficos a partir de valores introduzidos numa folha de cálculo. A versatilidade do programa é

tão grande que o software específico para criação de gráficos – uma categoria muito popular até

ao inicio dos anos 90 do século passado – simplesmente desapareceu.

Gráficos de barras Para criar um gráfico a partir de valores introduzidos numa folha de cálculo, basta seleccionar as

células com os valores pretendidos e clicar no ícone referente ao tipo de gráfico pretendido.

67

Comece por seleccionar a guia Inserir.

Figura 47 – Gráficos

Depois, seleccione os valores que pretende exibir num gráfico e clique no tipo de gráfico

escolhido.

Escolha a variação pretendida e clique na figura que a representa

Figura 48 – Escolha do gráfico

O gráfico surge de imediato, dentro da própria folha de cálculo que contém os valores que lhe

deram origem.

68

Figura 49 – Gráfico de barras

69

Introduçaoaaplicativos

Software Software é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação,

redireccionamento ou modificação de um dado/informação ou acontecimento.

Software é também o nome dado ao comportamento exibido por essa sequência de instruções

quando executada em um computador, e inclui não só o programa de computador propriamente

dito, mas também manuais e especificações.

Os softwares podem ser classificados em duas grandes categorias:

Software de sistema que incluiu o firmware (O BIOS dos computadores pessoais, por

exemplo), drivers de dispositivos, o sistema operativo e tipicamente uma interface

gráfica que, em conjunto, permitem ao usuário interagir com o computador e

seus periféricos.

Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas.

Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito

mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados.

Programas escritos para um pequeno mercado têm um nível de padronização menor.

Aplicativos Um software aplicativo é um tipo de software concebido para desempenhar tarefas práticas ao

usuário para que este possa realizar determinadas tarefas.

No nosso dia-a-dia, usamos diferentes aplicativos, como é o caso do Media player, VLC, Virtual

dj, dropbox, etc.

Dropbox Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação

em nuvem" ("cloud computing").

70

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que

conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos

sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir

de qualquer lugar que tenha acesso à Internet. O princípio é o de manter arquivos sincronizados

entre dois computadores que tenham o Dropbox instalado.

Criando uma conta e instalando o Dropbox

Passo 1.

O primeiro passo para usar o Dropbox é criar uma conta no site oficial do programa. Para isso,

acesse a página de cadastro (www.dropbox.com) e preencha os campos com os seus dados,

marque a caixa “I agree” e clique em “Create account”.

Figura 50 - Criando uma conta Dropbox

71

Passo 2. (Opcional)

Agora que você já tem uma conta, faça o Download do Dropbox e instale-o em seu computador.

Observação: é importante que você tenha privilégios de administrador.

Passo 3.

Ao executar o programa, marque a opção “I already have a Dropbox account” e clique em

“Next”. Na tela seguinte, forneça os dados da conta que você acabou de criar e clique novamente

em “Next”.

Figura 51 – Instalando Dropbox

Passo 4.

Escolha a opção de 2 GB (gratuita) e clique em “Next”. Deixe a opção “Typical” marcada e

clique em “Install” para iniciar a instalação.

72

Figura 52 – Tipo de instalação

Passo 5.

Caso uma nova janela seja aberta, clique em “Skip tour” para pular a explicação e, depois, em

“Finish” para concluir o processo.

Armazenando e compartilhando arquivos

Passo 6.

Para abrir a pasta do Dropbox no seu computador, clique no ícone do programa, próximo ao

relógio da barra de tarefas.

Passo 7.

Para adicionar novos arquivos à pasta, basta utilizar os comandos “Ctrl+C” e “Ctrl+V”, ou

arrastar os arquivos para dentro da pasta. Todos os arquivos serão automaticamente

sincronizados com um upload automático e salvos também na sua pasta on-line.

73

Figura 53 – Actualização do conteúdo

Passo 8.

Para compartilhar arquivos do seu computador, basta copiá-los para a pasta “Public”, dentro da

sua pasta do Dropbox. Em seguida, é só clicar sobre eles com o botão direito do mouse e, em

“Dropbox”, selecionar a opção “Copy public link”. Depois é só colar o link em algum lugar e

enviar para quem você quiser.

Figura 54 – Copiando o link

Passo 9.

Caso você esteja em uma máquina que não tem o Dropbox instalado, você pode acessar o site do

Dropbox (www.dropbox.com) e fazer upload de arquivos para a sua pasta on-line. Esses

74

arquivos estarão disponíveis para download em qualquer lugar e também serão sincronizados

com as pastas de outros dispositivos com o Dropbox instalado.

Figura 55 – Adicionar arquivos

Passo 10.

Da mesma forma que no computador, você também pode criar um link público de um arquivo a

partir da sua pasta on-line, no site do Dropbox. Para isso, basta marcar um arquivo, clicar em

“More” e escolher a opção “Copy public link”, como na imagem abaixo.

Criando um

link de compartilhamento para um arquivo on-line (Foto: Reprodução/Ramon Cardoso)

Criando pastas compartilhadas

75

Outro recurso interessante é a opção de criar pastas compartilhadas. Dessa forma, as pessoas que

você convidar também poderão ter acesso ao conteúdo da sua pasta e poderão adicionar arquivos

a ela.

Passo 11.

Para compartilhar uma pasta no seu computador, basta clicar com o botão direito do mouse sobre

ela, seleccionar a opção Dropbox e escolher a opção “Share this folder…”.

Figura 56 – partilha de conteúdo no computador

Passo 12.

No site, marque a pasta que deseja compartilhar, clique na opção “More” e seleccione a opção

“Invite to folder”.

76

Figura 57 – partilha de conteúdo online

Passo 13.

Em seguida, digite os nomes ou endereços de e-mail das pessoas com as quais você quer

compartilhar a pasta e clique em “Share folder”.

Figura 58 – Adicionando pessoas

Acessando o Dropbox e baixando arquivos de outros locais

77

Você pode acessar a sua pasta do Dropbox de qualquer lugar que tenha internet, seja por um

navegador, com a sua pasta online, ou em outro computador ou celular que tenha o Dropbox

instalado.

Passo 14.

Para baixar os arquivos em outro computador, acesse o site do Dropbox e faça login em sua

conta. Depois, marque o arquivo que deseja baixar, clique em “More” e seleccione a opção

“Download File”.

Figura 59 – baixando arquivos do dropbox

Passo 15.

Caso esteja em outro computador com o Dropbox instalado, basta abrir o programa e informar o

seu e-mail e senha para ter acesso aos arquivos armazenados em sua pasta do Dropbox.