You are on page 1of 101

INFORMTICA ......................................................................................................................................

HARDWARE E SOFTWARE ......................................................................................................................... 3

SOFTWARE ............................................................................................................................................ 15

INTERNET E INTRANET .................................................................................................................... 19

CONCEITOS SOBRE SEGURANA. ................................................................................................ 26

BACKUP .............................................................................................................................................. 31

Vrus de computador e outros malwares: ...................................................................................... 31

WINDOWS 7 ........................................................................................................................................ 36

APLICATIVO OFFICE: ........................................................................................................................ 45

PLANILHAS ELETRNICAS: ............................................................................................................ 47

EDITORES DE TEXTO ....................................................................................................................... 60

NAVEGADORES WEB BROWSER BROWSER ......................................................................... 83

CLOUD COMPUTING ......................................................................................................................... 95

QUESTES DE CONCURSOS .................................................................. Erro! Indicador no definido.


INFORMTICA 3

Estao de trabalho (Workstation) - Serve um


INFORMTICA nico usurio e tende a possuir hardware e sof-
tware no encontrveis em computadores pesso-
HARDWARE E SOFTWARE ais, embora externamente se paream muito com os
computadores pessoais. Tanto microcomputadores
quanto mainframes so usados como estaes de
Diviso: trabalho.
Sistema embarcado, computador dedicado ou
Hardware: todo o equipamento, suas peas, isto , computador integrado (embedded computer) - De
tudo o que "pode ser tocado", denomina-se hardware. menores propores, parte integrante de uma m-
Alguns equipamentos: monitor, teclado e mouse so quina ou dispositivo. Por exemplo, uma unidade de
comando da injeo eletrnica de um automvel,
tambm chamados de perifricos. Outros exemplos
que especfica para atuar no gerenciamento ele-
de hardware: memrias, processadores, gabinetes,
trnico do sistema de injeo de combustvel e igni-
disco rgido, etc.
o. Eles so chamados de dedicados, pois execu-
Software: consiste na parte que "no se pode tocar", tam apenas a tarefa para a qual foram programados.
ou seja, toda a parte virtual, onde esto includos os dri- Tendem a ter baixa capacidade de processamento,
vers, os programas e o sistema operacional. s vezes inferior aos microcomputadores.
Nota:

Peopleware: so pessoas que trabalham diretamente, Um mainframe um computador de grande porte,


ou indiretamente, como rea de processamento de da- dedicado normalmente ao processamento de um vo-
dos, ou mesmo com Sistema de Informao. O people- lume grande de informaes. Os mainframes so capa-
ware a parte humana que se utiliza das diversas fun- zes de oferecer servios de processamento a milhares
cionalidades dos sistemas computacionais, seja este de usurios atravs de milhares de terminais conecta-
usurio um Analista de sistema ou, at mesmo, um sim-
dos diretamente ou atravs de uma rede.
ples cliente que faz uma consulta em um caixa eletr-
nico da Rede Bancria, como tambm uma atendente Embora venham perdendo espao para os servido-
de um Supermercado. res de arquitetura PC e servidores Unix, de custo bem
menor, ainda so muito usados em ambientes comerci-
Computadores podem ser classificados de acordo ais e grandes empresas (bancos, empresas de avia-
com a funo que exercem ou pelas suas dimenses o, universidades, etc.).
(capacidade de processamento)..
Quase todos os mainframes tm a capacidade de
executar mltiplos sistemas operacionais, e assim no
operar como um nico computador, mas como um n-
Classificao:
mero de mquinas virtuais. Neste papel, um nico ma-
Quanto Capacidade de Processamento inframe pode substituir dezenas ou mesmo centenas de
servidores menores. Os mainframes surgiram com a
Microcomputador - Tambm chamado Computa- necessidade das empresas em executar tarefas, que
dor pessoal ouainda Computador domstico. levavam dias para serem concludas. Era preciso ento
Mainframe - Um computador maior em tamanho e criar um supercomputador capaz de executar estas ta-
mais poderoso. refas em menos tempo e com mais preciso.
Supercomputador - Muito maior em dimenses,
pesando algumas toneladas e capaz de, em alguns
casos, efetuar clculos que levariam 100 anos para
serem calculados em um microcomputador.

Quanto s suas Funes

Console ou videogame - Como dito no so com-


putadores propriamente ditos, mas atualmente con-
seguem realizar muitas, seno quase todas, as fun- Mainframe IBM.
es dos computadores pessoais.
Servidor (server) - Um computador
Estao de trabalho ( Workstation) era o nome ge-
que serve uma rede de computadores. So de di-
versos tipos. Tanto microcomputadores quanto ma- nrico dado a computadores situados, em termos de
inframes so usados como servidores. potncia de clculo, entre o computador pessoal e o
computador de grande porte, ou mainframe. Algumas
destas mquinas eram vocacionadas para aplicaes
4

com requisitos grficos acima da mdia, podendo ento o cooler, devem ser ligados fonte. As placas conecta-
ser referidas como Estao grfica ou Estao grfica das nos slots da placa-me recebem energia por esta,
de trabalho (Graphical Workstation). de modo que dificilmente precisam de um alimentador
exclusivo. Gabinetes, fontes e placas-me precisam ser
No incio da dcada de 1980, os pioneiros nesta de um mesmo padro, do contrrio, acaba sendo prati-
rea foram Apollo Computer e Sun Microsystems, que camente impossvel conect-los. O padro em uso atu-
criaram estaes de trabalho rodando UNIX em plata- almente o ATX.
formas baseadas no microprocessador 68000 da Moto- As baias so aquelas "gavetinhas", no portugus
rola. vulgar, localizadas na parte frontal do gabinete. Nos es-
Hoje, devido ao poder de processamento muito paos das baias que drives de DVD e outros so en-
caixados.
maior dos PCs comuns, o termo s vezes usado como
sinnimo de computador pessoal.

Placa-me
Bit e byte. Este componente tambm pode ser interpretado
como a "espinha dorsal" do computador, afinal, ele
Bit (simplificao para dgito binrio, "BInary digiT" que interliga todos os dispositivos do equipamento.
em ingls) a menor unidade de informao que pode Para isso, a placa-me (ou, em ingls, motherboard)
ser armazenada ou transmitida. Usada na Computa- possui vrios tipos de conectores. O processador ins-
o e na Teoria da Informao. Um bit pode assumir talado em seu socket, o HD ligado nas portas IDE ou
somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou SATA, a placa de vdeo pode ser conectada nos
falso. slots AGP 8x ou PCI-Express 16x e as outras placas
Embora os computadores tenham instrues (ou co- (placa de som, placa de rede, etc) pode serencaixada
mandos) que possam testar e manipular bits, geral- nos slots PCI ou, mais recentemente, em entradas PCI
mente so idealizados para armazenar instrues em Express (essa tecnologia no serve apenas para co-
mltiplos de bits, chamados bytes. No princpio, byte ti- nectar placas de vdeo). Ainda h o conector da fonte,
nha tamanho varivel, mas atualmente tem oito bits. os encaixes das memrias, enfim.
Bytes de oito bits tambm so chamados de octetos. Todas as placas-me possuem BIOS (Basic In-
Existem tambm termos para referir-se a mltiplos de put Output System). Trata-se de um pequeno software
bits usando padres prefixados, como quilobit (Kb), de controle armazenado em um chip de memria ROM
megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que que guarda configuraes do hardware e informaes
a notao para bit utiliza um "b" minsculo, em oposi- referentes data e hora. Para manter as configuraes
o notao para byte que utiliza um "B" maisculo do BIOS, em geral, uma bateria de nquel-cdmio ou
(kB, MB, GB, TB). ltio utilizada. Dessa forma, mesmo com o computa-
dor desligado, possvel manter o relgio do sistema
ativo, assim como as configuraes de hardware.
Gabinete A imagem abaixo mostra um exemplo de placa-me.
Em A ficam os conectores para o mouse, para o te-
O gabinete uma caixa metlica (e/ou com elemen- clado, para o udio, etc. Em B, o slot onde o processa-
tos de plstico) vertical ou horizontal, que guarda todos dor deve ser encaixado. Em C ficam os slots onde os
os componentes do computador (placas, HD, processa-
pentes de memria so inseridos. D mostra um conec-
dor, etc).
tor IDE. Em E possvel ser os conectores SATA. Por
No gabinete, fica localizada tambm a fonte de ali- fim, F mostra os slots de expanso (onde se pode adi-
mentao, que serve para converter corrente alternada cionar placas de som, placas de rede, entre outros),
em corrente contnua para alimentar os componentes
com destaque para o slot PCI Express 16xpara o en-
do computador. Assim, a placa-me, os drives, o HD e
caixe da placa de vdeo.
HARDWARE E SOFTWARE 5

Barramentos

Processador
De maneira geral, os barramentos so responsveis
Este o grande piv da histria. O processador, ba- pela interligao e comunicao dos dispositivos em
sicamente, o "crebro" do computador. Praticamente um computador. Note que, para o processador se co-
tudo passa por ele, j que o processador o respons- municar com a memria e o conjunto de dispositivos de
vel por executar todas as instrues necessrias. entrada e sada, h trs setas, isto , barramentos: um
Quanto mais "poderoso" for o processador, mais rapi- se chama barramento de endereos (address bus);
damente suas tarefas sero executadas.
outro barramento de dados (data bus); o ter-
Todo processador deve ter um cooler (ou algum ceiro, barramento de controle (control bus).
outro sistema de controle de temperatura). Essa pea
O barramento de endereos, basicamente, indica de
(um tipo de ventilador) a responsvel por manter a
onde os dados a serem processados devem ser retira-
temperatura do processador em nveis aceitveis.
dos ou para onde devem ser enviados. A comunicao
Quanto menor for a temperatura, maior ser a vida til
por este meio unidirecional, razo pela qual s h seta
do chip.
em uma das extremidades da linha no grfico que re-
Vale ressaltar que cada processador tem um n- presenta a sua comunicao.
mero de pinos ou contatos. Por exemplo, o antigo
Como o nome deixa claro, pelo barramento de da-
Athlon XP tem 462 pinos (essa combinao chamada
dos que as informaes transitam. Por sua vez, o bar-
Socket A) e, logo, necessrio fazer uso de uma placa-
ramento de controle faz a sincronizao das referidas
me que aceite esse modelo (esse socket). Assim
atividades, habilitando ou desabilitando o fluxo de da-
sendo, na montagem de um computador, a primeira de-
dos, por exemplo.
ciso a se tomar qual processador comprar, pois a
partir da que se escolhe a placa-me e, em seguida,
o restante das peas. Para voc compreender melhor, imagine que o pro-
O mercado de processadores dominado, essenci- cessador necessita de um dado presente na memria.
almente, por duas empresas: Intel e AMD. Eis alguns Pelo barramento de endereos, a CPU obtm a locali-
exemplos de seus processadores: Intel Core 2 Duo, In- zao deste dado dentro da memria. Como precisa
tel Core i7, Intel Atom (para dispositivos portteis), AMD apenas acessar o dado, o processador indica pelo bar-
Athlon X2, AMD Phenom II e AMD Turion X2 (tambm ramento de controle que esta uma operao de lei-
para dispositivos portteis). Abaixo, a foto de um pro- tura. O dado ento localizado e inserido no barra-
cessador. mento de dados, por onde o processador, finalmente, o
l.

Clock interno

Em um computador, todas as atividades necessitam


de sincronizao. O clock interno (ou apenas clock)
serve justamente a este fim, ou seja, basicamente, atua
como um sinal para sincronismo. Quando os dispositi-
vos do computador recebem o sinal de executar suas
atividades, d-se a esse acontecimento o nome de
6

"pulso de clock". Em cada pulso, os dispositivos execu- clock externo multiplicado por 16: 100 x 16 = 1600
tam suas tarefas, param e vo para o prximo ciclo de MHz ou 1,6 GHz.
clock.
A medio do clock feita em hertz (Hz), a unidade Quickpath Interconnect (QPI) e Hypertransport
padro de medidas de frequncia, que indica o nmero
de oscilaes ou ciclos que ocorre dentro de uma de- Dependendo do processador, outra tecnologia pode
terminada medida de tempo, no caso, segundos. As- ser utilizada no lugar do FSB. Um exemplo oQuick-
sim, se um processador trabalha 800 Hz, por exem- Path Interconnect (QPI), utilizado nos chips mais re-
plo, significa que ele capaz de lidar com 800 opera- centes da Intel, e o Hypertransport, aplicado nas
es de ciclos de clock por segundo. CPUs da AMD.
Repare que, para fins prticos, a palavra kilo- Uma dessas mudanas diz respeito ao j mencio-
hertz (KHz) utilizada para indicar 1000 Hz, assim nado controlador de memria, circuito responsvel por
como o termo megahertz (MHz) usado para refe- "intermediar" o uso da memria RAM pelo processador.
renciar 1000 KHz (ou 1 milho de hertz). De igual Nas CPUs mais atuais da Intel e da AMD, o controlador
est integrado ao prprio chip e no mais ao chipset
forma, gigahertz (GHz) a denominao usada
localizado na placa-me.
quando se tem 1000 MHz e assim por diante. Com isso,
Com esta integrao, os processadores passam a
se um processador conta com, por exemplo, uma fre-
ter um barramento direto memria. O QPI e o Hyper-
quncia de 800 MHz, significa que pode trabalhar com
transport acabam ento ficando livres para fazer a co-
800 milhes de ciclos por segundo.
municao com os recursos que ainda so intermedia-
Neste ponto, voc provavelmente deve ter enten- dos pelo chipset, como dispositivos de entrada e sada.
dido que daqui que vm expresses como "processa-
O interessante que tanto o Quickpath quanto o
dor Intel Core i5 de 2,8 GHz", por exemplo.
Hypertransport trabalham com duas vias de comunica-
o, de forma que o processador possa transmitir e re-
ceber dados ao mesmo tempo, j que cada atividade
FSB (Front Side Bus) direcionada a uma via, beneficiando o aspecto do de-
sempenho. No FSB isso no acontece, porque h ape-
Voc j sabe: as frequncias com as quais os pro- nas uma nica via para a comunicao.
cessadores trabalham so conhecidas como clock in-
terno. Mas, os processadores tambm contam com o
que chamamos de clock externo ou Front Side Bus
(FSB) ou, ainda, barramento frontal.
O FSB existe porque, devido a limitaes fsicas, os
processadores no podem se comunicar com o chipset
e com a memria RAM - mais precisamente, com o con-
trolador da memria, que pode estar na ponte norte
(northbridge) do chipset - utilizando a mesma veloci-
dade do clock interno. Assim, quando esta comunica-
o feita, o clock externo, de frequncia mais baixa,
que entra em ao.

Cache

De nada adianta ter um processador rpido se este


tem o seu desempenho comprometido por causa da
"lentido" da memria.
Uma soluo para este problema seria equipar os
computadores com um tipo de memria mais sofisti-
cado, como a SRAM (Static RAM). Esta se diferencia
das memrias convencionais DRAM (Dynamic RAM)
Note que, para obter o clock interno, o processador faz
por serem muito rpidas. Por outro lado, so muito mais
uso de um procedimento de multiplicao do clock ex-
caras e no contam com o mesmo nvel de miniaturiza-
terno. Para entender melhor, suponha que um determi-
o, sendo, portanto, inviveis. Apesar disso, a ideia
nado processador tenha clock externo de 100 MHz.
no foi totalmente descartada, pois foi adaptada para o
Como o seu fabricante indica que este chip trabalha
1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu que conhecemos como memria cache.
HARDWARE E SOFTWARE 7

A memria cache consiste em uma pequena quanti-


dade de memria SRAM embutida no processador.
Quando este precisa ler dados na memria RAM, um
circuito especial chamado "controlador de cache" trans-
fere blocos de dados muito utilizados da RAM para a
memria cache. Assim, no prximo acesso do proces-
sador, este consultar a memria cache, que bem
mais rpida, permitindo o processamento de dados de
maneira mais eficiente.
Se o dado estiver na memria cache, o processador
a utiliza, do contrrio, ir busc-lo na memria RAM.
Perceba que, com isso, a memria cache atua como
um intermedirio, isto , faz com que o processador Chipset
nem sempre necessite chegar memria RAM para
acessar os dados dos quais necessita. O trabalho da O chipset um dos principais componentes lgicos
memria cache to importante que, sem ela, o de- de uma placa-me, dividindo-se entre "ponte norte"
sempenho de um processador pode ser seriamente (northbridge, controlador de memria, alta velocidade)
comprometido. e "ponte sul" (southbridge, controlador de perifricos,
Os processadores trabalham, basicamente, com baixa velocidade). A ponte norte faz a comunicao
dois tipos de cache: cache L1 (Level 1 - Nvel 1) e ca- do processador com asmemrias, e em alguns casos
che L2 (Level 2 - Nvel 2). Este ltimo , geralmente com os barramentos de alta velocidade AGP e PCI Ex-
mais simples, costuma ser ligeiramente maior em ter- press. J a ponte sul, abriga os controladores
mos de capacidade, mas tambm um pouco mais lento. de HDs (ATA/IDE eSATA),portas USB, para-
O cache L2 passou a ser utilizado quando o cache L1 lela, PS/2, serial, os barramentos PCI e ISA, que j
se mostrou insuficiente. no usado mais em placas-me modernas.
Vale ressaltar que, dependendo da arquitetura do
processador, possvel encontrar modelos que contam
com um terceiro nvel de cache (L3). O processador In-
tel Core i7 3770, por exemplo, possui caches L1 e L2
relativamente pequenos para cada ncleo: 64 KB e 256
KB, respectivamente. No entanto, o cache L3 expres-
sivamente maior - 8 MB - e, ao mesmo tempo, compar-
tilhado por todos os seus quatros ncleos.

Ncleos

Quando um determinado valor de clock alcanado,


torna-se mais difcil desenvolver outro chip com clock
maior. Limitaes fsicas e tecnolgicas so os princi-
pais motivos para isso. Uma delas a questo da tem-
peratura: teoricamente, quanto mais megahertz um pro-
cessador tiver, mais calor o dispositivo gerar.
Uma das formas encontradas pelos fabricantes para
lidar com esta limitao consiste em fabricar e disponi-
bilizar processadores com dois ncleos (dual core),
quatro ncleos (quad core) ou mais (multi core).
Nota: Memria principal:
ncleo core, nucleus, kernel, center, heart

Um exemplo disso a tecnologia Turbo Boost, da


Intel: se um processador quad core, por exemplo, tiver Memria ROM
dois ncleos ociosos, os demais podem entrar automa-
ticamente em um modo "turbo" para que suas frequn- As memrias ROM (Read-Only Memory - Me-
cias sejam aumentadas, acelerando a execuo do pro- mria Somente de Leitura) recebem esse nome porque
cesso em que trabalham. os dados so gravados nelas apenas uma vez. Depois
A imagem abaixo exibe uma montagem que ilustra disso, essas informaes no podem ser apagadas ou
o interior de um processador Intel Core 2 Extreme Quad alteradas, apenas lidas pelo computador, exceto por
Core.: meio de procedimentos especiais. Outra caracterstica
das memrias ROM que elas so do tipo no voltil,
8

isto , os dados gravados no so perdidos na ausn- H dois tipos de tecnologia de memria RAM que
cia de energia eltrica ao dispositivo. Eis os principais so muitos utilizados: esttico e dinmico, isto , SRAM
tipos de memria ROM: e DRAM, respectivamente. H tambm um tipo mais re-
- PROM (Programmable Read-Only Memory): cente chamado de MRAM. Eis uma breve explicao
esse um dos primeiros tipos de memria ROM. A gra- de cada tipo:
vao de dados neste tipo realizada por meio de apa- - SRAM (Static Random-Access Memory - RAM
relhos que trabalham atravs de uma reao fsica com Esttica): esse tipo muito mais rpido que as mem-
elementos eltricos. Uma vez que isso ocorre, os dados rias DRAM, porm armazena menos dado e possui
gravados na memria PROM no podem ser apagados preo elevado se considerar o custo por megabyte. Me-
ou alterados; mrias SRAM costumam ser utilizadas como cache
- EPROM (Erasable Programmable Read-Only (saiba mais sobre cache neste artigo sobre processa-
Memory): as memrias EPROM tm como principal dores);
caracterstica a capacidade de permitir que dados se- - DRAM (Dynamic Random-Access Memory -
jam regravados no dispositivo. Isso feito com o auxlio RAM Dinmica): memrias desse tipo possuem capaci-
de um componente que emite luz ultravioleta. Nesse dade alta, isto , podem comportar grandes quantida-
processo, os dados gravados precisam ser apagados des de dados. No entanto, o acesso a essas informa-
por completo. Somente depois disso que uma nova es costuma ser mais lento que o acesso s memrias
gravao pode ser feita; estticas. Esse tipo tambm costuma ter preo bem
- EEPROM (Electrically-Erasable Programma- menor quando comparado ao tipo esttico;
ble Read-Only Memory): este tipo de memria - MRAM (Magnetoresistive Random-Access
ROM tambm permite a regravao de dados, no en- Memory - RAM Magneto-resistiva): a memria MRAM
tanto, ao contrrio do que acontece com as memrias vem sendo estudada h tempos, mas somente nos l-
EPROM, os processos para apagar e gravar dados so timos anos que as primeiras unidades surgiram.
feitos eletricamente, fazendo com que no seja neces- Trata-se de um tipo de memria at certo ponto seme-
srio mover o dispositivo de seu lugar para um aparelho lhante DRAM, mas que utiliza clulas magnticas.
especial para que a regravao ocorra; Graas a isso, essas memrias consomem menor
- EAROM (Electrically-Alterable Programmable quantidade de energia, so mais rpidas e armazenam
dados por um longo tempo, mesmo na ausncia de
Read-Only Memory): as memrias EAROM podem energia eltrica. O problema das memrias MRAM
ser vistas como um tipo de EEPROM. Sua principal ca- que elas armazenam pouca quantidade de dados e so
racterstica o fato de que os dados gravados podem muito caras, portanto, pouco provavelmente sero ado-
ser alterados aos poucos, razo pela qual esse tipo tadas em larga escala.
geralmente utilizado em aplicaes que exigem apenas
reescrita parcial de informaes;
- Flash: as memrias Flash tambm podem ser vistas
como um tipo de EEPROM, no entanto, o processo de
gravao (e regravao) muito mais rpido. Alm
disso, memrias Flash so mais durveis e podem
guardar um volume elevado de dados.
- CD-ROM, DVD-ROM e afins: essa uma categoria
de discos pticos onde os dados so gravados apenas Memrias secundrias, auxiliares ou de massa.
uma vez, seja de fbrica, como os CDs de msicas, ou
com dados prprios do usurio, quando o prprio efetua
a gravao. H tambm uma categoria que pode ser
comparada ao tipo EEPROM, pois permite a regrava- Disco rgido
o de dados: CD-RW e DVD-RW e afins.
Disco rgido ou disco duro, popularmente chamado
Memria RAM tambm de HD (derivao de HDD do inglshard disk
drive) ou winchester (termo em desuso), "memria de
As memrias RAM (Random-Access Me-
massa" ou ainda de "memria secundria" a parte
mory - Memria de Acesso Aleatrio) constituem uma do computador onde so armazenados os dados. O
das partes mais importantes dos computadores, pois
so nelas que o processador armazena os dados com disco rgido uma memria no-voltil, ou seja, as in-
os quais est lidando. Esse tipo de memria tem um formaes no so perdidas quando o computador
processo de gravao de dados extremamente rpido, desligado, sendo considerado o principal meio de arma-
se comparado aos vrios tipos de memria ROM. No zenamento de dados em massa. Por ser uma memria
entanto, as informaes gravadas se perdem quando no-voltil, um sistema necessrio para se ter um
no h mais energia eltrica, isto , quando o compu-
meio de executar novamente programas e carregar ar-
tador desligado, sendo, portanto, um tipo de memria
quivos contendo os dados inseridos anteriormente
voltil.
HARDWARE E SOFTWARE 9

quando ligamos o computador. Nos sistemas operati-


vos mais recentes, ele tambm utilizado para expan-
dir a memria RAM, atravs da gesto de memria vir-
tual. Existem vrios tipos de interfaces para discos rgi-
dos diferentes: IDE/ATA, Serial ATA, SCSI, Fibre
channel, SAS.

Discos

As mdias de CD

Existem dois tipos distintos de CD's (mdias) com os


quais possvel gravar dados e msica: CD-R (Com-
pactDisc Recordable) e CD-RW (Compact Disc Recor-
dable Rewritable). O primeiro permite que dados sejam
gravados num CD somente uma nica vez, no sendo
possvel alterar ou apagar informaes. O segundo per-
mite gravar e regravar um CD, apagando e acrescen-
tando dados novamente. O que causa a diferena entre
estes tipos de CD's o material usado por eles. O CD-
R usa um tipo material que quando queimado pelo laser
Placa lgica do HD do gravador de CD sofre uma transformao que no
permite mais alter-lo, deixando a mdia como um CD-
ROM comum. J o CD-RW usa um material do
tipo phase-change (mudana de fase), que consiste
numa espcie de partcula que sofre ao do laser do
gravador para armazenar dados e depois pode sofrer
outra ao para voltar ao estado original e permitir que
informaes sejam gravadas novamente. Abaixo, veja
como so montados os CD-R's e os CD-RW's.

Digital Versatile Disc ou Digital VideoDisc


Solid-State Drive (SSD)
O DVD (Digital Versatile Disc ou Digital VideoDisc) tirou
Em aparelhos SSD, o armazenamento feito em um o lugar das tradicionais fitas VHS em aplicaes de v-
ou mais chips de memria, dispensando totalmente o deo.
uso de sistemas mecnicos para o seu funcionamento. :: DVD-ROM
Como consequncia dessa caracterstica, unidades do O DVD-ROM o tipo mais comum, pois usado, por
tipo acabam sendo mais econmicas no consumo de exemplo, para armazenar filmes. J vem com seu con-
tedo gravado de fbrica. No possvel apagar ou re-
energia, afinal, no precisam alimentar motores ou
gravar dados nesse tipo de DVD.
componentes semelhantes (note, no entanto, que h
:: DVD-RAM
outras condies que podem elevar o consumo de
Este um tipo de DVD gravvel e regravvel. Sua prin-
energia, dependendo do produto). Essa caracterstica cipal vantagem em relao aos outros padres sua
tambm faz com que "discos" SSD (no se trata de um vida til: um DVD-RAM suporta mais de 100 mil grava-
disco, portanto, o uso dessa denominao no cor- es, sendo muito til para backups (cpias de segu-
reto, mas um termo muito utilizado) utilizem menos rana) peridicos. Alm disso, esse tipo de DVD geral-
espao fsico, j que os dados so armazenados em mente pode ser usado sem um programa de gravao,
chips especiais, de tamanho reduzido. Graas a isso, a como se fosse um HD.
tecnologia SSD comeou a ser empregada de forma :: DVD-R
ampla em dispositivos portteis, tais como netbooks, Este tipo um dos que tem maior aceitao nos mais
diversos aparelhos. a melhor opo para a gravao
notebooks ultrafinos e tocadores de udio (MP3-pla-
de filmes, pois aceito por praticamente todos os DVD-
yer). players, com exceo para alguns dos primeiros mode-
los. O DVD-R, assim como o seu antecessor CD-R, s
10

aceita gravao uma nica vez e, aps isso, seus da- a intensidade de energia aplicada (no caso do CD-RW,
dos no podem ser apagados. Sua capacidade de ar- laser), h gravao ou eliminao de informaes.
mazenamento padro de 4,7 GB. A memria Flash consome pouca energia, ocupa
:: DVD+R pouqussimo espao fsico (da ser ideal aos dispositi-
Este tipo equivalente ao DVD-R, inclusive na capaci- vos portteis) e costuma ser resistente, ou seja, bas-
dade de armazenamento, que de 4,7 GB. O DVD+R tante durvel. O grande problema da memria Flash
tambm s pode ser gravado uma nica vez e no per- o seu preo elevado. Felizmente, a popularizao desta
mite a eliminao de seus dados. O que o DVD-R tem tecnologia est fazendo com que os seus custos dimi-
de diferente do DVD+R, ento? Pouca coisa, sendo a nuam com o passar do tempo.
principal diferena o fato dos dados gravados em um A tecnologia Flash faz uso de chips de estado slido
DVD+R serem mais rapidamente acessados do que em (solid state) e que no possuem peas mveis, o que
um DVD-R, evita problemas de causa mecnica. Juntando esse fa-
:: DVD-RW tor a recursos de proteo, como ECC (Error Correc-
O DVD-RW equivalente ao CD-RW, pois permite a tion Code), a memria Flash se mostra bastante con-
gravao e a regravao de dados. fivel.
:: DVD+RW
Este formato tem quase as mesmas caractersticas do Os diversos tipos de cartes de memria
seu rival DVD-RW, inclusive na capacidade de armaze-
namento, cujo padro tambm de 4,7 GB. No Embora sejam baseados na mesma tecnologia, con-
DVD+RW tambm necessrio fechar a mdia para a tamos atualmente com cerca de uma dezena de tipos
execuo de filmes em DVD-players. Na prtica, sua de cartes de memria. Qual o motivo para tamanha
diferena em relao ao DVD-RW est na velocidade quantidade? Ao contrrio do que houve com outras tec-
de gravao ligeiramente maior e na possibilidade de nologias, como o USB e o CD, os fabricantes de me-
uso de tecnologias como "Lossless linking" e "Mount mria no entraram em um acordo para trabalhar em
Rainier" que permitem, respectivamente, interromper um padro nico de carto. Como consequncia, o
uma gravao sem causar erros e alterar dados de ape- mercado encontra hoje uma variedade de tipos deste
nas um setor sem necessidade de formatar o disco. dispositivo. Os mais comuns so abordados a seguir.

Tecnologia Blu-ray

O Blu-ray um padro de disco ptico criado para


aplicaes de vdeos e de armazenamento de dados
em geral, assim como o DVD. No entanto, possui ca-
ractersticas mais avanadas que as deste ltimo, ra-
zo pela qual considerado o seu substituto. A princi-
pal diferena est na capacidade de armazenamento:
em sua verso mais simples, com uma camada, pode
guardar at 25 GB de dados, contra 4,7 GB do DVD.
H tambm uma verso com dupla camada capaz de Memria virtual
armazenar 50 GB de dados. Fabricantes ainda podem
criar verses com capacidades diferentes destas, para Memria virtual uma tcnica que usa a memria
fins especficos. Em abril de 2010, por exemplo, a in- secundria como uma cache para armazenamento se-
dstria apresentou discos Blu-ray que podem chegar a
cundrio. Houve duas motivaes principais: permitir o
128 GB de capacidade.
compartilhamento seguro e eficiente da memria entre
vrios programas e remover os transtornos de progra-
mao de uma quantidade pequena e limitada na me-
Memria Flash mria principal.
A memria virtual consiste em recursos
Os cartes de memria so, essencialmente, base-
ados na tecnologia Flash, um tipo de memria EPROM de hardware e software com trs funes bsicas:
(Electrically-Erasable Programmable Read (i) realocao (ou recolocao), para assegurar
Only Memory) desenvolvido pela Toshiba nos anos que cada processo (aplicao) tenha o seu prprio
1980. Os chips Flash so ligeiramente parecidos com espao de endereamento, comeando em zero;
a memria RAM (Random Access Memory) usada (ii) proteo, para impedir que um processo utilize
nos computadores, porm suas propriedades fazem um endereo de memria que no lhe pertena;
com que os dados no sejam perdidos quando no h (iii) paginao (paging) ou troca (swapping), que
fornecimento de energia (por exemplo, quando a bate- possibilita a uma aplicao utilizar mais memria do
ria acaba ou o dispositivo desligado). Fazendo uma que a fisicamente existente (essa a funo mais
comparao grosseira, o conceito de gravao de da- conhecida).
dos em um chip Flash semelhante ao processo de
gravao de dados em mdias CD-RW: de acordo com
HARDWARE E SOFTWARE 11

Simplificadamente, um usurio ou programador v


um espao de endereamento virtual, que pode ser
igual, maior ou menor que a memria fsica (normal-
mente chamada memria DRAM - Dynamic Random
Access Memory).

Memria buffer

Em cincia da computao, buffer (retentor) uma


regio de memria temporria utilizada para escrita e
leitura de dados. Os dados podem ser originados de
dispositivos (ou processos) externos ou internos ao sis-
tema. Os buffers podem ser implementados em sof-
tware (mais usado) ouhardware. Normalmente so uti-
lizados quando existe uma diferena entre a taxa em
que os dados so recebidos e a taxa em que eles po-
dem ser processados, ou no caso em que essas taxas
so variveis.
Os buffers so mecanismos muito utilizados em
aplicaes multimdia, em especial nas aplicaes
de streaming.
Streaming (fluxo) uma forma de distribuir informa-
o multimdia numarede atravs de pacotes. Ela fre-
qentemente utilizada para distribuir contedo multim-
dia atravs da Internet.
12

Perifricos segundo. Os slots PCI so menores que os slots ISA,


assim como os seus dispositivos, obviamente.
Perifricos so aparelhos ou placas que enviam ou O PCI-X nada mais do que uma evoluo do PCI
recebem informaes do computador. Na informtica, de 64 bits, sendo compatvel com as especificaes an-
o termo "perifrico" aplica-se a qualquer equipamento
teriores. A verso PCI-X 1.0 capaz de operar nas fre-
acessrio que seja ligado CPU (unidade central de
quncias de 100 MHz e 133 MHz. Nesta ltima, o pa-
processamento), ou, num sentido mais amplo, ao com-
dro pode atingir a taxa de transferncia de dados de
putador. Os exemplosdeperifricos: impressoras,digita-
1.064 MB por segundo. O PCI-X 2.0, por sua vez, pode
lizadores, leitores e ou gravadores de CDs e DVDs, lei-
trabalhar tambm com as freqncias de 266 MHz e
tores decartes e disquetes,mouses,teclados,cmeras
533 MHz.
de vdeo, entre outros.
Cada perifrico tem a sua funo definida, desem- Para lidar com o volume crescente de dados gera-
penhada ao enviar tarefas ao computador, de acordo dos pelos processadores grficos, a Intel anunciou em
com sua funo perifrica. meados de 1996 o padro AGP, cujo slot serve exclu-
Existem vrios tipos de perifricos: sivamente s placas de vdeo. O AGP tambm permite
De entrada: basicamente enviam informao para o que a placa de vdeo faa uso de parte da memria
computador (teclado, mouse, joystick, digitalizador); RAM do computador como um incremento de sua pr-
De sada: transmitem informao do computador pria memria, um recurso chamadoDirect Memory
para o utilizador (monitor, impressora, caixa de Execute. Em meados de 1998, a Intel lanou o AGP
som); 2.0,
De processamento: processam a informao que a O padro PCI Express (ou PCIe ou, ainda, PCI-EX)
CPU (unidade central de processamento) enviou;
foi concebido pela Intel em 2004 e se destaca por subs-
De entrada e sada (ou mistos): enviam/recebem in-
formao para/do computador (monitor touchs- tituir, ao mesmo tempo, os barramentos PCI e AGP. O
creen, drive de DVD, modem). Muitos destes perif- PCI Express 16x, por exemplo, capaz de trabalhar
ricos dependem de uma placa especfica: no caso com taxa de transferncia de cerca de 4 GB por se-
das caixas de som, a placa de som. gundo, caracterstica que o faz ser utilizado por placas
De armazenamento: armazenam informaes do de vdeo, um dos dispositivos que mais geram dados
computador e para o mesmo (pen drive, disco rgido, em um computador. Com o lanamento do PCI Express
carto de memria, etc). 2.0, que aconteceu no incio de 2007, as taxas de trans-
ferncia da tecnologia praticamente dobraram.
Externos: equipamentos que so adicionados a um Os padres AMR (Audio
Modem Riser), CNR
computador, equipamentos a parte que enviam e/ou (Communications and Network Riser) e ACR
recebem dados, acessrios que se conectam ao
(Advanced Communications Riser) so diferen-
computador.
tes entre si, mas compartilham da ideia de permitir a
conexo placa-me de dispositivos Host Signal
Barramentos Processing (HSP), isto , dispositivos cujo controle
feito pelo processador do computador. Para isso, o
Barramentos (ou, em ingls, bus) so, em poucas chipset da placa-me precisa ser compatvel. Em geral,
palavras, padres de comunicao utilizados em com- esses slots so usados por placas que exigem pouco
putadores para a interconexo dos mais variados dis- processamento, como placas de som, placas de rede
positivos. Exemplo: ISA, AGP, PCI, PCI Ex- ou placas de modem simples.
press e AMR. O slot AMR foi desenvolvido para ser usado especi-
almente para funes de modem e udio. Seu projeto
foi liderado pela Intel.
O barramento ISA um padro no mais utilizado,
sendo encontrado apenas em computadores antigos. ATA
Seu aparecimento se deu na poca do IBM PC e essa Um acrnimo para a expresso inglesa Advanced
primeira verso trabalha com transferncia de 8 bits por Technology Attachment, um padro para interli-
vez e clock de 8,33 MHz (na verdade, antes do surgi- gar dispositivos de armazenamento, como discos rgi-
mento do IBM PC-XT, essa valor era de 4,77 MHz). dos e drives de CD-ROMs, no interior de computadores
O barramento PCI surgiu no incio de 1990 pelas pessoais.
mos da Intel. Suas principais caractersticas so a ca-
pacidade de transferir dados a 32 bits e clock de 33
MHz, especificaes estas que tornaram o padro ca-
paz de transmitir dados a uma taxa de at 132 MB por
HARDWARE E SOFTWARE 13

Serial ATA, SATA ou S-ATA


(acrnimo para Serial AT Attachment) uma tecno-
logia de transferncia de dados entre um computador e
dispositivos de armazenamento em massa (mass sto-
rage devices) como unidades de disco rgido e drives
pticos.
o sucessor da tecnologia ATA (acrnimo de AT
Attachment, introduzido em 1984 pela IBM em seu
computador AT. ATA, tambm conhecido
como IDE ou Integrated Drive Electronics) que foi reno-
meada para PATA (Parallel ATA) para se diferenciar de
SATA.
Diferentemente dos discos rgidos IDE, que transmi-
tem os dados atravs de cabos de quarenta ou oitenta
fios paralelos, o que resulta num cabo enorme, os dis-
cos rgidos SATA transferem os dados em srie. Os ca-
bos Serial ATA so formados por dois pares de fios (um
par para transmisso e outro par para recepo)
usando transmisso diferencial, e mais trs fios terra,
totalizando 7 fios, o que permite usar cabos com menor
dimetro que no interferem na ventilao do gabinete.

SCSI
SCSI (pronuncia-se "sczi"), sigla de Small Compu-
ter System Interface, uma tecnologia que permite ao
usurio conectar uma larga gama de perifricos, tais
como discos rgidos, unidades CD-ROM, impresso-
ras e scanners.
14

Tecnologia USB Acesso direto memria


Barramento serial universal (USB)
Barramento externo que d suporte instalao O DMA uma caracterstica essencial dos compu-
Plug and Play. Com o USB, voc pode conectar e des- tadores modernos. Normalmente o nico componente
conectar dispositivos sem desligar ou reiniciar o com- que acessa a memria RAM da mquina o processa-
putador. possvel usar uma nica porta USB para co- dor. O recurso DMA permite que outros componentes
nectar at 127 dispositivos perifricos, incluindo alto-fa- tambm acessem a memria RAM diretamente, como
lantes, telefones, unidades de CD-ROM, joysticks, uni- discos rgidos, o que aumenta o desempenho na trans-
dades de fita, teclados, scanners e cmeras. Uma porta ferncia de grande quantidade de dados. De outra ma-
USB localiza-se normalmente na parte traseira do com- neira, a CPU teria que copiar todos os dados da fonte
putador, prximo da porta serial ou da porta paralela. at o destino. Isto tipicamente mais lento do que co-
piar blocos de dados dentro da memria, j que o
acesso a dispositivo de I/O atravs de barramentos pe-
Plug and Play rifricos mais lento que a RAM. Durante a cpia dos
Conjunto de especificaes desenvolvidas pela Intel dados a CPU ficaria indisponvel para outras tarefas.
para permitir que um computador detecte e configure Uma transferncia por DMA essencialmente copia
automaticamente um dispositivo e instale os drivers de um bloco de memria de um dispositivo para outro. A
dispositivos apropriados. CPU inicia a transferncia, mas no executa a transfe-
A tecnologia USB surgiu no ano de 1994 e, desde rncia. Para os chamados third party DMA, como uti-
ento, foi passando por vrias revises. As mais popu- lizado normalmente nos barramentos ISA, a transfern-
lares so as verses 1.1 e 2.0, sendo esta ltima ainda cia realizada pelos controladores DMA que so tipica-
bastante utilizada. A primeira capaz de alcanar, no mente parte do chipset da placa me. Projetos mais
mximo, taxas de transmisso de 12 Mb/s (mega- avanados de barramento, como o PCI, tipicamente uti-
bits por segundo), enquanto que a segunda pode ofe- lizam bus-mastering DMA, onde o dispositivo toma o
recer at 480 Mb/s. USB 3.0 permite velocidade de at controle do barramento e realiza a transferncia de
4,8 Gb/s, que corresponde a cerca de 600 megabytes forma independente.
por segundo, dez vezes mais que a velocidade do USB Um uso tpico do DMA ocorre na cpia de blocos de
2.0 memria da RAM do sistema para um buffer de dispo-
sitivo. Estas operaes no bloqueiam o processador
O que Thunderbolt? que fica livre para realizar outras tarefas. Existem 8 por-
Tendo a Intel como principal nome por trs de seu tas de DMA Os 8 canais DMA so numerados de 0 a
desenvolvimento, mas contando tambm com o apoio 7, sendo nos canais de 0 a3 a transferncia de dados
de companhias como Canon, Western Digital e Apple, feita a 8 bits e nos demais a 16 bits. O uso de palavras
o Thunderbolt um novo padro de comunicao entre binrias de 8 bits pelos primeiros 4 canais de DMA visa
dispositivos que, em parte, aproveita recursos tecnol- manter compatibilidade com perifricos mais antigos.
gicos j existentes. Justamente por serem muito lentos, os canais de
O Thunderbolt faz uso de protocolos de dois pa- DMA so utilizados apenas por perifricos lentos, como
drives de disquete, placas de som e portas paralelas
dres conhecidos pelo mercado: PCI Express e Dis-
padro ECP. Perifricos mais rpidos, como discos r-
playPort. O primeiro um barramento j bastante utili- gidos, utilizam o Bus Mastering, uma espcie de DMA
zado para a conexo interna de dispositivos ao compu- melhorado. O Canal 2 de DMA nativamente usado
tador, como placas de vdeo ou placas Ethernet, por pela controladora de disquetes. Uma placa de som ge-
exemplo. O segundo, por sua vez, muito utilizado pela ralmente precisa de dois canais de DMA, um de 8 e ou-
Apple e tido como um concorrente do HDMI, sendo tro de 16 bits, usando geralmente o DMA 1 e 5. O DMA
uma tecnologia para a conexo de dispositivos de udio 4 reservado placa me. Ficamos ento com os ca-
e vdeo (como um monitor). nais 3, 6 e 7 livres. Caso a porta paralela do micro seja
O Thunderbolt pode atingir uma taxa de transfern- configurada no Setup para operar em modo ECP, pre-
cia de dados de at 10 Gb/s (gigabits por segundo), que cisar tambm de um DMA, podemos ento configur-
equivale a 1,25 gigabytes por segundo, aproximada- la para usar o canal 3,
mente. Para efeitos comparativos, o USB 3.0 pode atin-
gir at 4,8 Gb/s, que corresponde a 600 megabytes por
segundo, ou seja, metade, praticamente. Pedido de interrupo
O trfego de dados pode ocorrer de maneira bidi-
Um pedido de interrupo (abreviao IRQ (em in-
recional, ou seja, possvel enviar e receber informa- gls)) a forma pela qual componentes de hardware
es ao mesmo tempo, j que h um canal de 10 Gb/s requisitam tempo computacional da CPU. Um IRQ a
para cada "sentido". sinalizao de um pedido de interrupo de hardware.
Uma nica porta Thunderbolt permite a transmisso Os computadores modernos compatveis com o IBM
de dados, de informaes de udio e vdeo e at PC possuem 16 designaes de IRQ (0-15), cada uma
mesmo de energia para alimentao dos dispositivos delas representando uma pea fsica (ou virtual)
conectados, dispensando, muitas vezes, uma fonte de de hardware. Por exemplo, o IRQ0 reservado para o
eletricidade exclusiva. temporizador do sistema, enquanto o IRQ1 reservada
SOFTWARE 15

para o teclado. Quanto menor for o nmero do IRQ,


mais prioridade ela ter para ser processada.

Conexo de perifricos

Sobre o PS / 2

Nomeado em honra do IBM PS / 2 estas tomadas


hoje so amplamente utilizados como interfaces padro
para o teclado e o mouse. Para a ligao do teclado
utiliza-se tomada de cor violeta. Para a ligao do Porta USB
mouse utiliza-se tomada de cor verde. Entre os mais conhecidos dispositivos que utilizam-
se da interface USB esto:
Webcam
Teclado
Mouse
Unidades de armazenamento (HD, Pen-
A interface serial ou porta serial, tambm conhe- drive, CD-ROM)
cida como RS-232 uma porta decomunicao utili- Joystick
zada para conectar pendrives ,modems, mouses (ra- Gamepad
tos), algumasimpressoras, scanners e outros equipa- PDA
mentos de hardware. Na interface serial, os bits so- Cmera digital
transferidos em fila, ou seja, um bit de dados de cada Impressora
vez. Placa-de-Som
Modem
MP3 Player
Celular (em Geral)

Video Graphics Array (VGA) um padro de gr- Smbolo do USB.


ficos de computadores introduzido em 1987 pela IBM,
sendo tambm usado vulgarmente para designar o co- SOFTWARE
nector associado ao padro.

Software uma seqncia de instrues a serem


seguidas e/ou executadas, na manipulao, redirecio-
namento ou modificao de um dado/informao ou
acontecimento. Software tambm o nome dado ao
comportamento exibido por essa seqncia de instru-
es quando executada em um computador ou m-
quina semelhante alm de um produto desenvolvido
pela Engenharia de software, e inclui no s o pro-
grama de computador propriamente dito, mas tambm
manuais e especificaes.
A porta paralela uma interfacede comunica-
o entre um computador e um perifrico. Quando Quando um software est representado como ins-
a IBM criou seu primeiro PC("Personal Computer" ou trues que podem ser executadas diretamente por
"Computador Pessoal"), a idia era conectar a essa um processador dizemos que est escrito em lingua-
porta a uma impressora, mas atualmente, so vrios os gem de mquina. A execuo de um software tambm
perifricos que se podem utilizar desta conexo pode ser intermediada por um programa interpretador,
para enviar e receber dados para o computador (exem- responsvel por interpretar e executar cada uma de
plos:scanners, cmeras de vdeo, unidade de disco re- suas instrues. Uma categoria especial e notvel de
movvel entre outros).
16

interpretadores so as mquinas virtuais, como am- 7 a mais recente verso do Microsoft Windows, uma
quina virtual Java (JVM), que simulam um computa- srie de sistemas operativos produzidos pela Micro-
dor inteiro, real ou imaginado.
soft para uso em computadores pessoais, incluindo
O dispositivo mais conhecido que dispe de um pro- computadores domsticos e empresariais, laptops e
cessador o computador. Atualmente, com o baratea-
mento dos microprocessadores, existem outras mqui- PC's de centros de mdia, entre outros. Windows 7 foi
nas programveis, como telefone celular, mquinas lanado para empresas no dia 22 de julho de 2009, e
de automao industrial, calculadora etc comeou a ser vendido livremente para usurios co-
Eles podem ser classificados em duas grandes ca- muns s 00:00 horas do dia 22 de outubro de 2009,
tegorias:[8] menos de 3 anos depois do lanamento de seu prede-
1. Software de sistema que incluiu o firmware ( cessor, Windows Vista.
O BIOS dos computadores pessoais, por exem-
plo), drivers de dispositivos, o sistema operacio- O Windows 8 um sistema operativo / operacio-
nal e tipicamente uma interface grfica que, em con- nal da Microsoft para computadores pessoais, port-
junto, permitem ao usurio interagir com o computa- teis, netbooks e tablets. o sucessor do Windows 7.
dor e seus perifricos. A Microsoft lanou o Windows 8 Developer Preview, pri-
2. Software aplicativo, que permite ao usurio fazer meiro a beta para o pblico, no dia13 de setem-
uma ou mais tarefas especficas. Aplicativos podem bro de 2011, sendo seguida pela verso Consumer Pre-
ter uma abrangncia de uso de larga escala, muitas view no dia 29 de fevereiro de 2012. No dia 31 de
vezes em AMbito mundial; nestes casos, os pro- maio de 2012, foi liberada para download a verso Win-
gramas tendem a ser mais robustos e mais padroni- dows 8 Release Preview. A verso final foi lanada
zados. Programas escritos para um pequeno mer- mundialmente em 26 de outubro de 2012.
cado tm um nvel de padronizao menor.
O Windows 8.1 (cujo codinome Windows Blue )
Ainda possvel usar a categoria Software embu- um sistema operacional posterior ao Windows 8 (da s-
rie Windows, desenvolvida pela empresa americana Mi-
tido ou software embarcado, indicando sof-
crosoft), que foi anunciado no dia 14 de maio de 2013.
tware destinado a funcionar dentro de uma mquina A sua verso final foi lanada e disponibilizada para
que no um computador de uso geral e normalmente consumidores e para o pblico em geral em 17 de ou-
com um destino muito especfico. tubro de 2013.
A verso mobile do Windows 8.1 (Windows Phone
Sistema operacional 8.1) est disponvel para smartphones Nokia Lu-
mia, Samsung, HTC, Blu e etc. O Windows Phone
um programa ou um conjunto de programas cuja 8.1 utiliza um kernel semelhante ao do Windows 8.1.
funo gerenciar os recursos do sistema (definir qual Alguns aplicativos da loja so universais, rodando na
programa recebe ateno do processador, gerenciar verso 8.1 de PCs e smartphones. A atualizao gra-
memria, criar um sistema de arquivos, etc.), forne- tuita para dispositivos com Windows Phone 8.
cendo uma interface entre o computador e o usurio.
Embora possa ser executado imediatamente aps a
mquina ser ligada, a maioria dos computadores pes-
soais de hoje o executa atravs de outro programa ar- Linux um termo popularmente utilizado para se
referirsistemas operacionais que utilizem o ncleo Li-
mazenado em uma memria no-voltil ROM chamado
nux. O ncleo Linux foi desenvolvido pelo programa-
BIOS num processo chamado "bootstrapping", conceito dor finlands Linus Torvalds, inspirado no sistema Mi-
em ingls usado para designar processos auto-susten- nix. O seu cdigo fonte est disponvel sob a li-
tveis, ou seja, capazes de prosseguirem sem ajuda cena GPL (verso 2) para que qualquer pessoa o
externa. Aps executar testes e iniciar os componentes possa utilizar, estudar, modificar e distribuir livremente
da mquina (monitores, discos, etc), o BIOS procura de acordo com os termos da licena.
pelo sistema operacional em alguma unidade de arma-
zenamento, geralmente o Disco Rgido, e a partir da, o Drivers
sistema operacional "toma" o controle da mquina. O
So pequenos programas que fazem a comunica-
sistema operacional reveza sua execuo com a de ou-
o entre o Sistema Operacional de sua mquina e o
tros programas, como se estivesse vigiando, contro-
Hardware. Temos como exemplos de Hardware (im-
lando e orquestrando todo o processo computacional.
pressora, mouse, placas de vdeo e rede,som, monitor,
pen-drives, etc...) e exemplos de Sistemas Operacio-
Principais sistemas operacionais: nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX,
O Windows XP uma famlia de sistemas operaci- etc...). O Sistema Operacional na sua mquina recebe
onais de 32 e 64-bits produzido pela Microsoft, para as instrues contidas no driver, processa-as e, a partir
da, sabe como fazer para se comunicar com o
uso em computadores pessoais, incluindo computado-
Hardware. Tendo como exemplo a impressora, ao ins-
res residenciais e de escritrios,notebooks e media talar o Driver (etapa em que vemos em outro artigo),
centers. O nome "XP" deriva de eXPerience, Windows seu Sistema Operacional passa a saber em que porta
SOFTWARE 17

ela se localiza, se ela est ou no ligada, se possui pa- completo, para utilizar todo o seu potencial o usurio
pel, de que forma os dados a serem impressos chega- deve comprar o software completo ou apenas a sua
ro at ela, se a impresso em preto ou colorida, entre licena.
outras coisas. Ento, podemos afirmar que sem o Dri- Beta: Verses ainda em desenvolvimento ou em de-
ver, nenhum Hardware poder funcionar, pois sem ele senvolvimento constante (como o Gmail e outras
no haveria comunicao entre os equipamentos. aplicaes do Google). Aps a verso beta lan-
BIOS, em computaoBasic Input/Output System ada uma verso RC (Release Candidate) que a
(Sistema Bsico de Entrada/Sada). O BIOS um pro- ltima verso antes do lanamento oficial do sof-
grama de computador pr-gravado em memria perma- tware.
nente (firmware) executado por um computador quando Adware: So programas que vem junto com outros
ligado. Ele responsvel pelo suporte bsico de programas, como banners e barras de pesquisa. O
acesso ao hardware, bem como por iniciar a carga do adware pode ser uma limitao de um programa
sistema operacional. shareware, exibindo propagandas e outros tipos de
Ao ligar o computador, o primeiro software que voc anncio para sustentar o projeto. O banner remo-
v a ser lido o do BIOS. Durante a seqncia de inici- vido depois de comprada a licena
alizao (boot), o BIOS faz uma grande quantidade de
Opensource, GPL e GNU: uma distribuio livre,
operaes para deixar o computador pronto a ser
de cdigo-fonte aberto e disponvel gratuitamente
usado. Depois de verificar a configurao na CMOS e
para download. O usurio tem total liberdade para
carregar os manipuladores de interrupo, o BIOS de-
fazer suas prprias alteraes e posteriormente os
termina se a placa grfica est operacional. Em se-
desenvolvedores podero utilizar esse cdigo no
guida, o BIOS verifica se trata de uma primeira iniciali-
projeto seguindo o mesmo padro GPL (GNU Public
zao(cold boot) ou de uma reinicializao (reboot).
License) que o formato padro Open-source.
Esta verifica as portas PS/2 ou portas USB procura
de um teclado ou um rato (mouse). Procura igualmente Malware: Do ingls, Malicious Software. O termo
por um barramento PCI (Peripheral Component Inter- utilizado para designar programas que tem como
connect) e, caso encontre algum, verifica todas as pla- objetivo invadir e danificar sistemas como vrs e ca-
cas PCI instaladas. Se o BIOS encontrar algum erro du- valos-de-tria.
rante o incio (POST), haver uma notificao ao utili- Spyware: Software que tem como objetivo monito-
zador em forma de bipes e mensagens. rar as atividades do usurio e coletar suas informa-
Aps tudo isto so apresentados detalhes sobre o es.
sistema: .
Processador
Unidades (drives) de disco flexvel e disco rgido Aplicativos
Memria LIBREOFFICE uma sute de aplicativos li-
Verso e data do BIOS vre multiplataforma paraescritrio disponvel para
Software Aplicativo (normalmente referido como Windows, Unix, Solaris, Linux e Mac OS X. O LI-
apenas Software) um software que permite ao usuario BREOFFICE surgiu a partir da verso 3.3 trazendo to-
realizar uma tarefa especifica. Podemos citar vrios das as caractersticas presentes no OpenOffice.org 3.3,
exemplos como o Microsoft Office,Internet Explo- alm de outras tantas exclusivas do projeto LIBREOF-
rer, Adobe Photoshop e etc. FICE.

Licenas e tipos de distribuio de software


composto dos seguintes aplicativos:
Writer - Editor de Texto
Freeware: Freewares so softwares gratuitos, geral- Calc - Planilha
mente para pessoas fsicas, havendo uma verso Impress - Editor de apresentao
paga para uso corporativo. Geralmente propagan- Draw - Editor de Desenho
das ou patrocinadores mantm o projeto vivo. Math - Editor de Frmulas
Shareware: So softwares que apenas funcionam Base - Banco de Dados
por um determinado perodo de tempo (chamado
perodo de avaliao) e depois o usurio deve deci-
dir se adquire ou no o produto. BROFFICE era o nome adotado no Brasil da sute
Demo e Trial: Verses demo e trials so verses li- para escritrio gratuita e de cdigo abertoLibreOffice.
mitadas. As verses demo so relacionadas a jogos A Microsoft Office uma sute de aplicativos para
e geralmente so verses incompletas, mais curtas escritrio que contm programas como processador de
do jogo para que o jogador veja se gosta do jogo, do texto, planilha de clculo, banco de dados (Tambm co-
seu universo e jogabilidade. Verses trial funcionam nhecido como DB "Data Base"), apresentao grfica e
quase da mesma maneira, os programas funcionam gerenciador de tarefas, de e-mails e contatos.
mas no de maneira completa, geralmente no sal-
vando ou exportando os trabalhos realizados por
18

Em 2002, constatou-se que a sute era lder de mer-


cado, com pouco mais de 90% de market share(Krazit,
2002).
Microsoft Office 2010 a mais recente verso do
sistema Microsoft Office. Foi lanada em fase beta
em 2006, e em 2007 foi disponibilizada para alguns cli-
entes, ao exemplo do que aconteceu com o Windows
Vista.
O Office 2007 inclui uma srie de novas funcionali-
dades, a mais notvel a interface grfica de usurio,
completamente nova, chamada de Fluent User Inter-
face, (inicialmente designada a Ribbon UI). O Office
2007 requer o Windows XP com Service Pack 2 ou su-
perior, Windows Server 2003 com Service Pack 1 ou
superior, Windows Vista, ou Linux com a camada de
compatibilidade CrossOverinstalada.
O Office 2007 tambm inclui novas aplicaes e fer-
ramentas do lado do servidor. Entre estas est Groove,
uma suite de colaborao e comunicao para peque-
nas empresas, que foi originalmente desenvolvido pela
Groove Networks antes de ser adquirida pela Microsoft
em 2005. Tambm includo Office SharePoint Server
2007, uma importante reviso para a plataforma de ser-
vidor de aplicativos do Office, que suporta "Excel Servi-
ces", uma arquitetura cliente-servidor para apoiar Excel
que so compartilhados em tempo real entre vrias m-
quinas, e tambm so visveis e editveis atravs de
uma pgina web
INTERNET E INTRANET 19

1. .com - uso geral;


INTERNET E INTRANET 2. .org - para instituies governamentais.

De forma resumida, uma pessoa que possui um mi-


Introduo
cro computador com um aparelho chamado "modem",
utiliza a linha telefnica para conectar-se a um Prove-
A Internet o maior conglomerado de redes de co-
dor de Acesso (Oi, GVT, Net, dentre outros), que possui
municaes em escala mundiale dispe milhes um "link" de alta velocidade com as companhias telef-
de computadoresinterligados pelo protocolo de comuni- nicas. Estas companhias se comunicam via satlite ou
cao TCP/IP que permite o acesso a informaes e outro meio. Desta forma, se d a conexo entre dois
todo tipo de transferncia de dados. usurios ou mais, que podem ser empresas, institui-
A Internet distribui, atravs de seus servidores, uma es ou particulares.
grande variedade de documentos, entre os quais esto
os que formam a arquitetura World Wide Web. Trata-se
de uma infinita quantidade de documentos hipermdia Protocolos
(hipertexto e multimdia) que qualquer usurio da rede Para o funcionamento da Internet existem trs ca-
pode acessar para consulta e que, normalmente, tem madas de protocolos. Na camada mais baixa est
ligao com outros servios da Internet. Estes docu- o Protocolo de Internet (Internet Protocol), que define
mentos so os que tm facilitado a utilizao em larga datagramas ou pacotes que carregam blocos de dados
escala da Internet em todo mundo, visto que por meio de um n da rede para outro. A maior parte da Internet
atual utiliza a IPv4, quarta verso do protocolo, apesar
deles qualquer usurio com um mnimo de conheci-
de o IPv6 j estar padronizado, sendo usado em algu-
mento de informtica, pode acessar rede. mas redes especficas somente. Independentemente
Para poder navegar na Internet ou "surfar", como da arquitetura de computador usada, dois computado-
moda atualmente, necessrio dispor de um navega- res podem se comunicar entre si na Internet, desde que
dor (browser). Existem diversos programas deste tipo, compreendam o protocolo de Internet. Isso permite que
sendo os mais conhecidos na atualidade, o Microsoft diferentes tipos de mquinas e sistemas possam co-
nectar-se grande rede, seja um PDA conectando-se
Internet Explorer, Mozilla Firefox, Google Chrome, den-
a um servidor WWW ou um computador pessoal exe-
tre outros. Os navegadores permitem, portanto, que os cutando Microsoft Windows conectando-se a outro
usurios da rede acessem pginas WEB de qualquer computador pessoal executando Linux.
parte do mundo e que enviem ou recebam mensagens Na camada mdia est o TCP, UDP e ICMP. Esses
do correio eletrnico. Existem tambm na rede disposi- so protocolos no qual os dados so transmitidos. O
tivos especiais de localizao de informaes indispen- TCP capaz de realizar uma conexo virtual, forne-
sveis atualmente, devido magnitude que a rede al- cendo certo grau de garantia na comunicao de da-
dos.
canou. Os mais conhecidos so o Goo-
Na camada mais alta esto os protocolos de aplica-
gle, Yahoo! e Ask.com. H tambm outros servios dis-
o, que definem mensagens especficas e formatos di-
ponveis na rede, como transferncia de arquivos entre gitais comunicados por aplicaes. Alguns dos protoco-
usurios (download), teleconferncia mltipla em los de aplicao mais usados incluem DNS (informa-
tempo real (videoconferncia), etc. es sobre domnio), POP3 (recebimento de e-
mail), IMAP (acesso de e-mail), SMTP (envio de e-
mail), HTTP (documentos da WWW) e FTP (transfe-
No Brasil existe o Comit Gestor da Internet e um
rncia de dados). Todos os servios da Internet fazem
rgo para o registro de domnios (FAPESP - Fundao
uso dos protocolos de aplicao, sendo o correio ele-
de Amparo Pesquisa do Estado de So Paulo).[10] No
trnico e a World Wide Web os mais conhecidos. A par-
Brasil h cerca de 20 mil domnios registrados.[11] No
tir desses protocolos possvel criar aplicaes como
final de 1997, o Comit Gestor liberou novos domnios
listas de discusso ou blogs.
de primeiro nvel, ou seja[12]:
1. .art - artes, msica, pintura, folclore. etc.
Conexo:
2. .esp - esportes em geral;
Os meios de acesso direto Internet so a cone-
3. .ind - provedores de informaes;
xo dial-up, a banda larga (em cabos coaxiais, fibras
4. .psi - provedores de servios Internet; pticas ou cabos metlicos), Wi-Fi, satlites e tele-
5. .rec - atividades de entretenimento, diverso, jogos, fones celulares com tecnologia 3G.
etc;
6. .etc - atividades no enquadrveis nas demais cate-
gorias; Backbone
7. .tmp - eventos de durao limitada ou temporria. No contexto de redes de computadores, o back-
bone (backbone traduzindo para portugus, espinha
Antes desses s tnhamos dois domnios: dorsal, embora no contexto de redes, backbone signifi-
que rede de transporte) designa o esquema de ligaes
20

centrais de um sistema mais amplo, tipicamente de ele- Diferenas entre termos comuns
vado desempenho.
Por exemplo, os operadores de telecomunica- LAN: uma rede local onde dois ou mais computado-
es mantm sistemas internos de elevadssimo de- res se conectam ou at mesmo dividem o mesmo
sempenho para comutar os diferentes tipos e fluxos acesso internet. Neste tipo de rede, os host's se co-
de dados (voz, imagem, texto, etc). Na Internet, municam entre si e com o resto do mundo sem "ne-
numa rede de escala planetria, podem-se encontrar nhum" tipo de restrio.
hierarquicamente divididos, vrios backbones: os de li-
gao intercontinental, que derivam nos backbones in- Internet: um conglomerado de redes locais, interco-
ternacionais, que por sua vez derivam nos backbones nectadas e espalhadas pelo mundo inteiro, atravs
nacionais. Neste nvel encontram-se, tipicamente, v- doprotocolo de internet. Sem dvidas ela uma das
rias empresas que exploram o acesso telecomunica- melhores formas de pesquisa encontradas at hoje,
o so, portanto, consideradas a periferia do back- pois facilita o fluxo de informaes espalhadas por todo
bone nacional. o globo terrestre.
Dos protocolos tipicamente utilizados destacaram-
se o ATM e Frame Relay, e em termos de hardware, Intranet: uma rede interna, frequentemente utilizada
a fibra ptica e a comunicao sem fios, como transfe- por empresas. Neste tipo de conexo, o acesso ao con-
rncias por microondas ou laser. tedo geralmente restrito, assim, somente possvel
acess-lo localmente (ex.: sistemas de bancos, super-
Modem mercados, etc). A intranet uma verso particular da
A palavra Modem vem da juno das palavras mo- internet, podendo ou no estar conectada ela.
dulador e demodulador. um dispositivo eletr-
nico que modula um sinal digital numa onda analgica, Extranet: uma abrangncia da intranet, ou seja, ela
pronta a ser transmitida pela linha telefnica, e que de- estendida usurios externos, como representantes
modula o sinal analgico e reconverte-o para o for- ou clientes de uma empresa. Outro uso comum do
mato digital original. Utilizado para conexo Internet termo extranet ocorre na designao da "parte privada"
Os modems para acesso discado geralmente so de um site, onde apenas os usurios registrados (pre-
instalados internamente no computador (em slots PCI) viamente autenticados por seu login e senha) podem
ou ligados em uma porta serial, enquanto os mo- navegar. Diferentemente da intranet, a extranet precisa
dems para acesso em banda larga podem ser USB, Wi- de conexo com a internet para existir.
Fi ou Ethernet. Os modems ADSL diferem dos mo-
dems para acesso discado porque no precisam con-
verter o sinal de digital para analgico e de analgico Rede de computadores
para digital porque o sinal sempre digital (ADSL -
Asymmetric DigitalSubscriber Line). Uma rede de computadores consiste em 2 ou
mais computadores e outros dispositivos interligados
Intranet entre si de modo a poderem compartilhar recursos fsi-
A intranet uma rede de computadores privada que cos e lgicos, estes podem ser do tipo: dados, impres-
assenta sobre a suite de protocolos da Internet, porm, soras, mensagens (e-mails),entre outros.
de uso exclusivo de um determinado local, como, por Num primeiro momento, os computadores eram in-
exemplo, a rede de uma empresa, que s pode ser terconectados nos departamentos da empresa. Sendo
acessada por seus usurios internos. assim, a distncia entre os computadores era pequena,
limitada a um mesmo local. Por esse motivo as redes
GATEWAY passaram a ser conhecidas como redes locais.
Dispositivo conectado a vrias redes TCP/IP fsicas
capaz de efetuar roteamento ou remessa de pacotes IP LAN
entre elas. Um gateway faz converses entre protoco- Em computao, rede de rea local (ou LAN, acr-
los de transporte ou formatos de dados diferentes (por nimo de local area network) uma rede de computador
exemplo, IPX e IP) e geralmente adicionado a uma utilizada na interconexo de computadores, equipa-
rede principalmente por sua capacidade de converso. mentos processadores com a finalidade de troca de da-
dos. Tais redes so denominadas locais por cobrirem
Extranet apenas uma rea limitada (10 Km no mximo, quando
Apesar de ser considerada uma rede interna, a in- passam a ser denominadas MANs), visto que, fisica-
tranet, permite que microcomputadores localizados em mente, quanto maior a distncia de um n da rede ao
uma filial, se conectados internet, acessem contedos outro, maior a taxa de erros que ocorrero devido de-
que estejam em sua matriz, o que caracteriza a forma- gradao do sinal.
o de uma rede extranet. Ela cria um canal de comu- As LANs so utilizadas para conectar estaes, ser-
nicao direto entre a empresa e seus funcionrios, vidores, perifricos e outros dispositivos que possuam
tendo um ganho significativo em termos de segurana. capacidade de processamento em uma casa, escritrio,
escola e edifcios prximos.
INTERNET E INTRANET 21

MAN CAN
Os MAN (Metropolitan Area Network, redes metro- Uma CAN (Campus Area Network), uma ligao
politanas) interligam vrios LAN geograficamente prxi- entre vrios computadores de vrios edifcios numa de-
mos (no mximo, a algumas dezenas de quilmetros) terminada rea (EX. Universidades, Escolas, );
com dbitos importantes. Assim, um MAN permite a
dois ns distantes comunicar como se fizessem parte Os tipos de rede podem-se classificar como:
de uma mesma rede local. Peer-to-Peer: Neste tipo de arquitetura os computa-
dores no necessitam de qualquer tipo de sistema ope-
WAN rativo, e os computadores no necessitam de ter
A Wide Area Network (WAN), Rede de rea alar- grande capacidade quer de memria como de proces-
gada ou Rede de longa distncia, tambm conhecida samento;
como Rede geograficamente distribuda, uma rede de Client/Server: Neste tipo de arquitetura existem
computadores que abrange uma grande rea geogr- computadores dedicados, ou seja, tm recursos a que
fica, com freqncia um pas ou continente. os outros computadores (manejados pelos clientes) vo
aceder, estes tipos de computadores, so quase como
WLAN super computadores, ou seja, computadores com muita
Wireless LAN ou WLAN (Wireless Local Area memria e de grande quantidade de processamento, e
Network) uma rede local que usa ondas de rdio para usam sistemas operativos de rede (EX. Windows 2000
fazer uma conexo Internet ou entre uma rede, ao con- server).
trrio da rede fixa ADSL ou conexo-TV, que geral-
mente usa cabos. Endereo de acesso a internet

WMAN
uma rede sem fio de maior alcance em relao a Uniform Resource Locator
WLAN, isto , cobre cidades inteiras ou grandes regi- Um URL (de Uniform Resource Locator), em portu-
es metropolitanas e centros urbanos. A WMAN uma gus Localizador-Padro de Recursos, o endereo
rede sem fio que tem um alcance de dezenas de quil- de um recurso (um arquivo, uma impressora etc.), dis-
metros. Podendo interligar, por exemplo, diversos es- ponvel em uma rede; seja a Internet, ou uma rede cor-
critrios regionais, ou diversos setores de um campus porativa, uma intranet. Uma URL tem a seguinte estru-
universitrio, sem a necessidade de uma estrutura ba- tura:
seada em fibra ptica que elevaria o custo da rede.
http://www.facebook.com.br
WWAN
uma rede sem fio de maior alcance em relao a protocolo://servio.sub-domnio.domnio.pas
WAN, isto , pode cobrir diversos pases atingindo mi-
lhares de quilmetros de distancia. Para que isso seja
possvel existe a necessidade de utilizao de antenas augustojams1@gmail.com
potentes para retransmisso do sinal.
Um exemplo de WWAN se refere a rede de celulares caixa postal @ servidor . domnio
que cobre as diversas regies do globo. A distncia al-
canada limitada apenas pela tecnologia de transmis- nota:
so utilizada, uma vez que o nvel do sinal vai depender http://www.youtube.com/
dos equipamentos de transmisso e recepo.
(quando no exibe pas trata-se de Estados Unidos da
Amrica)
SAN
Uma SAN (Storage Area Network) uma rede des- http://www.unb.br/
tinada exclusivamente a armazenar dados.
(quando no exibe domnio trata-se de rea educacio-
nal)

PAN Obs.: nem todo endereo inicia com http.


Uma PAN (Personal Area Network) uma rede do- ftp://ftp.datasus.gov.br/cnes/
mstica que liga recursos diversos ao longo de uma re-
sidncia. Atravs da tecnologia Bluetooth obtm-se
uma rede PAN. Endereo IP
Para que o seu computador seja encontrado e
possa fazer parte da rede mundial de computadores,
GAN
necessita ter um endereo nico.
Uma GAN (Global Area Network), uma coleo de
O endereo IP uma sequncia de nmeros com-
redes de longa distncia ao longo do globo.
posta de 32 bits. Esse valor consiste em um conjunto
22

de quatro sequncias de 8 bits. Cada uma destas se- cotes especiais para a comunicao entre os computa-
parada por um ponto e recebe o nome de octeto ou sim- dores, enquanto que a segunda est reservada para
plesmente byte, j que um byte formado por 8 bits. O aplicaes futuras ou experimentais.
nmero 172.31.110.10 um exemplo. Repare que cada Vale frisar que h vrios blocos de endereos reser-
octeto formado por nmeros que podem ir de 0 a 255, vados para fins especiais. Por exemplo, quando o en-
no mais do que isso. dereo comea com 127, geralmente indica uma rede
A diviso de um IP em quatro partes facilita a orga- "falsa", isto , inexistente, utilizada para testes. No caso
nizao da rede os dois primeiros octetos de um ende- do endereo 127.0.0.1, este sempre se refere prpria
reo IP podem ser utilizados para identificar a rede, por mquina, ou seja, ao prprio host, razo esta que o leva
exemplo: em uma escola que tem, por exemplo, uma a ser chamado de localhost. J o endereo
rede para alunos e outra para professores, pode-se ter 255.255.255.255 utilizado para propagar mensagens
172.31.x.x para uma rede e 172.32.x.x para a outra, para todos os hosts de uma rede de maneira simult-
sendo que os dois ltimos octetos so usados na iden- nea.
tificao de computadores.
Para que seja possvel termos tanto IPs para uso em Endereos IP privados
redes locais quanto para utilizao na internet, conta- H conjuntos de endereos das classes A, B e C que
mos com um esquema de distribuio estabelecido pe- so privados. Isto significa que eles no podem ser uti-
las entidades IANA (Internet Assigned Numbers Au- lizados na internet, sendo reservados para aplicaes
thority) e ICANN (Internet Corporation for Assigned Na- locais. So, essencialmente, estes:
mes and Numbers) que, basicamente, divide os ende- -Classe A: 10.0.0.0 10.255.255.255
reos em trs classes principais e mais duas comple-
- Classe B: 172.16.0.0 172.31.255.255
mentares. So elas:
- Classe C: 192.168.0.0 192.168.255.255.
Classe A: 0.0.0.0 at 127.255.255.255 - permite at
128 redes, cada uma com at 16.777.214 dispositivos
conectados; Suponha ento que voc tenha que gerenciar uma
rede com cerca de 50 computadores. Voc pode alocar
para estas mquinas endereos de 192.168.0.1 at
Classe B: 128.0.0.0 at 191.255.255.255 - permite at
192.168.0.50, por exemplo. Todas elas precisam de
16.384 redes, cada uma com at 65.536 dispositivos;
acesso internet. O que fazer? Adicionar mais um IP
para cada uma delas? No. Na verdade, basta conect-
Classe C: 192.0.0.0 at 223.255.255.255 - permite at las a um servidor ou equipamento de rede - como um
2.097.152 redes, cada uma com at 254 dispositivos; roteador - que receba a conexo internet e a compar-
tilhe com todos os dispositivos conectados a ele. Com
Classe D: 224.0.0.0 at 239.255.255.255 - multicast; isso, somente este equipamento precisar de um ende-
reo IP para acesso rede mundial de computadores.
Classe E: 240.0.0.0 at 255.255.255.255 - multicast re-
servado.
Mscara de sub-rede
As trs primeiras classes so assim divididas para
atender s seguintes necessidades: As classes IP ajudam na organizao deste tipo de
- Os endereos IP da classe A so usados em locais endereamento, mas podem tambm representar des-
onde so necessrias poucas redes, mas uma grande perdcio. Uma soluo bastante interessante para isso
quantidade de mquinas nelas. Para isso, o primeiro atende pelo nome de mscara de sub-rede, recurso
byte utilizado como identificador da rede e os demais onde parte dos nmeros que um octeto destinado a
servem como identificador dos dispositivos conectados identificar dispositivos conectados (hosts) "trocado"
(PCs, impressoras, etc); para aumentar a capacidade da rede.
- Os endereos IP da classe B so usados nos ca-
sos onde a quantidade de redes equivalente ou se- Identifica-
melhante quantidade de dispositivos. Para isso, Identifica- Mscara
Clas Endereo dor
usam-se os dois primeiros bytes do endereo IP para dor de sub-
se IP do com-
identificar a rede e os restantes para identificar os dis- da rede rede
positivos; putador
- Os endereos IP da classe C so usados em locais A 10.2.68.12 10 2.68.12 255.0.0.0
que requerem grande quantidade de redes, mas com B 172.31.101. 172.31 101.25 255.255.0.
poucos dispositivos em cada uma. Assim, os trs pri-
25 0
meiros bytes so usados para identificar a rede e o l-
timo utilizado para identificar as mquinas. C 192.168.0.1 192.168.0 10 255.255.25
Quanto s classes D e E, elas existem por motivos 0 5.0
especiais: a primeira usada para a propagao de pa-
IP esttico (ou fixo) um endereo IP dado perma-
nentemente a um dispositivo, ou seja, seu nmero no
INTERNET E INTRANET 23

muda, exceto se tal ao for executada manualmente. de pilha de protocolos TCP/IP). Seu nome vem de dois
Como exemplo, h casos de assinaturas de acesso protocolos: o TCP (Transmission Control Protocol - Pro-
internet via ADSL onde o provedor atribui um IP esttico tocolo de Controlo de Transmisso) e o IP (Internet Pro-
aos seus assinantes. Assim, sempre que um cliente se tocol - Protocolo de Interconexo). O conjunto de pro-
conectar, usar o mesmo IP. tocolos pode ser visto como um modelo de camadas,
onde cada camada responsvel por um grupo de ta-
O IP dinmico, por sua vez, um endereo que refas, fornecendo um conjunto de servios bem defini-
dado a um computador quando este se conecta rede, dos para o protocolo da camada superior.
mas que muda toda vez que h conexo.
O mtodo mais utilizado na distribuio de IPs din-
micos o protocolo DHCP (Dynamic Host Configuration Camada Exemplo
Protocol).
HTTP, HTTPS, FTP,
O DHCP, Dynamic Host Configuration Protocol (Pro-
tocolo de configurao dinmica de host), um proto- 4 - Aplicao DNS, SMTP, POP,
colo de servio TCP/IP que oferece configurao din- IMAP ...
mica de terminais, com concesso de endereos IP de
host, Mscara de sub-rede, Default Gateway (Gateway 3 - Transporte TCP, UDP
Padro), Nmero IP de um ou mais servidores DNS,
Nmero IP de um ou mais servidores WINS e Sufixos 2 - Internet ou Inter -
de pesquisa do DNS. IP
Rede

DNS Ethernet, Wi-Fi,Modem,


1 - Interface com a Rede
O DNS (Domain Name System - Sistema de No- etc.
mes de Domnios) um sistema de gerenciamento de
nomes hierrquico e distribudo operando segundo
duas definies: Ethernet uma tecnologia de interconexo para re-
1. Examinar e atualizar seu banco de dados. des locais - Rede de rea Local (LAN) - baseada no
2. Resolver nomes de domnios em endereos de rede envio de pacotes. Ela define cabeamento e sinais el-
(IPs). tricos para a camada fsica, e formato de pacotes e pro-
tocolos para a camada de controle de acesso ao
Existem 13 servidores DNS raiz no mundo todo e
meio (Media Access Control -MAC)
sem eles a Internet no funcionaria. Destes, dez esto
localizados nos Estados Unidos da Amrica, um na Wi-Fi dispositivos de rede local sem fios.
sia e dois na Europa. Para Aumentar a base instalada
destes servidores, foram criadas rplicas localizadas
por todo o mundo, inclusive no Brasil desde 2003. TCP
Ou seja, os servidores de diretrios responsveis
por prover informaes como nomes e endereos das 1.Protocolo de controle de transmisso.
mquinas so normalmente chamados servidores de 2.Divide a informao em pacotes.
nomes. Na Internet, os servios de nomes usado o 3.Verifica erro de transmisso.
DNS, que apresenta uma arquitetura cliente/servidor, 4.Garante o envio da informao.
podendo envolver vrios servidores DNS na resposta a 5.TCP aguarda mensagem de recebimento de cada
uma consulta. pacote para disponibilizar o prximo pacote para o
IPv6 protocolo da camada de aplicao.
A primeira diferena que se nota entre o IPv4 e o UDP
IPv6 o seu formato: o primeiro constitudo por 32
bits, como j informado, enquanto que o segundo for- Complemento do TCP que oferece um servio de
mado por 128 bits. Com isso, teoricamente, a quanti- datagrama sem conexo que no garante nem a en-
dade de endereos disponveis pode chegar a: trega nem a seqncia correta de pacotes entregues
(muito semelhante ao IP).
340.282.366.920.938.463.463.374.607.431.768.211.4 um protocolo de comunicao que oferece uma
56, quantidade limitada de servio quando as mensagens
O IPv6 utiliza oito sequncias de at quatro caracte- so trocadas ente computadores em uma rede que usa
res separado por ':' (sinal de dois pontos) mas conside- Internet Protocol ( IP ).
rando o sistema hexadecimal, exemplo: UDP uma alternativa para o Transmission Control
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF Protocol ( TCP ) e, com o IP, s vezes referido como
UDP / IP.
Protocolos Assim como o TCP, o UDP usa o Internet Protocol
para realmente levar uma unidade de dados ( chamada
O TCP/IP um conjunto de protocolos de comuni- de datagrama ( datagram ) ) de um computador para
cao entre computadores em rede (tambm chamado outro.
24

Diferentimente do TCP, o UDP no fornece o servio


de dividir uma mensagem em pacotes ( datagramas ) e
remont la na outra extremidade. Protocolo de transferncia de correio simples (SMTP)

Participante do conjunto de protocolos TCP/IP que


Protocolo de transferncia de hipertexto (HTTP) governa a troca de email entre agentes de transferncia
de mensagens.
O protocolo utilizado para transferir informaes na
World Wide Web. Um endereo HTTP (um tipo de loca-
lizador de recursos uniforme [URL]) tem a forma: Post Office protocol 3 (POP3)
http://www.microsoft.com.
POP3 lida com o recebimento de e-mails. um pro-
tocolo cliente / servidor no qual o e-mail recebido e
Secure Hipertext Transfer Protocol (HTTPS) guardado para voc no servidor.

Utiliza protocolo de segurana SSL ou TLS que uti-


liza criptografia para transmisso de dados e assinatura Protocolo de Acesso a Mensagem na Internet (IMAP)
digital.
Com o IMAP voc v a mensagem no servidor como
se estivesse no seu computador. Uma mensagem apa-
Segurana da camada de transporte (TLS) gada localmente ainda fica no provedor. O e-mail pode
ser mantido e lido no servidor.
Protocolo padro usado para fornecer comunica-
es seguras pela Web na Internet ou em intranets.
Permite que clientes autentiquem servidores ou, opcio- Telnet
nalmente, que servidores autentiquem clientes. Alm
disso, fornece um canal seguro ao criptografar as co- Protocolo de emulao de terminal muito utilizado
municaes. A TLS a verso mais recente e segura na Internet para logon em computadores de rede. Tel-
do protocolo SSL. net tambm indica o aplicativo que usa o protocolo Tel-
net para os usurios que fazem logon de locais remo-
tos.
Camada de soquetes de segurana (SSL)

Padro aberto proposto para o estabelecimento de


um canal de comunicaes seguro para impedir a inter-
ceptao de informaes crticas, como nmeros de OUTROS:
carto de crdito. Basicamente, permite transaes ele-
trnicas financeiras seguras na World Wide Web, em- ARP (Protocolo de resoluo de endereos).
bora tenha sido desenvolvido para funcionar tambm RARP (Protocolo de resoluo inversa de endere-
em outros servios da Internet. os).
DNS (Servio de nome de domnio).
FINGER (Procura o usurio local /remoto).
Protocolo de transferncia de arquivo (FTP) ICMP (Protocolo de mensagens de controle da inter-
net).
Membro do conjunto de protocolos TCP/IP, usado
LPD (Daemon de impressora de linha).
para copiar arquivos entre dois computadores na Inter-
net. Os dois computadores devem dar suporte s suas NFS (Sistema de arquivo de rede).
respectivas funes FTP: um deles deve ser um cliente NIS (Servios de informaes de rede).
FTP e o outro deve ser um servidor FTP. NTP (Protocolo de hora da rede).
RDISC (Protocolo de descoberta de roteador).
REXEC (Servio de execuo remota).
Protocolo de gerenciamento de rede simples (SNMP)
RIP (Protocolo de informaes de roteamento).
Protocolo de rede usado para gerenciar redes RLOGIN (Servio de login remoto).
TCP/IP. No Windows, o servio SNMP utilizado para RPC (Chamada de procedimento remoto).
fornecer informaes de status sobre um host em uma RSH (Servio de shell remoto).
rede TCP/IP. RWHO (Monitoramento remoto de usurios).
INTERNET E INTRANET 25

RWALL (Transmisso de mensagem remota). o POP3 no necessrio utilizar sempre o mesmo


RADIO (Transmissor / receptor de rdio). computador.
SSH (Servios shell seguros). No entanto existe o inconveniente de ter as mensa-
gens de correio electrnico armazenadas no servi-
TALK (Fala com o usurio remoto / local). dor do ISP (Internet Service Provider- fornecedor de
TFTP (Protocolo de transferncia de arquivo trivial). acesso Internet, o que pode limitar o nmero de
WHOIS (Servio de procura remota). mensagens que podemos armazenar.
Com o crescimento do webmail surgiram vrias em-
presas que fornecem este servio, gratuitamente ou
SERVIOS DISPONVEIS NA WEB no. Exemplo: Yahoo, hotmail, Google (gmail), etc.
WWW
CORREIO ELETRNICO
A World Wide Web (que em portugus se traduz
Um correio eletrnico ou e-mail ou correio-e um
literalmente por teia mundial), tambm conhecida
mtodo que permite compor, enviar e receber mensa-
como Web e WWW, um sistema de documentos
gens atravs de sistemas eletrnicos de comunicao.
em hipermdia que so interligados e executados na In-
O termo e-mail aplicado tanto aos sistemas que utili-
ternet.
zam a Internet e so baseados no protocolo SMTP,
Os documentos podem estar na forma de vdeos, como aqueles sistemas conhecidos como intranets,
sons, hipertextos e figuras. Para visualizar a informa- que permitem a troca de mensagens dentro de uma em-
o, pode-se usar um programa de computador cha- presa ou organizao e so, normalmente, baseados
mado navegador para descarregar informaes (cha- em protocolos proprietrios.
madas "documentos" ou "pginas") de servidores
O envio e recebimento de uma mensagem de e-
web (ou "stios") e mostr-los na tela do usurio. O usu-
mail realizada atravs de um sistema de correio ele-
rio pode ento seguir as hiperligaes na pgina para
trnico. Um sistema de correio eletrnico composto
outros documentos ou mesmo enviar informaes de
de programas de computador que suportam a funciona-
volta para o servidor para interagir com ele. O ato de
lidade de cliente de e-mail e de um ou mais servidores
seguir hiperligaes , comumente, chamado de "nave-
de e-mail que, atravs de um endereo de correio ele-
gar" ou "surfar" na Web.
trnico, conseguem transferir uma mensagem de um
Visualizar uma pgina web ou outro recurso dispo- usurio para outro. Estes sistemas utilizam protocolos
nibilizado normalmente inicia ou ao digitar uma URL no de Internet que permitem o trfego de mensagens de
navegador ou seguindo (acessando) uma hiperligao. um remetente para um ou mais destinatrios que pos-
Primeiramente, a parte da URL referente ao servidor suem computadores conectados Internet.
web separada e transformada em um endereo IP,
Cliente de e-mail um programa de computador que
por um banco de dados da Internet chamado Domain
permite enviar, receber e personalizar mensagens de e-
name system (DNS). O navegador estabelece ento
mail. Microsoft Outlook Express , o Mozilla Thunder-
uma conexo TCP-IP com o servidor web localizado no
bird, Apple Mail (sistema Macintosh) , Kmail (LINUX)
endereo IP retornado.
Vantagens
O prximo passo o navegador enviar uma requisi-
o HTTP ao servidor para obter o recurso indicado
1. Ler e escrever e-mail offline;
pela parte restante da URL (retirando-se a parte do ser-
vidor). No caso de uma pgina web tpica, o 2. Armazenar o e-mail no disco rgido;
texto HTML recebido e interpretado pelo navegador, 3. Utilizar mltiplas contas de correio electrnico ao
que realiza ento requisies adicionais para figuras, mesmo tempo;
arquivos de formatao, arquivos de script e outros re- 4. Criar uma lista de contactos detalhada;
cursos que fazem parte da pgina. 5. Enviar e receber mensagens encriptadas;
O navegador ento renderiza a pgina na tela do 6. Travar o SPAM;
usurio, assim como descrita pelos arquivos que a 7. Configurar newsgroups facilmente;
compe. 8. Enviar e-mail em formato HTML (que permite criar
Renderizao o processo pelo qual pode-se obter mensagens mais prticas e visualmente aprazveis)
o produto final de um processamento digital qualquer.

WEBMAIL Acesso remoto


Webmail uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail usando O acesso remoto um novo recurso com o qual
um navegador. voc pode se conectar ao seu computador via Internet,
A maior vantagem do webmail o facto de no ser no importa onde voc esteja. Para usar esse recurso,
necessrio possuir um programa especfico para a lei- o computador deve estar ligado, e o acesso remoto
tura ou envio de mensagens de correio electrnico, deve ser instalado e habilitado. Nesse caso, e se voc
qualquer computador ligado internet com um navega- tiver configurado o acesso remoto corretamente, ser
dor suficiente. Isto tambm significa que ao contrrio possvel acessar e trabalhar no seu computador
de outros protocolos de comunicao na web, como usando qualquer outro computador via Internet. No
26

necessrio ter um acesso remoto instalado no compu- um computador remotamente, e utilizar as suas funcio-
tador a partir do qual voc est acessando o seu com- nalidades visuais como se estivesse sentado em frente
putador. O acesso pode ser feito a partir de qualquer do computador.
computador que possua uma conexo com a Internet, Algumas das aplicaes prticas incluem a 'assis-
de preferncia via banda larga. tncia remota' ao usurio remoto.
Alm de permitir o uso remoto do seu computador, Uma das grandes vantagens poder fazer a cone-
o acesso remoto tambm oferece outros teis recursos, xo de diferentes ambientes unix(linux e outros) em
incluindo: winnt (windows X)
1. Transferncia de arquivos: Permite copiar arquivos
ou pastas do computador remoto para o seu prprio
computador e vice-versa.
2. Compartilhamento de arquivos: Permite que voc
envie arquivos que, devido a caractersticas ou ta-
manhos especficos, poderiam ser difceis de enviar CONCEITOS SOBRE SEGURANA.
por e-mail. O acesso remoto gera um link seguro
que voc pode enviar a outros usurios para que Os problemas de segurana e crimes por computa-
eles faam o download de arquivos diretamente do
dor so de especial importncia para os projetistas e
seu computador.
3. Convite para visitante: til para permitir que um co- usurios de sistemas de informao. Com relao se-
lega acesse o seu computador remotamente, por gurana da informao;
exemplo, para ajud-lo a resolver um problema. Ele Confidencialidade garantia de que as informaes
poder ver a sua rea de trabalho, controlar o no podero ser acessadas por pessoas no autoriza-
mouse e o teclado, transferir arquivos... das.
As comunicaes entre ambos os computadores
com acesso remoto so corretamente criptografadas e
incluem uma assinatura digital para no serem inter- CRIPTOGRAFIA
ceptadas por terceiros.

Autenticidade a capacidade de conhecer as identi-


TELNET
dades das partes na comunicao.
O protocolo Telnet um protocolo standard de In-
ternet que permite a interface de terminais e de aplica-
es atravs da Internet. Este protocolo fornece as re- Integridade a garantia de que as informaes arma-
gras bsicas para permitir ligar um cliente (sistema zenadas ou transmitidas no sejam alteradas.
composto de uma afixao e um teclado) a um intr-
prete de comando (do lado do servidor).O protocolo ba-
seia-se numa conexo TCP para enviar dados em for- No repdio: propriedade de evitar a negativa de au-
mato ASCII codificado em 8 bits entre os quais se inter- toria de transaes por parte do usurio, garantindo ao
calam sequncias de controle para o Telnet. Fornece destinatrio o dado sobre a autoria da informao rece-
assim um sistema orientado para a comunicao, bidi-
bida.
reccional (half-duplex), codificado em 8 bits fcil de apli-
car. Com essa conexo possvel o acesso remoto
para qualquer mquina ou equipamento que esteja
sendo executado em modo servidor. O protocolo Telnet }
um protocolo de transferncia de dados no seguro,
o que quer dizer que os dados que veicula circulam s
claras na rede (de maneira no codificada).
Disponibilidade a garantia de que os sistemas esta-
SSH ro disponveis quando necessrios. Propriedade que
Em informtica o SSH (Secure Shell) , ao mesmo garante o acesso s informaes atravs dos sistemas
tempo, um programa de computador e um protocolo de oferecidos.
rede que permitem a conexo com outro computador
na rede de forma a permitir execuo de comandos de
uma unidade remota. Ele possui as mesmas funciona- Confiabilidade: a garantia de que os sistemas de-
lidades do TELNET, com a vantagem da criptogra- sempenharo seu papel com eficcia em um nvel de
fada na conexo entre o cliente e o servidor. qualidade aceitvel. Garantia de que o sistema se com-
porta como esperado, em geral aps atualizaes e re-
VNC tificaes de erro.
Virtual Network Computing um protocolodese-
nhado para possibilitar interfaces grficas remotas.
Atravs deste protocolo um usurio pode conectar-se a Privacidade: a capacidade de controlar quem v as
informaes e sob quais condies.
CONCEITOS SOBRE SEGURANA. 27

A funo de uma DMZ manter todos os servios


Auditoria: anlise e responsabilizao de erros de usu- que possuem acesso externo (tais como servido-
rios autorizados do sistema. res HTTP, FTP, de correio eletrnico, etc) separados
da rede local, limitando assim o potencial dano em caso
de comprometimento de algum destes servios por um
Virtual Private Network
invasor. Para atingir este objetivo os computadores pre-
Rede Privada Virtual uma rede de comunicaes sentes em uma DMZ no devem conter nenhuma forma
privada normalmente utilizada por uma empresa ou um de acesso rede local.
conjunto de empresas e/ou instituies, construda em A configurao realizada atravs do uso de equi-
cima de uma rede de comunicaes pblica (como por pamentos de Firewall, que vo realizar o controle de
exemplo, a Internet). acesso entre a rede local, a internet e a DMZ (ou, em
VPNs seguras usam protocolos de criptografia por um modelo genrico, entre as duas redes a serem se-
tunelamento que fornecem a confidencialidade, auten- paradas e a DMZ). Os equipamentos na DMZ podem
ticao e integridade necessrias para garantir a priva- estar em um switch dedicado ou compartilhar um switch
cidade das comunicaes requeridas. Quando adequa- da rede, porm neste ltimo caso devem ser configura-
damente implementados, estes protocolos podem as- das Redes Virtuais distintas dentro do equipamento,
segurar comunicaes seguras atravs de redes inse- tambm chamadas de VLANs(Ou seja, redes diferentes
guras. que no se "enxergam" dentro de uma mesma rede
- LAN).
O termo possui uma origem militar, significando a
DeMilitarized Zone ou "zona desmilitarizada rea existente para separar dois territrios inimigos em
uma regio de conflito. Isto utilizado, por exemplo,
para separar as Corias do Norte e do Sul.

Arquiteturas de DMZ
Three-Pronged Firewall Designa-se assim deri-
vado da utilizao de uma firewall com 3 pontos de
rede, um para a rede privada, outro para a rede pblica
e outro ainda para a DMZ. Esta arquitetura caracteriza-
se por ser simples de implementar e de baixo custo, no
entanto, mais vulnervel e tem uma performance
mais reduzida em comparao DMZ com 2 firewalls.
Multiple Firewall DMZ So utilizados diversas fire-
walls para controlar as comunicaes entre as redes
externa pblica e interna (privada). Com esta arquite-
tura temos uma segurana mais efetiva podemos ba-
lancear a carga de trfego de dados e podemos prote-
ger vrias DMZ's para alm da nossa rede interna.
De um modo geral podemos dizer que as regras de
segurana aplicadas a uma DMZ so:
1. A rede interna pode iniciar conexes a qualquer uma
das outras redes mas nenhuma das outras redes
pode iniciar conexes nesta.
2. A rede pblica (internet) no pode iniciar conexes
na rede interna mas pode na DMZ.
3. A DMZ no pode fazer conexes rede interna mas
pode na rede pblica.

DMZ, em segurana da informao, a sigla para


FIREWALL
de DeMilitarized Zone ou "zona desmilitarizada", em
portugus. Tambm conhecida como Rede de Perme- Parede de fogo (em ingls: Firewall) um disposi-
tro, a DMZ uma pequena rede situada entre uma rede tivo de uma rede de computadores que tem por objetivo
confivel e uma no confivel, geralmente entre a rede aplicar uma poltica de segurana a um determinado
local e a Internet.
28

ponto da rede. O firewall pode ser do tipo filtros de pa- Esta tecnologia permite que o firewall decodifique o
cotes, proxy de aplicaes, etc. Os firewalls so geral- pacote, interpretando o trfego sob a perspectiva do cli-
mente associados a redes TCP/IP. ente/servidor, ou seja, do protocolo propriamente dito e
Este dispositivo de segurana existe na forma inclui tcnicas especficas de identificao de ataques.
de software e de hardware, a combinao de ambos
normalmente chamado de "appliance". A complexi- Com a tecnologia SMLI/Deep Packet Inspection,
dade de instalao depende do tamanho da rede, da o firewall utiliza mecanismos otimizados de verificao
poltica de segurana, da quantidade de regras que de trfego para analis-los sob a perspectiva da tabela
controlam o fluxo de entrada e sada de informaes e de estado de conexes legtimas. Simultaneamente, os
do grau de segurana desejado. pacotes tambm vo sendo comparados a padres le-
gtimos de trfego para identificar possveis ataques ou
anomalias. A combinao permite que novos padres
Filtros de Pacotes
de trfegos sejam entendidos como servios e possam
Estes sistemas analisam individualmente os paco- ser adicionados s regras vlidas em poucos minutos.
tes medida que estes so transmitidos. As regras po-
dem ser formadas indicando os endereos de rede (de
Firewall de Aplicao
origem e/ou destino) e as portas TCP/IP envolvidas na
conexo. A principal desvantagem desse tipo de tecno- Com a exploso do comrcio eletrnico, percebeu-
logia para a segurana reside na falta de controle de se que mesmo a ltima tecnologia em filtragem de pa-
estado do pacote, o que permite que agentes malicio- cotes para TCP/IP poderia no ser to efetiva quanto
sos possam produzir pacotes simulados (com endereo se esperava. Com todos os investimentos dispendidos
IP falsificado, tcnica conhecida como IP Spoofing), em tecnologia de stateful firewalls, os ataques continu-
fora de contexto ou ainda para serem injetados em uma avam a prosperar de forma avassaladora. Somente a
sesso vlida. filtragem dos pacotes de rede no era mais suficiente.
Os ataques passaram a se concentrar nas caractersti-
cas (e vulnerabilidades) especficas de cada aplicao.
Proxy Firewall ou Gateways de Aplicao
Percebeu-se que havia a necessidade de desenvolver
O firewall de proxy trabalha recebendo o fluxo de co- um novo mtodo que pudesse analisar as particularida-
nexo, tratando as requisies como se fossem uma des de cada protocolo e tomar decises que pudessem
aplicao e originando um novo pedido sob a respon- evitar ataques maliciosos contra uma rede.
sabilidade do mesmo firewall para o servidor de des-
tino. A resposta para o pedido recebida pelo firewall e PROXY
analisada antes de ser entregue para o solicitante origi-
nal. Proxy um servidor intermedirio que atende a re-
quisies repassando os dados do cliente frente: um
Os gateways de aplicaes conectam as redes cor- usurio (cliente) conecta-se a um servidor proxy, requi-
porativas Internet atravs de estaes seguras (cha- sitando algum servio, como um arquivo, conexo, p-
madas de bastion hosts) rodando aplicativos especiali- gina web, ou outro recurso disponvel no outro servidor.
zados para tratar e filtrar os dados (os proxy firewalls). Um servidor proxy pode, opcionalmente, alterar a
Estes gateways, ao receberem as requisies de requisio do cliente ou a resposta do servidor e, algu-
acesso dos usurios e realizarem uma segunda cone- mas vezes, pode disponibilizar este recurso mesmo
xo externa para receber estes dados, acabam por es- sem se conectar ao servidor especificado. Pode tam-
bm atuar como um servidor que armazena dados em
conder a identidade dos usurios nestas requisies
forma de cache em redes de computadores. So insta-
externas, oferecendo uma proteo adicional contra a lados em mquinas com ligaes tipicamente superio-
ao dos crackers. res s dos clientes e com poder de armazenamento
elevado.
Esses servidores tm uma srie de usos, como filtrar
Stateful Firewall (ou Firewall de Estado de Sesso) contedo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em ingls, caching
O firewall guardava o estado de todas as ltimas proxy, permite por exemplo que o cliente requisite um
transaes efetuadas e inspecionava o trfego para documento na World Wide Web e o proxy procura pelo
evitar pacotes ilegtimos. documento na sua caixa

Sistema de deteco de intrusos


CONCEITOS SOBRE SEGURANA. 29

Sistema de deteco de intrusos ou simples- Uma vez comprometida, a honeynet utilizada para
mente IDS (em ingls: Intrusion detection system) re- observar o comportamento dos invasores, possibili-
fere-se a meios tcnicos de descobrir em tando anlises detalhadas das ferramentas utilizadas,
uma rede quando esta est tendo acessos no autori-
de suas motivaes e das vulnerabilidades exploradas.
zados que podem indicar a aco de um cracker ou at
mesmo funcionrios mal intencionados.
Com o acentuado crescimento das tecnologias de
infra-estrutura tanto nos servios quanto nos protocolos CRIPTOGRAFIA
de rede torna-se cada vez mais difcil a implantao
de sistema de deteco de intrusos. Esse fato est inti- Criptografia (Do Grego krypts, "escondido", e gr-
mamente ligado no somente a velocidade com que as phein, "escrita") o estudo dos princpios e tcnicas pe-
tecnologias avanam, mas principalmente com a com- las quais a informao pode ser transformada da sua
plexidade dos meios que so utilizados para aumentar forma original para outra ilegvel, de forma que possa
a segurana nas transmisses de dados. ser conhecida apenas por seu destinatrio (detentor da
Uma soluo bastante discutida a utilizao "chave secreta"), o que a torna difcil de ser lida por al-
de host-based IDS que analisam o trfego de forma in- gum no autorizado. Assim sendo, s o receptor da
dividual em uma rede. No host-based o IDS instalado
mensagem pode ler a informao com facilidade.
em um servidor para alertar e identificar ataques e ten-
tativas de acessos indevidos prpria mquina. . H dois tipos de chaves criptogrficas: chaves si-
Honeypot mtricas e chaves assimtrica. Uma informao
no-cifrada que enviada de uma pessoa (ou organi-
Um honeypot um recurso computacional de segu- zao) para outra chamada de "texto claro" (plain-
rana dedicado a ser sondado, atacado ou comprome- text). Cifragem o processo de converso de um texto
tido. claro para um cdigo cifrado e decifragem o processo
Existem dois tipos de honeypots: os de baixa intera- contrrio, de recuperar o texto original a partir de um
tividade e os de alta interatividade. texto cifrado.
RSA um algoritmo de criptografia de dados, que
1.1. Honeypots de baixa interatividade deve o seu nome a trs professores do Instituto
Em um honeypot de baixa interatividade so insta- MIT (fundadores da actual empresa RSA Data Security,
ladas ferramentas para emular sistemas operacionais e Inc.), Ronald Rivest, Adi Shamir e Leonard Adleman,
servios com os quais os atacantes iro interagir. Desta que inventaram este algoritmo at a data (2008), a
forma, o sistema operacional real deste tipo de ho- mais bem sucedida implementao de sistemas de
neypot deve ser instalado e configurado de modo se- chaves assimtricas, e fundamenta-se em teorias cls-
guro, para minimizar o risco de comprometimento. sicas dos nmeros. considerado dos mais seguros, j
que mandou por terra todas as tentativas de quebr-lo.
Foi tambm o primeiro algoritmo a possibilitarcriptogra-
1.2. Honeypots de alta interatividade fia e assinatura digital, e uma das grandes inovaes
em criptografia de chave pblica.
Nos honeypots de alta interatividade os atacantes
interagem com sistemas operacionais, aplicaes e O RSA envolve um par de chaves, uma chave p-
servios reais. blica que pode ser conhecida por todos e uma chave
privada que deve ser mantida em sigilo. Toda mensa-
gem cifrada usando uma chave pblica s pode ser de-
Honeynet cifrada usando a respectiva chave privada. A criptogra-
fia RSA atua diretamente na internet, por exemplo, em
Definio 1: uma Honeynet uma ferramenta de pes- mensagens de emails, em compras on-line e o que
quisa, que consiste de uma rede projetada especifica- voc imaginar; tudo isso codificado e recodificado
mente para ser comprometida, e que contm mecanis- pela criptografia RSA.
mos de controle para prevenir que seja utilizada como Em traos gerais, so gerados dois pares de nme-
base de ataques contra outras redes. ros as chaves de tal forma que uma mensagem crip-
Definio 2: uma Honeynet nada mais do que um tografada com o primeiro par possa ser apenas decrip-
tipo de honeypot. Especificamente, um honeypot de tada com o segundo par; mas, o segundo nmero no
alta interatividade, projetado para pesquisa e obteno pode ser derivado do primeiro. Esta propriedade asse-
de informaes dos invasores. conhecido tambm gura que o primeiro nmero possa ser divulgado a al-
como "honeypot de pesquisa" gum que pretenda enviar uma mensagem criptogra-
fada ao detentor do segundo nmero, j que apenas
essa pessoa pode decriptar a mensagem. O primeiro
30

par designado como chave pblica, e o segundo a britnica Equifax. Exemplos de Autoridades de Certi-
como chave secreta. ficao Intermedirias so a portuguesa Saphety, a
tambm portuguesa Multicert e as Brasileiras Serasa
Experian e a Certisign.
ASSINATURA DIGITAL

Assinatura ou firma digital um mtodo de auten-


ticao de informao digital tipicamente tratada como
anloga assinatura fsica em papel. Embora existam
analogias, existem diferenas importantes. O termo as-
CERTIFICADO DIGITAL
sinatura eletrnica, por vezes confundido, tem um sig-
nificado diferente: refere-se a qualquer mecanismo, no Um certificado digital um arquivo de computador
necessariamente criptogrfico, para identificar o reme- que contm um conjunto de informaes referentes a
tente de uma mensagem eletrnica. A legislao pode entidade para o qual o certificado foi emitido (seja uma
validar tais assinaturas eletrnicas como endereos Te- empresa, pessoa fsica ou computador) mais a chave
lex e cabo, bem como a transmisso por fax de assina- pblica referente a chave privada que acredita-se ser
turas manuscritas em papel. de posse unicamente da entidade especificada no cer-
A utilizao da assinatura ou firma digital providen- tificado.
cia a prova inegvel de que uma mensagem veio do Um certificado digital normalmente usado para li-
emissor. Para verificar este requisito, uma assinatura gar uma entidade a uma chave pblica. Para garantir
digital deve ter as seguintes propriedades: digitalmente, no caso de uma Infraestrutura de Chaves
4. autenticidade - o receptor deve poder confirmar que Pblicas (ICP), o certificado assinado pela Autoridade
a assinatura foi feita pelo emissor; Certificadora (AC) que o emitiu e no caso de um modelo
5. integridade - qualquer alterao da mensagem faz de Teia de Confiana (Web of trust) como o PGP, o cer-
com que a assinatura no corresponda mais ao do-
tificado assinado pela prpria entidade e assinado por
cumento;
outros que dizem confiar naquela entidade. Em ambos
6. no repdio ou irretratabilidade - o emissor no pode
negar a autenticidade da mensagem. os casos as assinaturas contidas em um certificado so
atestamentos feitos por uma entidade que diz confiar
nos dados contidos naquele certificado.
AUTORIDADE DE CERTIFICAO
Um certificado normalmente inclui:
Autoridade de Certificao o terceiro confivel
que emite um certificado. 7. Informaes refentes a entidade para o qual o certi-
Existem Autoridades de Certificao de dois tipos: ficado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
Autoridades de Certificao de Raiz (ou Autoridades 8. A chave pblica referente a chave privada de posse
da entidade especificada no certificado
de Certificao Superiores ou ainda Autoridades de
9. O perodo de validade
Certificao de Maior Nvel), que emitem diretamente
10. A localizao do "centro de revogao.
os certificados, e as Autoridades de Certificao Inter-
medirias (ou Autoridades de Certificao Inferiores ou 11. A(s) assinatura(s) da(s) AC/entidade(s) que afirma
que a chave pblica contida naquele certificado con-
ainda Autoridades de Certificao de Menor Nvel), cu- fere com as informaes contidas no mesmo
jos certificados so emitidos indiretamente pelas Auto-
ridades de Certificao de Raiz. Podemos pensar no
Criando um certificado digital
caminho entre as Autoridades de Certificao de Raiz e
o Cliente como uma ramificao, j que existem as Au- 12. A entidade que deseja emitir o certificado gera um
toridades de Certificao de Raiz, que emitem os certi- par de chaves criptogrficas (uma chave pblica e
ficados para as Autoridades de Certificao Intermedi- uma chave privada).
rias, se existirem, at ao Cliente (ou utilizador final) 13. Em seguida a entidade gera um arquivo chamado
que aplica o certificado. Certificate Signing Request (CSR) composto pela
Caso o certificado no seja emitido por uma Autori- chave pblica da entidade e mais algumas informa-
es que a AC requer sobre a entidade e assinado
dade de Certificao, este auto-assinado, ou seja, o
digitalmente pela chave privada da prpria entidade
proprietrio ocupa os lugares de Autoridade de Certifi- e envia o CSR cifrado pela chave pblica da AC.
cao, Autoridade de Registo e Cliente. 14. Ento necessrio o comparecimento fsico de um
Exemplos de Autoridades de Certificao de indivduo responsvel por aquela identidade em
Raiz so a americana VeriSign, o brasileiro Instituto de uma Autoridade de Registro (AR) (em alguns casos
Tecnologia da Informao (rgo oficial do governo) ou a AR vai at o cliente) para confirmao dos dados
BACKUP 31

contidos no CSR e se necessrio o acrscimo de Backup diferencial


mais algum dado do responsvel pelo certificado e Backup que copia arquivos criados ou alterados
emisso do certificado.
desde o ltimo backup normal ou incremental. Os ar-
15. Finalmente o CSR "transformado" em um certifi-
quivos que sofreram backup no so marcados como
cado digital assinado pela AC e devolvido ao cliente.
tal (ou seja, o atributo de arquivamento no desmar-
16. Ento o browser/aplicativo de gerncia de certifica-
dos combina o certificado + a chave privada criando cado). Se voc estiver executando uma combinao de
o conceito de "Identidade digital", normalmente sal- backups normal e diferencial, a restaurao de arquivos
vando a chave privada em um cofre protegido por e pastas exigir que voc tenha o ltimo backup normal
uma frase senha que ser necessria para o poste- e o ltimo backup diferencial.
rior acesso a chave privada. Backup dirio
Backup que copia todos os arquivos selecionados
que forem alterados no dia de execuo do backup di-
BACKUP rio. Os arquivos que sofreram backup no so marca-
dos como tal (ou seja, o atributo de arquivamento no
Em informtica, cpia de segurana (em in- desmarcado).
gls: backup) a cpia de dados de um dispositivo de Backup de cpia
armazenamento a outro para que possam ser restaura-
Backup que copia todos os arquivos selecionados,
dos em caso da perda dos dados originais, o que pode
mas no marca cada arquivo como tendo sofrido
envolver apagamentos acidentais ou corrupo de da-
backup (em outras palavras, o atributo de arquivamento
dos.
no desmarcado). A cpia til caso voc queira fa-
Meios difundidos de cpias de segurana in- zer backup de arquivos entre os backups normal e in-
cluem CD-ROM, DVD, disco rgido, disco rgido externo cremental, pois ela no afeta essas outras operaes
(compatveis comUSB), fitas magnticas e a cpia de de backup.
segurana externa (online). Esta transporta os dados
por uma rede como a Internetpara outro ambiente, ge-
ralmente para equipamentos mais sofisticados, de
grande porte e alta segurana. Outra forma pouco di- Vrus de computador e outros mal-
fundida de cpia de segurana feita via rede. Na pr- wares:
pria rede local de computadores, o administrador ou o
responsvel pela cpia de segurana grava os dados o que so e como agem
em um formato de arquivo, processa e distribui as par-
tes constituintes da cpia nos computadores da rede,
de forma segura (arquivos so protegidos), criptogra- Introduo
fada (para no haver extrao ou acesso aos dados na
Vrus de computador so pequenos programas ca-
forma original) e oculta (na maioria das vezes o arquivo
pazes de causar grandes transtornos a indivduos, em-
ocultado) presas e outras instituies, afinal, podem apagar da-
Backup normal dos, capturar informaes, alterar ou impedir o funcio-
Backup que copia todos os arquivos selecionados e namento do sistema operacional e assim por diante.
marca cada arquivo como tendo sofrido backup (em ou- Como se no bastasse, h ainda outros softwares pa-
recidos, como cavalos de troia, worms, hijac-
tras palavras, o atributo de arquivamento desmar-
kers, spywares e outros.
cado). Com backups normais, voc s precisa da cpia
mais recente do arquivo ou da fita de backup para res-
taurar todos os arquivos. Geralmente, o backup normal Malware
executado quando voc cria um conjunto de backup
pela primeira vez. Uma combinao das palavras malicious e sof-
Backup incremental tware que significa "programa malicioso".
Portanto, malware nada mais do que um nome cri-
Backup que copia somente os arquivos criados ou
ado para quando necessitamos fazer aluso a um pro-
alterados desde o ltimo backup normal ou incremental. grama malicioso, seja ele um vrus, um worm, um
Os arquivos que sofreram backup so marcados como spyware, etc.
tal (ou seja, o atributo de arquivamento desmarcado).
Se voc utilizar uma combinao de backups normais
ou incrementais para restaurar os seus dados, ser pre- Vrus de computador.
ciso ter o ltimo backup normal e todos os conjuntos de
backups incrementais.
32

Como voc j sabe, um vrus um programa com A definio do que a praga ou no depende, es-
fins maliciosos, capaz de causar transtornos com os sencialmente, de suas aes e formas de propagao.
mais diversos tipos de aes: h vrus que apagam ou Eis os tipos mais comuns:
alteram arquivos dos usurios, que prejudicam o funci-
onamento do sistema operacional danificando ou alte-
rando suas funcionalidades, que causam excesso de Cavalo de troia (trojan)
trfego em redes, entre outros.
Os vrus, tal como qualquer outro tipo de malware, Cavalos de troia (ou trojans) so um tipo de mal-
podem ser criados de vrias formas. Os primeiros fo- ware que permitem alguma maneira de acesso remoto
ram desenvolvidos em linguagens de programao ao computador aps a infeco. Esse tipo de praga
como C e Assembly. Hoje, possvel encontrar inclu- pode ter outras funcionalidades, como capturar de da-
sive ferramentas que auxiliam na sua criao. dos do usurio para transmit-los a outra mquina.
Para conseguir ingressar no computador, o cavalo
de troia geralmente se passa por outro programa ou ar-
Como os vrus agem? quivo. O usurio pode, por exemplo, fazer um download
pensando se tratar de uma ferramenta para um deter-
Os vrus recebem esse nome porque possuem ca- minado fim quando, na verdade, se trata de um trojan.
ractersticas de propagao que lembram os vrus re- Esse tipo de malware no desenvolvido para se
ais, isto , biolgicos: quando um vrus contamina um replicar. Quando isso acontece, geralmente trata-se de
computador, alm de executar a ao para o qual foi uma ao conjunta com um vrus.
programado, tenta tambm se espalhar para outras m- Worm (verme)
quinas, tal como fazem os vrus biolgicos nos organis-
Os worms (ou vermes, nome pouco usado) podem
mos que invadem.
ser interpretados como um tipo de vrus mais inteligente
Antigamente, os vrus tinham um raio de ao muito que os demais. A principal diferena est na forma de
limitado: se propagavam, por exemplo, toda vez que um propagao: os worms podem se esplhar rapidamente
disquete contaminado era lido no computador. Com o para outros computadores - seja pela internet, seja por
surgimento da internet, no entanto, essa situao mu- meio de uma rede local - de maneira automtica.
dou drasticamente, para pior. Explica-se: para agir, o vrus precisa contar com o
Isso acontece porque, com a internet, os vrus po- "apoio" do usurio. Isso ocorre, por exemplo, quando
dem se espalhar de maneira muito mais rpida e con- uma pessoa baixa um anexo contaminado de um e-mail
taminar um nmero muito mais expressivo de compu- e o executa. Os worms, por sua vez, podem infectar o
tadores. Para isso, podem explorar vrios meios, entre computador de maneira totalmente discreta, explo-
eles: rando falhas em aplicativos ou no prprio sistema ope-
17. Falhas de segurana (bugs): sistemas operacionais racional. claro que um worm tambm pode contar
e outros programas no so softwares perfeitos e com a ao de um usurio para se propagar, pois ge-
podem conter falhas. Estas, quando descobertas ralmente esse tipo de malware criado para contami-
por pessoas com fins maliciosos, podem ser explo- nar o mximo de computadores possvel, fazendo com
radas por vrus, permitindo a contaminao do sis- que qualquer meio que permita isso seja aceitvel.
tema, muitas vezes sem o usurio perceber;
18. E-mails: essa uma das prticas mais exploradas.
O usurio recebe mensagens que tentam convenc- Spyware
lo a executar um arquivo anexado ou presente em
um link. Se o usurio o fizer sem perceber que est Spywares so programas que "espionam" as ativi-
sendo enganado, certamente ter seu computador dades dos usurios ou capturam informaes sobre
contaminado; eles. Para contaminar um computador, os spywares ge-
19. Downloads: o usurio pode baixar um arquivo de ralmente so "embutidos" em softwares de procedncia
um determinado site sem perceber que este pode duvidosa, quase sempre oferecidos como freeware ou
estar infectado. shareware.
Os vrus tambm podem se propagar atravs de Os dados capturados so posteriormente transmiti-
uma combinao de meios. Por exemplo, uma pessoa dos pela internet. Estas informaes podem ser desde
em um escritrio pode executar o anexo de um e-mail hbitos de navegao do usurio at senhas.
e, com isso, contaminar o seu computador. Em se-
guida, este mesmo vrus pode tentar explorar falhas de
segurana de outros computadores da rede para in- Keylogger
fect-los.
Keyloggers so pequenos aplicativos que podem
vir embutidos em vrus, spywares ou softwares de pro-
Outros tipos de malwares cedncia duvidosa. Sua funo a de capturar tudo o
Vrus de computador e outros malwares: 33

que digitado pelo usurio. uma das formas utiliza- 26. Avira AntiVir: mais conhecida por suas verses
das para a captura de senhas. gratuitas, mas tambm possui edies pagas com
mais recursos - www.avira.com;
27. NOD32: possui verses de testes, mas no gratuitas
Hijacker - www.eset.com;
28. McAfee: uma das solues mais tradicionais do
Hijackers so programas ou scripts que "seques- mercado. Possui verses de testes, mas no gratui-
tram" navegadores de internet. As principais vtimas tas -www.mcafee.com;
eram as verses mais antigas do Internet Explorer. Um 29. F-Secure: pouco conhecida no Brasil, mas bastante
hijacker pode, por exemplo, alterar a pgina inicial do utilizada em outros pases. Possui verses de tes-
browser e impedir o usurio de mud-la, exibir propa- tes, mas no gratuitas - www.f-secure.com;
gandas em janelas novas, instalar barras de ferramen- 30. BitDefender: conta com verses pagas e gratuitas
tas e impedir o acesso a determinados sites (pginas - www.bitdefender.com.
de empresas de antivrus, por exemplo). Felizmente, os
navegadores atuais contam com mais recursos de se-
gurana, limitando consideravelmente a ao desse Microsoft Security Essentials
tipo de praga digital.
Essa lista foi elaborada com base em solues ofe-
recidas para os sistemas operacionais Windows, da Mi-
Rootkit crosoft, no entanto, praticamente todas os desenvolve-
dores destes softwares oferecem solues para outras
Esse um dos tipos de malwares mais perigosos. plataformas, inclusive mveis. Muitas deles tambm
Podem ser utilizados para vrias finalidades, como cap- oferecem ferramentas de verificao que funcionam a
turar dados do usurio. At a, nenhuma novidade. O partir da internet.
que torna os rootkits to ameaadores a capacidade
que possuem para dificultar a sua deteco por antiv-
rus ou outros softwares de segurana. Em outras pala-
vras, os rootkits conseguem se "camuflar" no sistema. Ataque de negao de servio
Para isso, desenvolvedores de rootkits podem fazer
uso de vrias tcnicas avanadas, como infiltrar o mal- Em um ataque distribudo de negao de servio
ware em processos ativos na memria, por exemplo. (tambm conhecido comoDDoS, um acrnimoem in-
glspara Distributed Denial of Service), um computador
Alm de difcil deteco, os rootkits tambm so de mestre (denominado "Master") pode ter sob seu co-
difcil remoo. Felizmente, sua complexidade de de- mando at milhares de computadores ("Zombies" -
senvolvimento faz com que no sejam muito numero- zumbis). Neste caso, as tarefas de ataque de negao
sos. de servio so distribudas a um "exrcito" de mquinas
escravizadas.
O ataque consiste em fazer com que os Zumbis (m-
Antivrus quinas infectadas e sob comando do Mestre) se prepa-
rem para acessar um determinado recurso em um de-
O mercado conta com antivrus pagos e gratuitos terminado servidor em uma mesma hora de uma
(estes, geralmente com menos recursos). Alguns pro- mesma data. Passada essa fase, na determinada hora,
gramas, na verdade, consistem em pacotes de segu- todos os zumbis (ligados e conectados rede) acessa-
rana, j que incluem firewall e outras ferramentas que ro ao mesmo recurso do mesmo servidor. Como ser-
complementam a proteo oferecida pelo antivrus. Eis vidores web possuem um nmero limitado de usurios
uma lista com as solues mais conhecidas: que pode atender simultaneamente ("slots"), o grande
20. AVG: mais conhecida por suas verses gratuitas, e repentino nmero de requisies de acesso esgota
mas tambm possui edies paga com mais recur- esse nmero de slot, fazendo com que o servidor no
sos -www.avg.com; seja capaz de atender a mais nenhum pedido.
21. Avast: conta com verses pagas e gratuitas Dependendo do recurso atacado, o servidor pode
- www.avast.com; chegar a reiniciar ou at mesmo ficar travado.
22. Microsoft Security Essentials: gratuito para usu-
rios domsticos de licenas legtimas do Windows - Multimdia
www.microsoft.com/security_essentials;
23. Norton: popular antivrus da Symantec. Possui ver- O termo multimdia refere-sE a tecnologias com su-
ses de testes, mas no gratuitas - www.nor- porte digital para criar, manipular, armazenar e pesqui-
ton.com; sar contedos. Os contedos multimdia esto associ-
24. Panda: possui verses de testes, mas no gratuitas ados normalmente a um computador pessoal que inclui
- Erro! A referncia de hiperlink no vlida. suportes para grandes volumes de dados, os discos p-
25. Kaspersky: possui verses de testes, mas no gra- ticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e
tuitas - www.kaspersky.com; DVDs, abrange tambm nas ferramentas de informtica
a utilizao de arquivos/ficheiros digitais para a criao
34

de apresentaes empresariais, catlogos de produ- vimento foi motivado, em parte, pela restrio de pa-
tos,exposio de eventos e para catlogos eletrnicos tente existente no formato GIF, conforme explica o t-
com mais facilidade e economia. Privilegiando o uso pico anterior.
dos diversos sentidos viso, audio e tacto este tipo O PNG rene, portanto, as caractersticas que tor-
de tecnologia abrange diversas reas de informtica. naram o GIF to bem aceito: animao, fundo transpa-
rente e compresso sem perda de qualidade, mesmo
IMAGEM com salvamentos constantes do arquivo. Porm, conta
com um grande diferencial: suporta milhes de cores,
Com o aperfeioamento constante de recursos gr- no apenas 256, sendo, com isso, uma tima opo
ficos, tanto de hardware quanto de software, formas e para fotos.
cores variadas passaram a fazer parte da rotina de
quem utiliza essas mquinas, situao que, aos pou- Formato Bitmap
cos, resultou no surgimento de formatos variados de O Bitmap um dos formatos de imagens mais anti-
imagens. Muito destes se popularizaram com a internet. gos e tambm um dos mais simples. Bastante utilizado
o caso dos padres JPEG, GIF e PNG. nos sistemas operacionais Microsoft Windows, as ima-
Formato GIF gens neste formato podem suportar milhes de cores e
Sigla para Graphics Interchange Format, o GIF ou- preservam os detalhes.
tro formato bastante popular na internet. Foi criado pela No entanto, os arquivos neste padro costumam ser
CompuServe em 1987 e, assim como o JPEG, gera ar- muitos grandes, j que no utilizam compresso. Isso
quivos de tamanho reduzido, no entanto, seu uso no at possvel em imagens com 256 cores ou menos,
muito comum em fotografias, j que capaz de traba- mas no comum.
lhar com apenas 256 cores (8 bits). Assim, sua utiliza- Arquivos em Bitmap podem ter extenso .dib (De-
o muito comum em cones, ilustraes ou qualquer vice Independent Bitmap) ou BMP (este ltimo, padro
tipo de imagem que no necessita de muitas cores. do Windows) e no suportam fundo transparente.

Formato JPEG (JPG) Formato TIFF


O formato JPEG, cuja sigla significa Joint Pictures Sigla para Tagged Image File Format, o TIFF con-
Expert Group, teve sua primeira especificao disponi- siste em um formato muito utilizado em aplicaes pro-
bilizada em 1983 por um grupo que leva o mesmo fissionais, como imagens para finalidades mdicas ou
nome. um dos padres mais populares da internetpor industriais. Criado em 1986 pela Aldus, companhia pos-
aliar duas caractersticas importantes: oferece nveis teriormente adquirida pela Adobe, tambm muito uti-
razoveis de qualidade de imagem e gera arquivos de lizado em atividades de digitalizao, como scanner e
tamanho pequeno quando comparado a outros forma- fax, o que, na verdade, motivou o seu desenvolvimento.
tos, facilitando o seu armazenamento e a sua distribui- O formato TIFF oferece grande quantidade de cores
o. e excelente qualidade de imagem, o que aumenta con-
O JPEG possibilita isso porque um formato que sideravelmente o tamanho dos seus arquivos, embora
utiliza compresso de imagens. Mas, o que isso? Em seja possvel amenizar este aspecto com compresso
poucas palavras, compresso consiste na eliminao sem perda de informaes.
de dados redundantes nos arquivos. No caso de ima- Um detalhe interessante que o formato TIFF su-
gens, possvel fazer a compresso de forma que a porta o uso de camadas, isto , pode-se utilizar verses
retirada de informaes no prejudique a qualidade diferenciadas da imagem a ser trabalhada em um nico
(lossless - sem perda), assim como possvel utilizar arquivo.
nveis maiores de compresso que causam perdas vi-
Imagens em TIFF geralmente utilizam extenso .tif
sveis (lossy - com perda).
ou .tiff e suportam "fundo transparente"
Este ltimo o que acontece no JPEG: neste for-
mato, quanto maior o nvel de compresso, menor ser
o tamanho do arquivo, porm pior ser a qualidade da Formato RAW
imagem. O nvel de compresso pode ser determinado O formato RAW (traduzindo, algo como "cru") um
em programas de tratamentos de imagens. Cada vez pouco diferente dos demais. Trata-se de um padro
que uma mesma imagem JPEG salva, costuma-se que guarda todos os dados de uma foto, tal como esta
perder qualidade, j que, geralmente, o software utili- foi gerada na cmera digital, sem aplicao de efeitos
zado para trat-la aplica compresso, mesmo que m- ou ajustes. Por causa disso, oferece alta qualidade de
nima, toda vez que esta ao realizada. imagem e maior profundidade de cores. claro que
quando uma foto RAW comprimida pode haver perda
de qualidade, mesmo que ligeira. Apesar disso, essa
Formato PNG
opo muitas vezes considerada, j que imagens
O formato PNG, sigla para Portable Network Gra- neste padro costumam resultar em arquivos grandes.
phics, um dos padres mais recentes, com a sua pri-
Arquivos no formato RAW admitem vrias exten-
meira especificao surgindo em 1996. Seu desenvol-
ses. Isso porque cada fabricante de cmera digital tra-
balha com as suas prprias especificaes.
Vrus de computador e outros malwares: 35

Formato SVG informao. O AVI pode conter uma faixa de vdeo co-
SVG a sigla para Scalable Vector Graphics e, tal dificada em um codec qualquer e na mesma faixa
como o nome indica, trabalha com imagens vetoriais. possvel associar um udio em MP3.
Trata-se de um formato aberto, desenvolvido
pela W3C e que surgiu oficialmente em 2001. Em vez WAV
de ser baseado em pixels, isto , os pontinhos que WAV (ou WAVE), forma curta deWAVEform audio
formam as imagens, tal como nos padres mostrados format, um formato-padro de arquivo de udio da Mi-
anteriormente, o SVG utiliza a linguagem XML para crosofte IBMpara armazenamento de udio em PCs.
descrever como o arquivo deve ser.
Graas a isso, o SVG consegue trabalhar bem tanto
com figuras estticas quanto com imagens animadas.
Alm disso, por ser um padro vetorial, imagens no for-
mato podem ser ampliadas ou reduzidas sem causar
perda de qualidade.

E o formato WebP?
Talvez voc oua falar muito do WebP. Ou no.
Trata-se de um formato de imagens apresentado pelo
Google em outubro de 2010 que tem a proposta de per-
mitir a gerao de arquivos com tamanho reduzido e,
ao mesmo, boa qualidade de imagem.
Para isso, o padro utiliza um esquema de compres-
so que faz com que a perda de qualidade seja a menor
possvel aos olhos humanos. De acordo com o Google,
esse mtodo capaz de gerar arquivos quase 40% me-
nores que imagens em JPEG.
O Google decidiu desenvolver o WebP porque, de
acordo com suas pesquisas, cerca de 65% dos dados
que circulam na internet correspondem a imagens,
sendo que, destas, 90% esto no padro JPEG.

MP3
MP3 um formato eletrnico que permite ouvir m-
sicas em computadores, com tima qualidade.A ques-
to chave para entender todo o sucesso do MP3 se ba-
seia no fato de que, antes dele ser desenvolvido, uma
msica no computador era armazenada no formato
WAV, que o formato padro para arquivo de som em
PCs, chegando a ocupar dezenas de megabytes em
disco. Na mdia, um minuto de msica corresponde a
10 MB para uma gravao de som de 16 bits estreo
com 44.1 KHz, o que resulta numa grande complicao
a distribuio de msicas por computadores, principal-
mente pela internet. Com o surgimento do MP3 essa
histria mudou, pois o formato permite armazenar m-
sicas no computador sem ocupar muito espao e sem
tirar a qualidade sonora das canes. Geralmente, 1
minuto de msica, corresponde a cerca de 1 MB em
MP3.

AVI
Audio Video Interleave (sigla: AVI) um formatoen-
capsulador de udioe vdeocriado pela Microsoftcuja
extenso oficial avi. um dos formatos mais popula-
res no mundo, nativamente reconhecido pela maioria
das verses do Windows e por todos os leitores
de DVD que so compatveis com o codec DivX.
AVI uma forma de associao de entrelace de u-
dio e vdeo, cada um deles em suas respectivas propor-
es e particularidades. um espao em que se guarda
36

WINDOWS 7 3. Repita as etapas 1 e 2 com outra janela para orga-


nizar as janelas lado a lado.
Para retornar a janela ao tamanho original, arraste a
barra de ttulo da janela em direo oposta parte su-
Operaes com janelas, menus, barra de tarefas,
perior da rea de trabalho e, em seguida, solte.
rea de trabalho; Trabalho com pastas e arquivos: lo-
Dica
calizao de arquivos e pastas; movimentao e cpia
de arquivos e pastas; tipos de arquivos e extenses; Para ajustar uma janela ativa para o lado da rea de
criao, renomeao e excluso de arquivos e pastas; trabalho usando o teclado, pressione a tecla de lo-
Ferramentas de sistema: limpeza de disco, desfrag- gotipo do Windows +Seta para a Esquerda ou a
mentador de disco, firewall do Windows, agendador de tecla de logotipo do Windows +Seta para a Di-
tarefas, pontos de restaurao; instalao de progra- reita.
mas; Configuraes Bsicas do Windows: resoluo da Movendo uma janela
tela, cores, fontes, impressoras, aparncia, segundo Para mover uma janela, aponte para sua barra de
plano, protetor de tela; Windows Explorer. ttulo com o ponteiro do mouse . Em seguida, arraste
O Windows 7 uma verso do Microsoft Windows, a janela para o local desejado. (Arrastar significa
sistema operativos produzido pela Microsoft para uso apontar para um item, manter pressionado o boto do
em computadores pessoais, incluindo computadores mouse, mover o item com o ponteiro e depois soltar o
domsticos e empresariais, laptops e PC's de centros boto do mouse.)
de mdia, entre outros. Windows 7 foi lanado para em- Alterando o tamanho de uma janela
presas no dia 22 de julho de 2009, e comeou a ser
vendido livremente para usurios comuns s 00:00 ho- Para que uma janela ocupe a tela inteira, clique em
ras do dia 22 de outubro de 2009, menos de 3 anos seu boto Maximizar ou clique duas vezes na
depois do lanamento de seu predecessor, Windows barra de ttulo da janela.
Vista. Para retornar uma janela maximizada ao tamanho
Em 2012, o Windows 7 alcanou 46,7% dos usu- anterior, clique em seu boto Restaurar (ele
rios mundiais, continuando como o Sistema Operacio- exibido no lugar do boto Maximizar). ou clique duas
nal mais usado do mundo. vezes na barra de ttulo da janela.
Operaes com janelas: Para redimensionar uma janela (torn-la menor ou
maior), aponte para qualquer borda ou canto da ja-
Elementos de uma janela: nela. Quando o ponteiro do mouse mudar para uma
seta de duas pontas (veja a figura abaixo), arraste a
borda ou o canto para encolher ou alargar a janela.
Ocultando uma janela
Minimizar uma janela o mesmo que ocult-la. Se
voc deseja tirar uma janela temporariamente do cami-
nho sem fech-la, minimize-a.
Para minimizar uma janela, clique em seu boto Mi-
nimizar . A janela desaparecer da rea de traba-
lho e ficar visvel somente como um boto na barra de
tarefas, aquela barra longa horizontal na parte inferior
da tela.
Fechando uma janela
O fechamento de uma janela a remove da rea de
trabalho e da barra de tarefas. Se voc tiver terminado
de trabalhar com um programa ou documento e no
precisar retornar a ele imediatamente, feche-o.
Para fechar uma janela, clique em seu boto Fechar
.
Alternando entre janelas
Para organizar janelas lado a lado Se voc abrir mais de um programa ou documento,
1. Arraste a barra de ttulo de uma janela para a es- a rea de trabalho poder ficar congestionada rapida-
querda ou a direita da tela at ser exibido um con- mente. Manter o controle de quais janelas voc j abriu
torno da janela expandida. nem sempre fcil, porque algumas podem encobrir,
2. Libere o mouse para expandir a janela. total ou parcialmente, as outras.
Usando a barra de tarefas. A barra de tarefas for-
nece uma maneira de organizar todas as janelas. Cada
WINDOWS 7 37

janela tem um boto correspondente na barra de tare- trs formas: em cascata, lado a lado e empilhadas ver-
fas. Para alternar para outra janela, basta clicar no res- ticalmente.
pectivo boto da barra de tarefas. A janela aparecer
na frente de todas as outras, tornando-se a janela
ativa, ou seja, aquela na qual voc est trabalhando
no momento. Para mais informaes sobre botes da
barra de tarefas, consulte A barra de tarefas (viso ge-
ral).
Para identificar com facilidade uma janela, aponte
para seu boto da barra de tarefas. Quando voc
aponta para um boto na barra de tarefas, aparece uma
visualizao em miniatura dessa janela, seja o conte-
Para escolher uma dessas opes, abra algumas ja-
do um documento, uma foto ou at mesmo um vdeo
nelas na rea de trabalho, clique com o boto direito do
em execuo. Esta visualizao til principalmente
mouse em uma rea vazia da barra de tarefas e clique
quando voc no consegue identificar uma janela so-
mente pelo ttulo. em Janelas em cascata, Mostrar janelas empilhadas
Usando Alt+Tab. Voc pode alternar para a janela ou Mostrar janelas lado a lado.
anterior pressionando Alt+Tab, ou percorrer todas as Organizar janelas usando Ajustar
janelas abertas e a rea de trabalho mantendo pressio- O recurso Ajustar redimensiona automaticamente
nada a tecla Alt e pressionando repetidamente a tecla as janelas quando voc as move ou ajusta na borda
Tab. Solte Alt para mostrar a janela selecionada. da tela. Voc pode usar o Ajustar para organizar janelas
Usando o Aero Flip 3D. O Aero Flip 3D organiza as lado a lado, expandir janelas verticalmente ou maximi-
janelas em uma pilha tridimensional para permitir que zar uma janela.
voc as percorra rapidamente. Para usar o Flip 3D: Para organizar janelas lado a lado
1. Mantenha pressionada a tecla de logotipo do Win-
1. Arraste a barra de ttulo de uma janela para a es-
dows e pressione Tab para abrir o Flip 3D. querda ou a direita da tela at ser exibido um con-
2. Enquanto mantm pressionada a tecla de logotipo torno da janela expandida.
do Windows, pressione Tab repetidamente ou gire 2. Libere o mouse para expandir a janela.
a roda do mouse para percorrer as janelas abertas. 3. Repita as etapas 1 e 2 com outra janela para orga-
Voc tambm pode pressionar Seta para a Direita nizar as janelas lado a lado.
ou Seta para Baixo para avanar uma janela, ou Arraste uma janela para o lado da rea de trabalho
pressionar Seta para a Esquerda ou Seta para Cima para expandi-la at metade da tela.
para retroceder uma janela. Para expandir uma janela verticalmente
3. Solte a tecla de logotipo do Windows para exibir a
1. Aponte para a borda superior ou inferior da janela
primeira janela da pilha ou clique em qualquer parte aberta at o ponteiro mudar para uma seta de duas
da janela na pilha para exibir essa janela.
pontas .
Dica
2. Arraste a borda da janela para a parte superior ou
O Flip 3D faz parte da experincia de rea de traba- inferior da tela para expandir a a janela na altura to-
lho do Aero. Se o computador no oferecer suporte tal da rea de trabalho. A largura da janela no
para o Aero, voc poder exibir os programas e ja- alterada.
nelas abertos no computador pressionando Alt+Tab.
Arraste a parte superior ou inferior da janela para
Para percorrer as janelas abertas, pressione a tecla
expandi-la verticalmente
Tab, pressione as teclas de direo ou use o mouse
Para maximizar uma janela
A experincia de rea de trabalho do Aero apre-
senta um design de vidro translcido com animaes 1. Arraste a barra de ttulo da janela para a parte supe-
sutis e novas cores de janelas rior da tela. O contorno da janela se expande para
preencher a tela.
As seguintes edies do Windows 7 incluem o
Aero: 2. Libere a janela para expandi-la e preencher toda a
rea de trabalho.
Windows 7 Enterprise Arraste uma janela para a parte superior da rea de
Windows 7 Home Premium trabalho para expandi-la totalmente
Windows 7 Professional Caixas de dilogo
Windows 7 Ultimate Uma caixa de dilogo um tipo especial de janela
Organizando janelas automaticamente que faz uma pergunta, fornece informaes ou permite
que voc selecione opes para executar uma tarefa.
Agora que voc sabe como mover e redimensionar Voc ver caixas de dilogo com frequncia quando um
janelas, pode organiz-las da maneira que quiser na programa ou o Windows precisar de uma resposta sua
rea de trabalho. Tambm pode fazer com que o Win- antes de continuar.
dows as organize automaticamente em uma destas
38

Todos os Programas para exibir uma lista completa


de programas (mais informaes adiante).
Na parte inferior do painel esquerdo est a caixa de
pesquisa, que permite que voc procure programas
e arquivos no computador digitando os termos de
pesquisa.
O painel direito d acesso a pastas, arquivos, confi-
Uma caixa de dilogo aparecer se voc sair de um guraes e recursos mais usados. Nele tambm
programa sem salvar o trabalho. possvel fazer logoff do Windows ou desligar o
Ao contrrio das janelas comuns, a maioria das cai- computador.
xas de dilogo no podem ser maximizadas, minimiza- Abrindo programas a partir do menu Iniciar
das ou redimensionadas, mas podem ser movidas.
Um dos usos mais comuns do menu Iniciar abrir
Menu Iniciar programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Ini-
ciar, clique nele. Isso abrir o programa e fechar o
menu Iniciar.
Se voc no vir o programa que deseja, clique em
Todos os Programas na parte inferior do painel es-
querdo. O painel exibir uma longa lista de programas,
em ordem alfabtica, seguida por uma lista de pastas.
Se voc clicar em um dos cones de programa, ele
ser inicializado e o menu Iniciar ser fechado. O que
h dentro das pastas? Mais programas. Clique em
Acessrios, por exemplo, e uma lista de programas ar-
mazenados nessa pasta aparecer. Clique em qual-
quer programa para abri-lo. Para voltar aos programas
que voc viu quando abriu o menu Iniciar pela primeira
vez, clique em Voltar perto da parte inferior do menu.
Se voc no tiver certeza do que um programa faz,
mova o ponteiro sobre o respectivo cone ou nome.
Aparecer uma caixa com uma descrio do programa.
Por exemplo, a ao de apontar para a Calculadora
exibe esta mensagem: "Executa tarefas aritmticas b-
sicas com uma calculadora na tela". Isso funciona tam-
bm para itens no painel direito do menu Iniciar.
Voc notar que, com o tempo, as listas de progra-
mas no menu Iniciar vo sendo alteradas. Isso acon-
tece por dois motivos. Em primeiro lugar, quando voc
instala novos programas, eles so adicionados lista
Use o menu Iniciar para fazer as seguintes ativida-
Todos os Programas. Em segundo lugar, o menu Iniciar
des comuns:
detecta quais programas voc usa mais e os substitui
Iniciar programas no painel esquerdo para acesso rpido.
Abrir pastas usadas com frequncia A caixa de pesquisa
Pesquisar arquivos, pastas e programas A caixa de pesquisa far uma busca rpida nos pro-
Ajustar configuraes do computador gramas e em todas as pastas da sua pasta pessoal
Obter ajuda com o sistema operacionalWindows (que inclui Documentos, Imagens, Msica, rea de Tra-
balho entre outras localizaes comuns). Ela tambm
Desligar o computador
pesquisar em mensagens de email, mensagens ins-
Fazer logoff do Windows ou alternar para outra tantneas salvas, compromissos e contatos.
conta de usurio
Para abrir o menu Iniciar, clique no boto Iniciar
no canto inferior esquerdo da tela. Ou pressione a tecla
de logotipo do Windows no teclado.
O menu Iniciar tem trs partes bsicas:
O painel esquerdo grande mostra uma lista breve de
programas no computador. Pode haver variaes na
aparncia dessa lista porque o fabricante do compu-
tador tem autonomia para personaliz-la. Clique em
WINDOWS 7 39

Para usar a caixa de pesquisa, abra o menu Iniciar nalidade do computador, instalar ou desinstalar pro-
e comece a digitar. No necessrio clicar dentro da gramas, configurar conexes de rede e gerenciar
caixa primeiro. medida que voc digita, os resultados contas de usurio.
da pesquisa so exibidos acima da caixa de pesquisa, Dispositivos e Impressoras. Abre uma janela onde
no painel esquerdo do menu Iniciar. possvel exibir informaes sobre a impressora, o
Ser exibido um programa, um arquivo ou uma mouse e outros dispositivos instalados no seu com-
pasta como resultado da pesquisa se: putador.
Alguma palavra no ttulo corresponder ao termo pes- Programas Padro. Abre uma janela onde poss-
quisado ou comear com ele. vel selecionar qual programa voc deseja que o
Algum texto no contedo do arquivo (como o texto Windows use para determinada atividade, como
de um documento de processamento de texto) cor- navegao na Web.
responder ao termo pesquisado ou comear com Ajuda e Suporte. Abre a Ajuda e Suporte do Win-
ele.
dows onde voc pode procurar e pesquisar tpicos
Alguma palavra em uma propriedade do arquivo,
da Ajuda sobre como usar o Windows e o compu-
como o autor, corresponder ao temo pesquisado ou
comear com ele. tador.
Na parte inferior do painel direito est o boto de
Clique em qualquer resultado da pesquisa para abri-
Desligar. Clique no boto Desligar para desligar o com-
putador.
lo Ou clique no boto Apagar para apagar os resul-
tados da pesquisa e retornar lista de programas prin- O clique na seta ao lado do boto Desligar exibe um
menu com opes adicionais para alternar usurios, fa-
cipais. Voc tambm pode clicar em Ver mais resulta-
zer logoff, reiniciar ou desligar.
dos para pesquisar todo o computador.
Alm de pesquisar programas, arquivos, pastas e
comunicaes, a caixa de pesquisa tambm examina
seus favoritos da Internet e o histrico de sites visita-
dos. Se alguma dessas pginas da Web incluir o termo
de pesquisa, ela aparecer em um cabealho chamado
"Arquivos".
Painel direito.
O painel direito do menu Iniciar contm links para
partes do Windows que voc provavelmente usar
com mais frequncia. Aqui esto elas, de cima para Clique no boto Desligar para desligar o computador
baixo: ou clique na seta para verificar outras opes.
Pasta pessoal. Abre a pasta pessoal, que recebe o Personalizar o menu Iniciar
nome de quem est conectado no momento ao
Voc pode controlar quais itens aparecero no
Windows. Por exemplo, se o usurio atual for Luci- menu Iniciar. Por exemplo, voc pode adicionar cones
ana Ramos, a pasta se chamar Luciana Ramos. de seus programas favoritos ao menu Iniciar para
Esta pasta, por sua vez, contm arquivos especfi- acesso rpido ou remover programas da lista. Voc
cos do usurio, como as pastas Meus Documentos, tambm pode ocultar ou mostrar certos itens no painel
Minhas Msicas, Minhas Imagens e Meus Vdeos. direito.
Documentos. Abre a biblioteca Documentos, na qual A barra de tarefas
possvel acessar e abrir arquivos de texto, plani-
lhas, apresentaes e outros tipos de documentos. A barra de tarefas aquela barra longa horizontal na
Imagens. Abre a biblioteca Imagens, na qual pos- parte inferior da tela. Diferentemente da rea de traba-
svel acessar e exibir imagens digitais e arquivos lho, que pode ficar obscurecida devido s vrias janelas
grficos. abertas, a barra de tarefas est quase sempre visvel.
Msica. Abre a biblioteca Msicas, na qual poss- Ela possui trs sees principais:
vel acessar e tocar msica e outros arquivos de u-
dio. O boto Iniciar , que abre o menu Iniciar.
Jogos.Abre a pasta Jogos, na qual possvel aces- A seo intermediria, que mostra quais programas
sar todos os jogos no computador. e arquivos esto abertos e permite que voc alterne
Computador.Abre uma janela na qual possvel rapidamente entre eles.
acessar unidades de disco, cmeras, impressoras, A rea de notificao, que inclui um relgio e cones
scanners e outros hardwares conectados ao compu- (pequenas imagens) que comunicam o status de de-
tador. terminados programas e das configuraes do com-
Painel de Controle.Abre o Painel de Controle, no putador.
qual possvel personalizar a aparncia e a funcio- Manter o controle das janelas
40

Sempre que voc abre um programa, uma pasta ou


um arquivo, o Windows cria um boto na barra de ta-
refas correspondente a esse item. Esse boto exibe um
cone que representa o programa aberto.

A ao de minimizar a Calculadora deixa visvel so-


mente seu boto da barra de tarefas
Tambm possvel minimizar uma janela clicando
no boto de minimizar, no canto superior direito da ja-
Cada programa possui seu prprio boto na barra nela.
de tarefas Observe que o boto na barra de tarefas para
o Campo Minado est realado. Isso indica que o
Campo Minado a janela ativa, ou seja, que est na
frente das demais janelas abertas e que voc pode in-
teragir imediatamente com ele. Boto Minimizar ( esquerda)
Para alternar para outra janela, clique no boto da Para restaurar uma janela minimizada (faz-la
barra de tarefas. Neste exemplo, se voc clicar no bo- aparecer novamente na rea de trabalho), clique no
to da barra de tarefas referente Calculadora, sua ja- respectivo boto da barra de tarefas.
nela ser trazida para a frente.

Ver visualizaes das janelas abertas


Quando voc move o ponteiro do mouse para um
boto da barra de tarefas, uma pequena imagem apa-
rece mostrando uma verso em miniatura da janela cor-
respondente. Essa visualizao, tambm chamada de
miniatura, muito til. Alm disso, se uma das janelas
tiver execuo de vdeo ou animao, voc ver na vi-
sualizao.
Observao
Voc poder visualizar as miniaturas apenas se o
Aero puder ser executado no seu computador e
Clique em um boto da barra de tarefas para alter- voc estiver executando um tema do Windows 7.
nar para a janela correspondente
A rea de notificao
A rea de notificao, na extrema direita da barra de
Minimizar e restaurar janelas
tarefas, inclui um relgio e um grupo de cones. Ela tem
Quando uma janela est ativa (seu boto da barra a seguinte aparncia:
de tarefas aparece realado), o clique no boto corres-
pondente minimiza a janela. Isso significa que a ja-
nela desaparece da rea de trabalho. Minimizar uma ja-
nela no a fecha, nem exclui seu contedo. Simples- A rea de notificao no lado direito da barra de ta-
mente a remove da rea de trabalho temporariamente. refas
Na figura abaixo, a Calculadora foi minimizada, mas Esses cones comunicam o status de algum item no
no fechada. Voc sabe que ela ainda est em execu- computador ou fornecem acesso a determinadas confi-
o porque existe um boto na barra de tarefas. guraes. O conjunto de cones que voc ver varia em
funo dos programas ou servios instalados e de
como o fabricante configurou seu computador.
Quando voc mover o ponteiro para um determi-
nado cone, ver o nome desse cone e o status de uma
WINDOWS 7 41

configurao. Por exemplo, apontar para o cone de vo- A rea de trabalho definida s vezes de forma
lume mostrar o nvel de volume atual do computa- mais abrangente para incluir a barra de tarefas. A
dor. Apontar para o cone de rede informar se voc barra de tarefas fica na parte inferior da tela. Ela
est conectado a uma rede, qual a velocidade da cone- mostra quais programas esto em execuo e permite
xo e a intensidade do sinal. que voc alterne entre eles. Ela tambm contm o bo-
Em geral, o clique duplo em um cone na rea de to Iniciar , que pode ser usado para acessar pro-
notificao abre o programa ou a configurao associ- gramas, pastas e configuraes do computador.
ada a ele. Por exemplo, a ao de clicar duas vezes no
Trabalhando com cones da rea de trabalho
cone de volume abre os controles de volume. O clique
duplo no cone de rede abre a Central de Rede e Com- cones so imagens pequenas que representam ar-
partilhamento. quivos, pastas, programas e outros itens. Ao iniciar o
De vez em quando, um cone na rea de notificao Windows pela primeira vez, voc ver pelo menos um
exibir uma pequena janela pop-up (denominada noti- cone na rea de trabalho: a Lixeira (mais detalhes adi-
ante). O fabricante do computador pode ter adicionado
ficao) para inform-lo sobre algo. Por exemplo, de- outros cones rea de trabalho. Veja a seguir alguns
pois de adicionar um novo dispositivo de hardware ao
exemplos de cones da rea de trabalho.
seu computador, provvel que voc veja o seguinte:

A rea de notificao exibe uma mensagem depois


que o novo hardware instalado
Exemplos de cones da rea de trabalho
Clique no boto Fechar no canto superior direito Se voc clicar duas vezes em um cone da rea de
da notificao para descart-la. Se voc no fizer nada, trabalho, o item que ele representa ser iniciado ou
a notificao desaparecer aps alguns segundos. aberto.
Para evitar confuso, o Windows oculta cones na Adicionando e removendo cones da rea de tra-
rea de notificao quando voc fica um tempo sem balho
us-los. Se os cones estiverem ocultos, clique no bo-
Voc pode escolher os cones que sero exibidos na
to Mostrar cones ocultos para exibi-los temporaria-
rea de trabalho, adicionando ou removendo um cone
mente. a qualquer momento. Algumas pessoas preferem uma
rea de trabalho limpa, organizada, com poucos cones
(ou nenhum). Outras preferem colocar dezenas de co-
nes na rea de trabalho para ter acesso rpido a pro-
gramas, pastas e arquivos usados com frequncia.
Se quiser obter acesso fcil da rea de trabalho a
Clique no boto Mostrar cones ocultos para exibir seus programas ou arquivos favoritos, crie atalhos para
todos os cones na rea de notificao eles. Um atalho um cone que representa um link para
Personalizar a barra de tarefas um item, em vez do item em si. Quando voc clica em
um atalho, o item aberto. Se voc excluir um atalho,
Existem muitas formas de personalizar a barra de
somente ele ser removido, e no o item original. pos-
tarefas de acordo com as suas preferncias. Por exem-
svel identificar atalhos pela seta no cone correspon-
plo, voc pode mover a barra de tarefas inteira para a
dente.
esquerda, para a direita ou para a borda superior da
tela. Tambm pode alargar a barra de tarefas, fazer
com que o Windows a oculte automaticamente
quando no estiver em uso e adicionar barras de ferra-
mentas a ela.
A rea de trabalho
Um cone de arquivo ( esquerda) e um cone de
A rea de trabalho a principal rea exibida na atalho ( direita)
tela quando voc liga o computador e faz logon no ExcluirMovendo cones
Windows. Ela serve de superfcie para o seu trabalho,
como se fosse o tampo de uma mesa real. Quando O Windows empilha os cones em colunas no lado
voc abre programas ou pastas, eles so exibidos na esquerdo da rea de trabalho, mas voc no precisa se
rea de trabalho. Nela, tambm possvel colocar prender a essa disposio. Voc pode mover um cone
itens, como arquivos e pastas, e organiz-los como qui- arrastando-o para um novo local na rea de trabalho.
ser.
42

Tambm pode fazer com que o Windows organize Para recuperar arquivos da Lixeira
automaticamente os cones. Clique com o boto direito 1. Siga um destes procedimentos:
do mouse em uma parte vazia da rea de trabalho, cli- o Para restaurar um arquivo, clique nele e, na barra
que em Exibir e em Organizar cones automatica- de ferramentas, clique em Restaurar este item.
mente. O Windows empilha os cones no canto supe- o Para restaurar todos os arquivos, verifique se ne-
rior esquerdo e os bloqueia nessa posio. Para des- nhum arquivo est selecionado e, na barra de
bloquear os cones e tornar a mov-los novamente, cli- ferramentas, clique em Restaurar todos os
que outra vez em Organizar cones automatica-
itens.
mente, apagando a marca de
seleo ao lado desta opo.
Os arquivos sero restaurados para seus locais ori-
Observao
ginais no computador.
Por padro, o Win-
dows espaa os cones igual-
mente em uma grade invisvel. Para colocar os co-
nes mais perto ou com mais preciso, desative a
grade. Clique com o boto direito do mouse em uma
parte vazia da rea de trabalho, aponte para Exibir
e clique em Alinhar cones grade para apagar a
marca de seleo. Repita essas etapas para reativar
a grade.
Selecionando vrios cones
Para mover ou excluir um grupo de cones de uma Recuperando um item da Lixeira
s vez, primeiro necessrio selecionar todos eles. Cli- Observaes
que em uma parte vazia da rea de trabalho e arraste Se voc excluir um arquivo de um local que no seja
o mouse. Contorne os cones que deseja selecionar seu computador (como uma pasta da rede), o ar-
com o retngulo que aparecer. Em seguida, solte o quivo poder ser permanentemente excludo, em
boto do mouse. Agora voc pode arrastar os cones vez de armazenado na Lixeira.
como um grupo ou exclu-los. Excluir arquivos permanentemente da Lixeira
Ao excluir um arquivo, geralmente ele movido para
a Lixeira, de forma que voc possa restaur-lo posteri-
ormente, se necessrio
Para remover arquivos permanentemente do com-
putador e recuperar o espao que eles estavam ocu-
pando no disco rgido, necessrio exclu-los da Li-
Selecione vrios cones da rea de trabalho arras- xeira. Voc pode excluir arquivos especficos da Lixeira
tando um retngulo em torno deles ou esvazi-la totalmente de uma s vez.
Ocultando cones da rea de trabalho 1. Siga um destes procedimentos:
Para ocultar temporariamente todos os cones da o Para excluir permanentemente um arquivo, cli-
rea de trabalho sem realmente remov-los, clique com que nele, pressione Excluir e clique em Sim.
o boto direito do mouse em uma parte vazia da rea o Para excluir todos os arquivos, na barra de ferra-
de trabalho, clique em Exibir e em Mostrar cones da mentas, clique em Esvaziar Lixeira e em Sim.
rea de Trabalho para apagar a marca de seleo
dessa opo. Agora, nenhum cone aparece na rea de Dicas
trabalho. Para v-los novamente, clique outra vez em
o Voc pode esvaziar a Lixeira, sem abri-la, clicando
Mostrar cones da rea de Trabalho. com o boto direito do mouse em Lixeira e depois
A Lixeira em Esvaziar Lixeira.
Quando voc exclui um arquivo ou pasta, eles na o Voc pode excluir permanentemente um arquivo do
verdade no so excludos imediatamente; eles vo computador sem envi-lo para a Lixeira, clicando no
para a Lixeira. Isso bom porque, se voc mudar de arquivo e pressionado as teclas Shift+Delete.
ideia e precisar de um arquivo excludo, poder obt-lo
de volta.
CONCEITOS DE ORGANIZAO E DE GERENCIA-
A Lixeira vazia ( esquerda) e cheia ( direita) MENTO DE INFORMAES, ARQUIVOS, PASTAS
Se tiver certeza de que no precisar mais dos itens E PROGRAMAS.
excludos, poder esvaziar a Lixeira. Ao fazer isso, ex-
cluir permanentemente os itens e recuperar o espao
em disco por eles ocupados.
WINDOWS 7 43

Todo e qualquer software ou informao gravada Obs: mesmo arquivos com senha de proteo po-
em nosso computador ser guardada em uma unidade dem ser excluidos
de disco, (HD, carto de memria, pen drive, CD, DVD, Criar pasta:
etc..). Essas informaes s podem ser gravadas de
uma forma: elas so transformadas em arquivos.
Selecionar unidade ou pasta , menu arquivo / novo /
Arquivo apenas a nomenclatura que usamos pasta .
para definir Informao Gravada. Quando digitamos
Seleciona unidade ou pasta , clicar no boto pastas
um texto ou quando desenhamos uma figura no com-
/ criar nova pasta.
putador, o programa (software) responsvel pela ope-
rao nos d a opo de gravar a informao com a Clique com boto direito do mouse na rea de tra-
qual estamos trabalhando e, aps a gravao, ela balho / novo / pasta.
transformada em um arquivo e colocada em algum lu- Selecione unidade ou pasta , clique com boto di-
gar em uma unidade de disco. Essa a operao que reito em uma rea livre / novo / pasta.
chamamos de salvar um arquivo. Renomear pasta ou arquivo.
No momento da gravao, duas informaes so
necessrias para prosseguir com o salvamento: O Selecionar o arquivo ou pasta / menu arquivo / op-
nome do arquivo e a pasta (diretrio) onde ele ser o renomear.
salvo. Clique com boto direito do mouse sobre o arquivo
Uma pasta pode conter arquivos e outras pastas. As ou pasta / opo renomear.
pastas so comumente chamadas de Diretrios, nome Aps selecionar o arquivo ou pasta / clique nova-
que possuam antes. Os arquivos e as pastas devem mente sobre o arquivo.
ter um nome. O nome dado no momento da criao. Tecle F2
A Regra para nomenclatura de arquivos e pastas varia Copiar arquivos e pastas :
para cada Sistema Operacional. No Windows, os no-
mes podem conter at 256 caracteres (letras, nmeros, Selecionar o arquivo ou pasta / menu editar / copiar
espao em branco, smbolos), com exceo destes / \ | e colar
>< * ? : que so reservados pelo Windows.
Selecionar arquivo ou pasta / barra de ferramentas /
Os arquivos so gravados nas unidades de disco, e
boto copiar para...
ficam l at que sejam apagados. Quando solicitamos
trabalhar com um arquivo anteriormente gravado (esse Clique com boto direito sobre o arquivo ou pasta /
processo chama-se abrir o arquivo), o arquivo perma- copiar e colar .
nece no disco e uma cpia de suas informaes co- Posicione o cursor sobre o arquivo ou pasta / pres-
piada na memria RAM para que possamos edit-lo. Ao sione e mantenha pressionado boto esquerdo do
abrir um arquivo, pode-se alter-lo indiscriminada- mouse / arraste para a outra pasta ou unidade man-
mente, mas as alteraes s tero efeito definitivo se o tendo a tecla CTRL pressionado.
salvarmos novamente. Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado boto direito do
Windows Explorer (literalmente do ingls "Explo- mouse / arraste para a outra pasta ou unidade / op-
o copiar aqui.
rador do Windows", nome pelo qual encontrado na
verso portuguesa de todas as verses do Windows)
Mover arquivos e pastas :
um gerenciador de arquivos e pastas do sistema Win-
dows. Ou seja, utilizado para a cpia, excluso, orga- Selecionar o arquivo ou pasta / menu editar / recor-
nizao, movimentao e todas as atividades de geren- tar e colar
ciamento de arquivos, podendo tambm ser utilizado Selecionar arquivo ou pasta / barra de ferramentas /
para a instalao de programas. boto mover para...
Clique com boto direito sobre o arquivo ou pasta /
Excluir um arquivo enviando para LIXEIRA: recortar e colar .
Posicione o cursor sobre o arquivo ou pasta / pres-
Menu arquivo / opo excluir. sione e mantenha pressionado boto esquerdo do
Tecla delete. mouse / arraste para a outra pasta ou unidade.
Boto excluir. Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado boto direito do
Clique com boto direito / opo excluir
mouse / arraste para a outra pasta ou unidade / op-
Clique e arraste para a lixeira com boto esquerdo. o mover para c.
Clique e arraste para a lixeira com boto direito .
NO VAI PARA LIXEIRA
Senha de proteo e senha de gravao.
Clique as teclas: shift + del
Menu arquivo do aplicativo (Word , Excel , Power
Clique e arraste para lixeira com shift pressionada. point ou Access) / opo salvar como... / boto fer-
ramentas / opes de segurana.
44

Menu ferramentas do aplicativo / opes... / guia se-


gurana.
APLICATIVO OFFICE: 45

APLICATIVO OFFICE: para Microsoft Windows, Unix, Solaris, Li-


nux e Mac OS X, mantida pela Oracle. O conjunto
A Microsoft Office uma sute de aplicativos para usa o formato ODF (OPEN DOCUMENT).
escritrio que contm programas como processador O LibreOffice surgiu como uma ramificao do pro-
de texto, planilha de clculo, banco de dados, apre- jeto original OpenOffice.org, que, por sua vez, ori-
sentao grfica e gerenciador de tarefas, de e- undo do StarOffice 5.1, adquirido pela Sun Mi-
mails e contatos. crosystems ao adquirir a Star Division em agosto
Verses: de 1999. O cdigo fonte da sute foi liberado para
que fosse possvel a participao de contribuintes
para desenvolv-lo, dando incio ao projeto de de-
senvolvimento de um software de cdigo
aberto em 13 de outubro de2000, o OpenOffice.org.
Programas
O principal objetivo era fornecer uma alternativa de
Funcionalidade
baixo custo, de alta qualidade e de cdigo aberto.
MSOFFICE
BrOffice era o nome adotado no Brasil da sute para
escritrio gratuita e decdigo aberto LibreOffice.
Word PROGRAMAS
FUNCIONALIDADE
LIBREOFFICE

Excel WRITER

CALC

Power Point IMPRESS

BASE

MATH
Access
DRAW

MS Outlook
Formato de arquivos:

A estrutura de um arquivo que define a maneira


Publisher como ele armazenado e apresentado na tela
ou em impresso. Normalmente, o formato de
um arquivo indicado por sua extenso. Por
exemplo, .txt aps um nome de arquivo indica
que ele um documento de texto e .doc indica
Front Page
que ele um documento do Word.

MSOffice 2003:

Word
OpenOffice.org um conjunto de aplicativos para
Excel
e escritrio livres multiplataforma, distribuda
46

Power Caractersticas do MSOffice:

Point

Access

linguagem de marcao extensvel (XML)

Linguagem de metamarcao que fornece um for-


mato para descrever dados estruturados. Facilita
declaraes de contedo mais precisas e resulta-
dos de pesquisa mais significativos em vrias plata-
formas. Alm disso, a linguagem XML possibilitar
uma nova gerao de aplicativos de manipulao e
exibio de dados baseados na Web.
Caractersticas do LibreOffice:
MSOffice 2007:

Word

Excel

Power

Point

Access

LIBREOFFICE FORMATOS

WRITER

CALC

IMPRESS
PLANILHAS ELETRNICAS: 47

Exemplos:
PLANILHAS ELETRNICAS:

1-Iniciar Frmulas: =10/5*2+6^2

EX-
CEL

@ +30+50-20*2

CALC

2- Operadores aritmticos:

-6*(4-3)+8/4-9
^
/
=81^(1/3)
*
+
-
%
48

3- operadores de comparao:

5- Operadores lgicos:

4- Operadores de texto: &


6-Funes:

=A2&B2 =SOMA(A2;C6;B1;C3)

=A1&B1&A3 +SOMA(A3-B2+C1)

=B2& &B3 -SOMA(A1:B2)

=CONCATENAR(A1;B3;A1) @SOMA(A2.B3)
PLANILHAS ELETRNICAS: 49

=SOMA(B2....C3)

=MXIMO(A1:C3)

=CONT.SE(A1:C3;>50)
=MAIOR(A1:C3;2)

=MNIMO(A1:C3)
=SOMASE(A1:C3;<>100)

=MENOR(A1:C3;3)

=SE(B2<30;2*A2;C1/2)

=MDIA(A1:A3)

=SE(E(C1<>10;A3=30);A1+A2;A3+B3)
=CONT.NM(A1:C4)

=SE(C2<=40;SE(B2<>20;A1^2;C3/2);0)

=SE(C2>40;SE(B2<>20;A1^2;C3/2);0)
50

7- Operadores de referncia:

Relativa:

=MULT(A1;A2;A3)

Absoluta:

=SOMA(A3&C2&B1)

Mista:

=SOMA(A1:B2 B2:C3)

Obs.:

=SOMA(A1:B2!B2:C3)

=AGORA()

=HOJE()
PLANILHAS ELETRNICAS: 51

8- Referncia a outra planilha: 9- Referncia a outra pasta:

EXCEL: EXCEL:

CALC:

CALC:
52

10 Grficos:
PLANILHAS ELETRNICAS: 53

11 Seleo de clulas:
54

12- Congelar painis.

Congelar apenas 1 linha.

Excel 2003:

Excel 2007:

Calc:

Congelar 1 linha e 1 coluna:

Congelar apenas 1 coluna.


PLANILHAS ELETRNICAS: 55

13 Janelas: CALC.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
56

14 JANELAS: EXCEL 2007.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
PLANILHAS ELETRNICAS:57

16- BOTES:

EXCEL
58

CALC:

1 12
2 13
3 14
4 15
5 16
6 17
7 18
8 19
9 20
10 21
11
PLANILHAS ELETRNICAS:59

1 11
2 12
3 13
4 14
5 15
6 16
7 17
8 18
9 19
10
60

EDITORES DE TEXTO
Formatos de arquivos de texto
O Microsoft Wordpermite salvar um documento em vrios formatos:
Menu Arquivo> Salvar como > Salvar como tipo.

.doc Documento do Word 97-2003


.docx Documento do Word 2007-2010
.odt Documento de texto LibreOffice Writer
.rtf RichTextFormat.
.html Pgina web.
.dot Salva na pasta modelo
.xml Formato de compartilhamento.
.txt Texto sem formatao.

Nota:
XML PaperSpecification (XPS) um formato de arquivo eletrnico de layout fixo que preserva a formatao do
documento e possibilita o compartilhamento de arquivo. O formato XPS garante que, quando o arquivo exibido on-
line ou impresso, ele mantm exatamente o formato pretendido e os dados no arquivo no podem ser facilmente
alterados. Para exibir um arquivo no formato XPS, voc precisar de um visualizador.

Barra de status

Os botes da barra de status so acionador por duplo clique.

Gravar macro (menuFerramentas)

Alteraes controladas (menuFerramentas)

Estender seleo (Shift)

Sobrescrever (Insert)

Idioma do corretor ortogrfico

Status do corretor ortogrfico


EDITORES DE TEXTO 61

Seleo de texto

palavra Duplo clique na palavra


pargrafo Triplo clique sobre qualquer palavra do pargrafo.
perodo Pressione e mantenha Shift pressionado, clique sobre qualquer palavra do perodo.
Caractere direita Shift + seta direita
Caractere esquerda Shift + seta esquerda
Linha acima Shift + seta acima
Linha abaixo Shift + seta abaixo
At fim de linha Shift + End
At incio de linha Shift + Home
Palavra direita Ctrl+ Shift + seta direita
Palavra esquerda Ctrl + Shift + seta esquerda
Pargrafo acima Ctrl + Shift + seta acima
Pargrafo abaixo Ctrl + Shift + seta abaixo
At fim do documento Ctrl + Shift + End
At incio do documento Ctrl + Shift + Home

Teclas de atalho

Menu Arquivo

Ctrl +O Novo docu-


mento
Ctrl +A Abrir docu-
mento
Ctrl +B Salvar do-
cumento
Ctrl +P Imprimir
documento

Menu Editar

Ctrl +Z Desfazer a ltima


ao
Ctrl +R Refazer a ltima ao
Ctrl +T Selecionar tudo
Ctrl +X Recortar texto
Ctrl +C Copiar texto
Ctrl +V Colar texto
Ctrl +L Localizar palavra
Ctrl +U Substituir palavra
Ctrl +Y Ir para
62

Formatao

Ctrl +N Negrito
Ctrl +S Sublinhado
Ctrl +I Itlico
Ctrl +J Justificado
Ctrl +E Centralizado
Ctrl +G Alinhar direita
F11 Alinhar esquerda
Letras maisculas
Shift + F3 Letras minsculas
Primeira letra maiscula
Ctrl+> aumenta tamanho de fonte
Ctrl+< diminui tamanho de fonte
F7 Corretor ortogrfico e gramatical

Deslocando-se o mouse para a esquerda at assumir forma de seta para direita.

Um clique seleciona linha.

Dois cliques seleciona pargrafo.

Trs cliques seleciona todo o documento.

Recuo no Word
Permite organizar pargrafos clicando com o recuo e mantendo pressionado arrastar.
1- Recuo de primeira linha.
2- Recuo deslocado.
3- Recuo esquerda.

4- Recuo direita.

Tabulao
Permite construir tabelas no Word.
direita

Centralizada

esquerda

Decimal

Barra
EDITORES DE TEXTO 63

Seleciona objeto de procura (Word)


Permite a localizao de palavras, grficos, seo, etc.

Botes da barra de ferramentas padro

Word Atalho Funcionalidade

Ctrl + O Cria um novo documento em branco.

Abre caixa de dilogo que permite abrir um documento que j est gravado em
Ctrl + A
alguma unidade de disco.
Salva as alteraes feitas em um arquivo (conserva o nome, o local e o formato
Ctrl + B
atual).
(Destinatrio da mensagem) permite enviar o contedo do documento como o
-
corpo da mensagem de correio eletrnico.
Envia documento ativo para a fila de impresso, no abre janela para definir op-
-
es de imprimir.

- Abre a janela Visualizar impresso.

F7 Inicia o processo de verificao ortogrfica.

Ctrl + X Recortar (move o que estiver selecionado para a rea de transferncia).

Ctrl + C Copiar (duplica o que estiver selecionado na rea de transferncia).

- Colar (insere o contedo da rea de transferncia no local onde estiver o cursor).

Pincel (copia formatos) - para usar o pincel podemos seguir o seguinte procedi-
- mento: 1) selecionar a palavra ou o bloco de texto que j est formatado; 2) clicar
no pincel; e 3) selecionar a palavra ou o bloco de texto que receber a formatao.
Desfaz a ao realizada mais recentemente. Nem todas as aes podem ser des-
-
feitas.
- Permite refazer uma ao desfeita.

Insere um hyperlink.

- Insere uma tabela.

- Exibe ou oculta a barra de ferramentas desenho.

Exibe ou oculta caracteres noimprimveis, tais como: marca de pargrafo, carac-


-
teres de tabulao, espao, quebras (pgina, coluna, seo) e texto oculto.
- Permisses abre assistente que permite configurar permisso de acesso aos
arquivos.
64

- Pesquisa em dicionrio de sinnimos.

- Exibe ou oculta a barra de ferramentas tabelas e bordas.

- Insere uma planilha do Excel.

- Permite dividir o texto ou o bloco de texto selecionado em colunas.

- Ativa ou desativa a estrutura do documento, um painel vertical na extremidade


esquerda da janela do documento que dispe em tpicos a estrutura do docu-
mento.
- Modifica o zoom - determina o tamanho da visualizao do documento na tela -
(no altera o tamanho da fonte).
- Ativa o Assistente do Office.

- Modo de exibio de leitura.

Botes da barra de ferramentas formatao

Aplicar estilo.

Altera o tipo da fonte.

Altera o tamanho da fonte.

-
Estilo e formatao.

Ctlr + N
Aplica negrito.

Ctrl + I
Aplica itlico.

Ctrl+ S
Aplica sublinhado simples.

Ctrl + G
Aplica o alinhamento esquerda.

Ctrl + E
Aplica o alinhamento centralizado.

Ctrl + Q
Aplica o alinhamento direita.

Ctrl + J
Aplica o alinhamento justificado.

-
Adiciona ou remove nmeros de pargrafos selecionados.

-
Adiciona ou remove marcadores de pargrafos selecionados.
EDITORES DE TEXTO 65

-
Diminui o recuo esquerdo.

- Aumenta o recuo esquerdo.

-
Permite modificar a cor da fonte.

-
Aplica realce ao que estiver selecionado.

Aplica sombreamento (plano de fundo) em pargrafo ou texto


- selecionado.

-
Altera espaamento entre caracteres.

-
Aplica bordas.
66

Janela do Word 2007

Janela do Word 2010


EDITORES DE TEXTO 67

Descrio dos botes e barras

1 Boto de controle. Atalho de teclado ALT + Espao.


2 Barra de ferramentas de acesso rpido.
3 Barra de ttulos duplo clique alterna entre maximizar e restaurar.
4 Guias abas tabs.
5 Boto que exibe ou oculta faixa de opes.
6 Faixa de opes.
7 Tabulao: direita, centralizada, esquerda, decimal e barra.
8 Boto rgua exibe ou oculta a rgua.
9 Recuo: de primeira linha, deslocado, direita e esquerda.
10 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
11 Rgua horizontale rgua vertical.
12 Barra de rolagem horizontal.
13 Seleciona objeto de procura.
14 Barra de status.
15 Botes do modo de exibio.
16 Zoom.

Boto Office

1. Clique no Boto Microsoft Office e, em seguida, clique em Novo.


2. Em Modelos, voc v as opes que pode usar para criar:
umdocumento em branco, uma pasta de trabalho ou uma apresentao;
umdocumento, uma pasta de trabalho ou uma apresentao a partir de um
modelo;
umnovo documento, pasta de trabalho ou apresentao a partir de um arquivo
existente.
3. Se estiver conectado internet, tambm poder ver modelos disponveis pelo Mi-
crosoft Office On-line.
Abre a caixa de dilogo Abrir no Windows XP.
Abre o Windows Explorer no Windows 7 na pasta biblioteca.

Abre a caixa de dilogo Salvar Como no Windows XP.


Abre o Windows Explorer no Windows 7 na pasta biblioteca.
68
EDITORES DE TEXTO 69

Fecha o aplicativo.

Configuraes do Word.

Faixa de Opes
A Faixa de Opes foi criada para ajudar a localizar rapidamente os comandos necessrios para executar uma tarefa.
Os comandos so organizados em grupos lgicos, reunidos em guias. Cada guia est relacionada a um tipo de ativi-
dade como gravao ou disposio de uma pgina. Para diminuir a desorganizao, algumas guias so exibidas so-
mente quando necessrio. Por exemplo, a guia Ferramentas de Imagem somente exibida quando uma imagem
selecionada.
No possvel excluir ou substituir a Faixa de Opes pelas barras de ferramentas e menus das verses anteriores do
Microsoft Office. No entanto, voc pode minimizar a Faixa de Opes para disponibilizar mais espao na sua tela.
Para minimizar rapidamente a Faixa de Opes, clique duas vezes no nome da guia ativa. Clique duas vezes na guia
novamente para restaurar a Faixa de Opes.
Atalho do teclado:para minimizar ou restaurar a Faixa de Opes, pressione Ctrl+F1.

Faixa de opes: guia Incio

rea de transferncia do Microsoft Office


70

A rea de transferncia do Microsoft Office


permite que voc copie diversos itens de
texto e grfico dos documentos do Office
ou de outros programas e os cole em outro
documento do Office. Por exemplo, pos-
svel copiar o texto de um e-mail, dados de
uma pasta de trabalho ou planilha e um
grfico de uma apresentao e col-los to-
dos em um documento. Ao usar a rea de
transferncia do Office, possvel organi-
zar os itens copiados na maneira que de-
seja no documento.
EDITORES DE TEXTO 71

Aplicar estilo e formatao:

Para localizar e substituir texto:

Localizar (Ctrl + L)- Localizar texto no documento.


Substituir (Ctrl + U)- Substituir um texto no documento.
Selecionar tudo (Ctrl + T) - Selecionar texto ou objetos no documento.
72

Use Selecionar Objeto para permitir a seleo dos objetos posicionados atrs do texto.

Faixa de opes: guia Inserir

Indicador - Criar um indicador para atribuir um nome a um ponto especfico em um documento.


Voc pode criar hiperlinks que saltam diretamente para um local indicado.
Inserir hiperlink (Ctrl + K) - Criar um link para uma pgina da Web, uma imagem, um endereo de e-mail ou um
programa.
Inserir referncia cruzada - Referir-se a itens como ttulos, ilustraes e tabelas, inserindo uma referncia cruzada
como Consulte a Tabela 6 abaixo ou V para a pgina 8.
As referncias cruzadas sero atualizadas automaticamente se o contedo for movido para outro local. Por padro,
elas so inseridas como hiperlinks.
EDITORES DE TEXTO 73

Cabealho - Editar o cabealho do documento. O contedo do cabealho ser exibido no alto de cada pgina impressa.
Rodap - Editar o rodap do documento. O contedo do rodap ser exibido na parte inferior de cada pgina impressa.
Partes Rpidas - Inserir trechos de contedo reutilizvel, incluindo campos, propriedades de documento como ttulo e
autor ou quaisquer fragmentos de texto pr-formatado, criados por voc.
Letra Capitular - Criar uma letra maiscula grande no incio de um pargrafo.
Linha de Assinatura - Inserir uma linha de assinatura que especifique a pessoa que deve assinar. A insero de uma
assinatura digital requer uma identificao digital, como a de um parceiro certificado da Microsoft.
Caixa de Texto - Inserir caixas de texto pr-formatadas.
WordArt- Inserir um texto decorativo no documento.
Data e Hora - Inserir a data ou hora atuais no documento atual.
Inserir objeto - Inserir um objeto incorporado.

Permite inserir equaes e smbolos:

Faixa de opes: guia Layout de Pgina

Temas - Alterar o design geral do documento inteiro, incluindo cores, fontes e efeitos.
Cores do Tema - Alterar as cores do tema atual.
Fontes do Tema- Alterar as fontes do tema atual.
Efeitos do Tema- Alterar os efeitos do tema atual.

Configurar pgina- Margens - Selecionar os tamanhos de margem do documento inteiro ou da seo atual.
Orientao da pgina- Alternar as pginas entre os layouts Retrato e Paisagem.
Tamanho da pgina - Escolher um tamanho de papel para a seo atual. Para aplicar especfico a todas as sees
do documento, clique em Mais Tamanhos de Papel.
Nmeros de linha- Adicionar nmeros de linha margem lateral de cada linha do documento.
Colunas - Dividir o texto em duas ou mais colunas.
Inserir Pgina e quebra de seo- Adicionar pgina, seo ou quebras de coluna ao documento.
Hifenizao - Ativar a hifenizao, que permite ao Word quebrar linhas entre as slabas das palavras. Os livros e as
revistas hifenizam o texto para proporcionar um espaamento mais uniforme entre as palavras.

Faixa de opes: guia Referncias


74

Sumrio - Adicionar um sumrio ao documento. Depois que voc adicionar um sumrio, clique no boto Adicionar
texto para adicionar entradas tabela.
Adicionar Texto - Adicionar o pargrafo atual como uma entrada do sumrio.
Atualizar Sumrio - Atualizar o sumrio de modo que todas as entradasindiquem o nmero de pgina correto.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodap ou notas de fim esto localizadas.
Inserir Nota de Rodap (Alt+Ctrl+F) - Adicionar uma nota de rodap ao documento. As notas de rodap sero renu-
meradas automaticamente no documento.
Inserir Nota de Fim (Alt+Ctrl+D) - Adicionar uma nota de fim ao documento. As notas de fim so inseridas no final do
documento.
Prxima Nota de Rodap - Navegador at a prxima nota de rodap do documento. Clique na seta para navegar at
a nota de rodap anterior ou navegue at a nota de fim anterior ou seguinte.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodap ou notas de fim esto localizadas.

Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Inserir citao- Citar um livro, artigo de jornal ou outro peridico como fonte das informaes do documento. Escolha
uma opo da lista de fontes que voc criou ou especifique informaes sobre uma nova fonte. O Word formatar a
citao de acordo com o estilo selecionado.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Gerenciar fontes bibliogrficas- Exibir a lista de todas as fontes citadas no documento.
Estilo de bibliografia- Escolher o estilo da citao a ser utilizado no documento.As opes mais conhecidas so Estilo
APA, Estilo Chicago e Estilo MLA.
Inserir referncia cruzada - Referir-se a itens como ttulos, ilustraes e tabelas, inserindo uma referncia cruzada
como Consulte a Tabela 6 abaixo ou V para a pgina 8. As referncias cruzadas sero atualizadas automatica-
mente se o contedo for movido para outro local. Por padro elas so inseridas como hiperlinks.
Atualizar ndice de ilustraes- Atualizar o ndice de Ilustraes de modo a incluir todas as entradas do documento.
Inserir ndice de ilustraes- Inserir um ndice de ilustraes no documento. Um ndice de ilustraes inclui uma lista
com todas as ilustraes, tabelas ou equaes do documento.
Inserir legenda - Uma legenda uma linha de texto exibida abaixo de um objeto para descrev-lo. Por exemplo:
Figura 7: Padres Meteorolgicos Comuns.
EDITORES DE TEXTO 75

Atualizar ndice - Atualizar o ndice de modo que todas as entradas indiquem o nmero de pgina correto.
Inserir ndice- Inserir um ndice no documento. Um ndice uma lista de palavras-chave encontradas no documento,
juntamente com os nmeros das pginas em que as palavras aparecem.
Marcar entrada (Alt+Shift+X) - Incluir o texto selecionado no ndice do documento.
Marcar Citao (Alt+Shift+I) - Adicionar o texto selecionado como uma entrada no ndice de autoridades.
Inserir ndice de Autoridades - Inserir um ndice de autoridades no documento. Um ndice de autoridades relaciona
os casos, estatutos e outras autoridades citadas no documento.
Atualizar ndice de Autoridades - Atualizar o ndice de Autoridades de modo a incluir todas as citaes do documento.

Faixa de opes: guia Reviso

Contar palavras - Saber o nmero de palavras, caracteres, pargrafos e linhas no documento.


Dicionrio de sinnimos(Shift + F7) - Sugere outras palavras com significado semelhante ao da palavra selecionada.
Traduzir - Traduzir o texto selecionado em outro idioma.
Novo comentrio - Adicionar um comentrio sobre a seleo.
Excluir comentrio - Excluir o comentrio selecionado.
Prximo comentrio - Navegar para o prximo comentrio no documento.

Controlar alteraes(Ctrl+ Shift + E) - Controlar todas as alteraes feitas no documento, incluindo inseres, exclu-
ses e alteraes de formatao.
Exibir para reviso - Escolher a forma de exibir as alteraes propostas no documento. Final mostra o documento
com todas as alteraes propostas includas; Original mostra o documento antes da implementao das alteraes. As
marcaes mostram as alteraes que foram propostas.
Painel de reviso - Mostrar as revises em uma janela separada.
Mostrar marcaes - Escolher o tipo de marcao a ser exibido no documento. Voc pode ocultar ou mostrar comen-
trios, inseres e excluses, alteraes de formatao e outros tipos de marcao.
Aceitar e passar para a prxima-Clique aqui para acessar outras opes como, por exemplo, aceitar todas as altera-
es do documento.
Rejeitar e passar para a prxima- Rejeitar a alterao atual e passar para a prxima alterao proposta. Clique na
seta para rejeitar vrias alteraes de uma vez.
76

Prxima alterao - Navegar at a prxima reviso do documento, a fim de que voc possa aceit-la ou rejeit-la.
Alterao anterior - Navegar at a reviso anterior do documento, a fim de que voc possa aceit-la ou rejeit-la.

Comparar - Compare duas verses de um documento (gere documentos com alteraes).


Combinar - Combine revises de vrios autores em um nico documento.
Proteger documento- Restringir o modo como as pessoas podem acessar o documento.

Faixa de opes: guia Exibio

Layout de impresso- Exibir o documento do modo como ficar na pgina impressa.


Layout da web- Exibir o documento do modo como ficar como uma pgina da Web.
Modo de estrutura de tpicos - Exibir o documento como uma estrutura de tpicos e mostrar as ferramentas corres-
pondentes.
Leitura em tela inteira- Exibir o documento no Modo de Exibio de Leitura de tela inteira, a fim de maximizar o espao
disponvel para a leitura do documento ou para escrever comentrios.
Rascunho - Exibir o documento como um rascunho para uma edio rpida do texto.
Certos elementos do documento, como cabealhos e rodaps, no ficaro visveis neste modo de exibio.
Rgua - Exibir as rguas, usadas para medir e alinhar objetos no documento.
Mapa do documento - Abrir o Mapa do Documento, que permite navegar por uma viso estrutural do documento.
Linhas de grade- Ativar linhas de grade que podem ser usadas para alinhar os objetos do documento.
Barra de mensagens- Abrir a Barra de Mensagens para executar quaisquer aes necessrias no documento.
Miniaturas - Abrir o painel Miniaturas, que pode ser usado para navegar por um documento longo atravs de pequenas
imagens de cada pgina.

Zoom - Abrir a caixa de dilogo Zoom para especificar o nvel de zoom do documento. Na maioria dos casos, voc
tambm pode usar os controles de zoom na barra de status, na parte inferior da janela, para alterar o zoom do docu-
mento rapidamente.
Uma pgina- Alterar o zoom do documento de modo que a pgina inteira caiba na janela.
Duas pginas- Alterar o zoom do documento de modo que duas pginas caibam na janela.
Largura da pgina- Alterar o zoom do documento de modo que a largura da pgina corresponda largura da janela.
EDITORES DE TEXTO 77

100% - Alterar o zoom do documento para 100% do tamanho normal.


Nova janela - Abrir uma nova janela com uma exibio do documento atual.
Organizar tudo- Colocar todas asjanelas abertas no programa lado a lado na tela.
Exibir lado a lado- Exibir dois documentos lado a lado para poder comparar os respectivos contedos.
Rolagem sincronizada - Sincronizar a rolagem de dois documentos, de modo que rolem juntos na tela. Para habilitar
este recurso, ative Exibir Lado a Lado.
Dividir - Dividir a janela atual em duas partes, de modo que sees diferentes do documento possam ser vistas ao
mesmo tempo.
Redefinir posio da janela- Redefinir a posio da janela dos documentos que esto sendo comparados lado a lado
de modo que dividam a tela igualmente. Para habilitar este recurso, ative Exibir Lado a Lado.

Exibir Macros (Alt+F8) - Exibir a lista de macros, na qual voc pode executar, criar ou excluir uma macro.
78

Rgua Recuo Margens Barra de Rolagem

Barra de rolagem - Barra de status

LibreOffice Writer
EDITORES DE TEXTO 79

1 Boto de controle: Atalho de teclado ALT + Espao.


2 Barra de ttulos: Duplo clique alterna entre maximizar e restaurar.
3 Barra de menus: ALT + teclar a letra sublinhada em cada menu exibe submenus.
4 Barra de ferramentas padro: Boto novo, abrir, salvar, etc.
5 Barra de ferramentas formatao: Boto estilo e formatao, aplicar estilo, tipo de fonte,
etc.
6 Tabulao: direita, centralizada, esquerda, decimal e barra.
7 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
8 Recuo: Da primeira linha, direita e esquerda.
9 Rgua horizontal.
10 Rgua vertical.
11 Barra de rolagem vertical.
12 Barra de rolagem horizontal.
13 Barrade ferramentas de desenho.
14 Barra de status.
80

Botes da barra de ferramentas padro

Funcionalidade Atalho Writer

Cria um novo documento em branco. Ctrl + N

Abre caixa de dilogo que permite abrir um documento que j


Ctrl + O
est gravado em alguma unidade de disco.

Salva as alteraes feitas em um arquivo (conserva o nome, o lo-


Ctrl + S
cal e o formato atual).

(Destinatrio da mensagem) permite enviar o documento anexo


-
em mensagem de correio eletrnico.

Envia documento ativo para a fila de impresso, no abre janela


para definir opes de imprimir. -

Abre a janela visualizar impresso. -

Inicia o processo de verificao ortogrfica.

Recortar (move o que estiver selecionado para a rea de transfe-


Ctrl + X
rncia).

Copiar (duplica o que estiver selecionado na rea de transfern-


Ctrl + C
cia).

Colar (insere o contedo da rea de transferncia no local onde


Ctrl + V
estiver o cursor).
Pincel (copia formatos) - para usar o pincel podemos seguir o se-
guinte procedimento: (1) selecionar a palavra ou o bloco de texto
-
que j est formatado; (2) clicar no pincel; e (3) selecionar a pala-
vra ou o bloco de texto que receber a formatao

Desfaz a ao realizada mais recentemente. Nem todas as aes


Ctrl + Z
podem ser desfeitas.

Permite refazer uma ao desfeita. Ctrl + Y

Insere um hyperlink. -

Insere uma tabela. -


EDITORES DE TEXTO 81

Botes da barra
Exibe ou oculta a barra de ferramentas desenho. - de ferramentas
formatao

Exibe ou oculta caracteres noimprimveis, tais como: marca de


pargrafo, caracteres de tabulao, espao, quebras (pgina, co- Aplica
- estilo.
luna, seo) e texto oculto.

Altera o tipo da fonte.


Boto editar arquivo: quando desativado exibe texto no modo so-
-
mente leitura, quando ativo permite edio do documento.
Altera o tamanho da fonte.

Funcionalidade
Boto exportar diretamente como PDF. Permite salvar o arquivoAtalho Writer
-
no formato PDF. O editor de texto no abre este arquivo.
Estilo e formatao.
Boto autoverificao ortogrfica. Exibe ou oculta linhas ondula-
-
das vermelhas abaixo dos erros de grafia.
Aplica negrito. CRTL + B
Boto navegador: permite localizar objetos, figuras , tabelas, se-
F5
o, hiperlinks, notas , etc., no documento.
Aplica itlico. Ctrl + I
Boto galeria: permite inserir figuras e planos de fundo na p-
-
gina.

Aplica sublinhado simples. Ctrl + U


Fonte de dados: permite acesso a banco de dados do LibreOf-
-
fice.

Aplica o alinhamento esquerda. Ctrl + L

Aplica o alinhamento centralizado. Ctrl + C

Aplica o alinhamento direita. Ctrl + R

Aplica o alinhamento justificado. Ctrl + J

Adiciona ou remove nmeros de pargrafos seleciona-


-
dos.

Adiciona ou remove marcadores de pargrafos seleciona-


-
dos.

Diminui o recuo esquerdo. -


82

Aumenta o recuo esquerdo. -

Permite modificar a cor da fonte. -

Aplica realce ao que estiver selecionado -

Aplica sombreamento (plano de fundo) em pargrafo ou


-
texto selecionado.
NAVEGADORES WEB BROWSER BROWSER 83

NAVEGADORES WEB BROWSER imprescindveis para o fluxo de acesso e a conquista no-


vos visitantes.
BROWSER Afunilando suas pesquisas
Aspas Colocando sua pesquisa entre aspas o Goo-
Um navegador, tambm conhecido pelos termos in-
gleses web browser ou simplesmente browser, gle somente ir exibir sites que possuam em seu conte-
um programa de computador que habilita seus usurios do exatamente a frase em questo. Ex: Se voc pesqui-
a interagirem com documentos virtuais da Internet, tam- sar por Adriano Mineirinho seu resultado no ser polu-
bm conhecidos como pginas da web, que podem ser do com os inmeros Adrianos que existem no mundo
escritas em linguagens como HTML, ASP, PHP, com ou nem com os inmeros Mineirinhos que existem no Esp-
sem linguagens como o CSS e que esto hospedadas
rito Santo, rs.
num servidor Web.
INTERNET EXPLORER Sinais de +(mais) ou (menos) Esse recurso inte-
O Internet Explorer um componente integrado desde ressante pois o Google pesquisa baseado no ou, ou
o Microsoft Windows 98. Est disponvel como um pro- seja, a busca por Adriano Mineirinho lhe trar resultados
duto gratuito separado para as verses mais antigas do sobre as duas palavras ou a primeira ou a segunda. Le-
sistema operacional. Acompanha o Windows desde vando em considerao que Mineirinho pode ser o super-
a verso 95 OSR2. A partir da verso 6 inclusa no XP em campeo do Skate ou o nosso maior representante do
2002, uma grande atualizao do navegador foi oferecida Surf na atualidade, poderemos utilizar o skate ou
aos usurios do Windows XP junto ao Service Pack 2
(embora sempre tenha havido um ciclo mensal de corre- o +surf para filtrar nossa busca. O menos traz os resul-
es para o navegador). A verso 7 do Internet Explorer, tados desejados que no possuam em seu texto a pa-
lanada em Outubro de 2006, chegou aos usurios dis- lavra excluda e o mais obriga que o resultado apre-
ponvel para o Windows XP SP2 e Windows Server 2003 sente em seu contedo a mesma.
(com status de atualizao crtica), alm de estar pr-ins- Inurl: ou site: - Com esses comandos voc pode pesqui-
talada no Windows Vista e no Windows 7 (a verso 8
sar por um contedo exclusivamente dentro de um site
Beta) (onde possui algumas funes a mais). A verso 8,
lanada em 19 de maro de 2009, disponvel para Win- que possua tal palavra no endereo ou dentro de um do-
dows XP, Windows Server 2003, Windows Vista e Win- mnio especfico. Por exemplo, voc leu sobre uma not-
dows Server 2008. cia sobre nosso Rubinho Barrichello no site da
O Windows Internet Explorer 9 possui uma aparncia Globo.com, mas ela no se encontra mais na pgina ini-
simplificada e muitos recursos novos que aceleram a sua cial. V ao Google e digite site:www.globo.com Barri-
experincia de navegao na Web. chello e o resultado ser filtrado apenas por contedo re-
Mozilla Firefox um navegador livre e multi-plata- lacionado no site da Globo.
forma desenvolvido pela Mozilla Foundation (em portu-
gus: Fundao Mozilla) com ajuda de centenas de cola- Asterisco *- Esse muito legal. O asterisco funciona
boradores.[7]A inteno da fundao desenvolver um como coringa, ou seja, se voc pretende saber quais so
navegador leve, seguro, intuitivo e altamente extensvel. as coisas mais rpidas do mundo pesquise por * mais
Baseado no componente de navegao da Mozilla Suite , rpido mundo
o Firefox tornou-se o objetivo principal da Mozilla
Foundation. Anteriormente o navegador juntamente com Til ~ - Procura por palavras parecidas com a sua solicita-
o Mozilla Thunderbird, outro produto da Mozilla Founda- o. Exemplo se pesquisar por ~compras provavelmente
tion eram os destaques da mesma. Cerca de 40% do c- o Google lhe mostrar resultados para Lojas, Shopping,
digo do programa foi totalmente escrito por voluntrios Comprar, etc e voc ainda pode pesquisar por ~computa-
BUSCA dor computador e descobrir os sinnimos de computador.
Um motor de busca, motor de pesquisa ou m- Bacana n?
quina de busca um sistema de software projetado para
Alm dessas opes mais relevantes temos tambm
encontrar informaes armazenadas em um sistema
computacional a partir de palavras-chave indicadas pelo outras como:
utilizador, reduzindo o tempo necessrio para encontrar filetype: - filtra o tipo de arquivo desejado, exemplo:
informaes. PDF, TXT, EXL...
Os motores de busca surgiram logo aps o apareci- intitle: - Pesquisa a palavra chave apenas nos ttulos
mento da Internet, com a inteno de prestar um servio
dos artigos.
extremamente importante: a busca de qualquer informa-
o na rede, apresentando os resultados de uma forma Intext: - Pesquisa a palavra chave no corpo do texto.
organizada, e tambm com a proposta de fazer isto de
uma maneira rpida e eficiente. A partir deste preceito
bsico, diversas empresas se desenvolveram, chegando
algumas a valer milhes de dlares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos,
o Cad e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram
84

MOZILLA FIREFOX

Tela Inicial

Principais Recursos
(fonte: http://pt-br.www.mozilla.com)

A - Pessoal

Biblioteca

Seu histrico de navegao (todos os sites que voc visitou) e seus favoritos (todos os sites que voc salvou) so
catalogados na Biblioteca, onde podem ser facilmente encontrados e organizados. Voc tambm pode salvar suas buscas
frequentes em pastas inteligentes que se atualizam automaticamente medida que sua lista de favoritos e histrico de
sites crescem.

Marcadores (Tags)

Classifique sites com nomes ou categorias que tm significado para voc. Por exemplo, voc pode marcar o site eco-
nomia.uol.com.br com o marcador "notcias" e tambm o marcador "economia", assim como poderia marcar
www.g1.com.br com "notcias". Quando voc digitar "notcias" no campo de endereo, ambos os sites aparecero nos
resultados.

Campo de Endereo Inteligente


NAVEGADORES WEB BROWSER BROWSER 85

O novo Campo de Endereos aprende medida que voc o utiliza Com o tempo, ele se adapta s suas preferncias
e oferece resultados mais precisos. Escreva um termo e perceba que ele completa automaticamente com possveis sites
relacionados com seu histrico de navegao, assim como com os sites armazenados nos favoritos ou associados a
marcadores

Favoritos em Um Clique

Organize pouco ou muito os seus favoritos. Um clique no cone da estrela no final do campo de endereos lhe permite
adicionar o site aos favoritos. Dois cliques e voc poder escolher onde salvar e associar um marcador. Arquive sites nos
favoritos em pastas de acesso fcil e organize-os de acordo com tpicos (como "empregos" ou "compras favoritas"). En-
contre os sites arquivados instantaneamente simplesmente digitando o marcador (tags), pgina ou ttulo dos favoritos no
campo de endereo. Quanto mais voc utilizar marcadores e nomes de favoritos no campo de endereos, mais o sistema
ir se adaptar s suas preferncias.

Pastas de Favoritos Inteligentes

Essas pastas dinmicas permitem acesso fcil aos seus sites favoritos e podem ser colocadas no menu dos Favoritos
ou na Barra de Favoritos.

B - Segurana & Privacidade

Identidade em um clique

Quer ter uma certeza extra sobre a legitimidade de um site antes de efetuar uma compra? Clique no cone do site para
ter uma viso geral da sua identidade.

Proteo antiataques

O Firefox o protege contra diversos tipos de vrus, cavalos de tria e programas espies. Se voc acessar acidental-
mente um site foco de ataques, voc receber uma mensagem de aviso do tamanho da janela do navegador. Uma lista
constantemente atualizada de sites foco de ataque nos informa quando devemos interromper a sua navegao, assim
voc no precisa se preocupar com atualizaes.
86

Proteo anti-phishing

O Firefox recebe uma atualizao de sites falsos 48 vezes por dia. Se voc tentar visitar um site fraudulento que finge
ser um site em que voc confia (como o seu banco), uma janela do navegador realmente grande ir alert-lo.

Controle dos Pais

Sincronize o controle de acesso para crianas que voc configurou no Windows Vista com o Firefox 3 bloqueie
downloads indesejados e mais. O design intuitivo do Firefox evita que voc tenha que pensar duas vezes na hora das
configuraes.

Integrao com AntiVrus

O Firefox 3 integra-se elegantemente com o seu programa antivrus. Quando voc faz download de um arquivo, seu
programa antivrus automaticamente faz a verificao para proteger voc de vrus e outros tipos de programas maliciosos
que poderiam atacar o seu computador. [disponvel somente em Windows]

Complementos

O Firefox 3 procura conexes seguras antes de instalar ou atualizar complementos e software de terceiros.

Gerenciador de Senhas

Ns integramos esse recurso em harmonia com a sua experincia de navegao. Voc pode escolher "memorizar"
senhas de sites sem janelas popup intrusivas. Agora voc ver a notificao de "memorizar senha" integrada ao seu campo
de viso no topo da pgina visualizada.

Limpar dados pessoais

Limpe seus dados pessoais automaticamente com somente um clique ou um atalho no teclado. Suas informaes
pessoais sero apagadas definitivamente no seu prprio computador ou naquele da biblioteca.
NAVEGADORES WEB BROWSER BROWSER 87

Configuraes de segurana personalizadas

Controle o nvel de recursos que voc deseja que o Firefox d aos sites e adicione excees sites que no precisam
de controle. Personalize configuraes para senhas, cookies, carregamento de imagens e instalao de complementos
para uma experincia Web totalmente controlada.

Atualizaes automticas

Nossa estratgia de segurana de cdigo aberto nos permite encontrar e corrigir problemas de segurana em
tempo recorde, tornando o Firefox a maneira mais segura de navegar. Instale as atualizaes quando voc receber as
notificaes automticas ou aguarde at que voc possa instal-las.

Bloqueador de popups

Elimine popups (e popunders) da sua experincia de navegao de uma vez por todas. Ou encontre um meio-termo
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais voc aceita popups.

C - Personalizao

Gerenciador de Complementos

Voc pode encontrar e instalar complementos diretamente do seu navegador. No mais necessrio que voc visite o
site de complementos; simplesmente abra o Gerenciador de Complementos. No tem certeza sobre qual complemento
melhor para voc? Avaliaes, recomendaes, descries e imagens dos complementos iro ajud-lo na sua escolha.
Completamente integrado, o Gerenciador de Complementos permite que voc visualize, gerencie e desative complemen-
tos de terceiros em poucos cliques.
88

D - Produtividade

Aparncia integrada ao Sistema

O novo Firefox traz uma aparncia familiar. Pense nele como um Firefox que muito bom em fazer amizades. Seja
voc usurio do Windows Vista, XP, Linux ou Mac, o navegador suavemente adapta-se ao ambiente do seu computador.
Uma aparncia familiar com o seu sistema representa uma interface sem falhas e que voc entende na hora.

Leitor de RSS

Voc pode ler RSS utilizando servios online na Web, uma aplicao local ou simplesmente criando pastas de Favoritos
RSS. Assim, no existe necessidade de escavar a Web atrs das ltimas notcias e atualizaes. Veja as ltimas notcias
na barra ou em um menu e v direto para o artigo de seu interesse.

Gerenciador de Downloads

O novo gerenciador permite que voc possa fazer downloads facilmente, e com maior segurana. Com o recurso de
pausa no mais necessrio esperar o download terminar antes de desconectar-se. Assim, se voc est no meio de um
download do lbum do White Stripes e chegou a hora de pegar o nibus, voc pode pausar e continuar o download quando
voc chegar em casa. A opo Continuar tambm funciona se o seu sistema falhar ou se for forado a reiniciar. O geren-
ciador mostra o progresso do download e deixa voc procurar seus arquivos por nome ou o endereo da Web de onde
seu download iniciou.

Verificador Ortogrfico

Um verificador ortogrfico integrado permite que voc digite seu texto em qualquer pgina na Web como notas de
blog ou sites de Webmail , sem a necessidade de se preocupar com erros de sintaxe ou digitao. Funciona diretamente
nas pginas e economiza o seu tempo.
NAVEGADORES WEB BROWSER BROWSER 89

Restaurao de Sesso

Se o Firefox fechar sem aviso, voc no precisa gastar tempo recuperando dados ou relembrando seus passos na
Web. Se voc estiver no meio da digitao de um email, voc poder continuar exatamente onde havia deixado, at a
ltima palavra que havia digitado. A Restaurao de Sesses traz instantaneamente suas janelas e abas, recuperando o
contedo que voc digitou e qualquer download que estava em andamento. Reinicie seu navegador sem se perder aps
a instalao um Complemento ou atualizao de software.

Zoom Completo

Visite sua pgina favorita de notcias e leia as legendas das imagens ou visualize as prprias imagens no tamanho
que desejar. O novo zoom suave e permite que voc possa controlar as escalas nas pginas Web.

Carregamento de Imagens

Se voc quer ganhar tempo e economizar banda, visualize uma pgina sem suas imagens. O Firefox memorizar suas
preferncias sempre que voc navegar na pgina.

E - Busca

Palavras-chave Inteligentes

Busque na Web em tempo recorde com palavras-chave inteligentes. Com alguns cliques voc pode associar palavras-
chave a servios de busca e depois, facilmente, entrar com a palavra-chave e os termos da busca no campo de endereos.
Com este recurso, ao digitar "livro arquitetura", voc poder gerar uma busca na Amazon.com, que vai lhe trazer direta-
mente a pgina de resultados de livros de arquitetura, sem a necessidade de voc visitar a pgina principal.

Sugestes na Busca

Simplesmente digite no campo de buscas e opes sero apresentadas com sugestes e termos relevantes. Tambm
se pode utilizar o campo de buscas como calculadora, conversor de medidas, e mais.

Pesquisa Integrada

Procurar na Web ficou fcil com o campo de pesquisa integrado, localizado direita do campo de endereos. Use o
mecanismo de pesquisa de sua preferncia digitando diretamente no campo. A largura do campo ajustvel para que
voc possa aument-lo se precisar de mais espao.
90

Centenas de Ferramentas de Pesquisa

Escolha seu site de busca favorito rapidamente utilizando o campo de buscas. Voc pode utilizar um novo servio de
buscas para cada procura, ou permanecer com uma opo favorita. Escolha a partir de opes pr-selecionadas ou sele-
cione "Organizar Pesquisas" para escolher outras opes de mecanismos de pesquisa disponveis como complementos

Localizar

O recurso Localizar rpido como um clique. Procure por palavras ou frases em pginas Web abertas. Se voc pr-
selecionar um texto antes de utilizar este recurso, o localizador ir abrir com a seleo colocada no campo de pesquisa.
Voc poder ver todas as ocorrncias da sua procura de uma vez, ou correr para frente ou para trs, atravs das ocorrn-
cias da palavra selecionada na pgina.

F - Abas

Salvar ao sair

Agora, quando voc abre o Firefox, suas abas e janelas aparecem exatamente como elas estavam quando voc o
fechou. No existe necessidade de reabrir todas as suas janelas cada vez que voc inicia uma sesso.

Abas

primeira vista, elas parecem pequenas etiquetas que vivem em cima do site que voc est visitando. Mas elas so
uma forma brilhante de navegar em vrios sites ao mesmo tempo. Simples e fcil, voc pode imagin-las como sendo
uma verso eletrnica de um arquivo de pastas, com as abas como divisores e os sites como o contedo das pastas. Cada
novo site aparece como uma nova aba (e no uma nova janela) e o acesso pode ser feito com um clique.

Reabrindo abas fechadas

Se voc acidentalmente fechar uma aba, voc poder reabri-la com um clique. Simplesmente acesse a opo Reabrir
abas no menu Histrico e selecione a aba que voc deseja reabrir.
NAVEGADORES WEB BROWSER BROWSER 91

Arraste e reordene as Abas

Coloque ordem nos seus sites. Simplesmente arrume a ordem das suas abas arrastando-as com um movimento fcil
do mouse.

Rolagem suave

Gosta de ter aquelas 20 pginas abertas ao mesmo tempo? Um novo e elegante recurso permite que voc navegue
atravs das abas, podendo ver todas elas e, com rapidez e facilidade, entrar naquela que voc quer.
92

Correio Eletrnico. eletrnico e configurar para trabalhar em off-line, ou de-


sabilitar a opo Imediate Send ou equivalente.
O correio eletrnico (e-mail) o servio bsico de co-
municao na rede. Ele muito rpido, envia e recebe
mensagens em questo de minutos. Enviar dados via Como preencher o endereo
correio eletrnico muito fcil. Tudo o que voc precisa
ter acesso a rede, dispor de um programa de correio To - endereo de e-mail do destinatrio
eletrnico e conhecer o endereo da pessoa com quem Cc - significa Carbon Copy ( cpia carbonada ). Aqui voc
deseja se comunicar. dever colocar o endereo de e-mail da pessoa que voc
quer enviar uma cpia. Este tem poder ficar em branco
caso voc no queira enviar cpia. Bcc - significa Blind
Programas de Correio Eletrnico Carbon Copy (cpia cega). usada sempre que quiser-
mos enviar uma cpia da mensagem para algum , sem
Os programas de correio eletrnico devem ser com- que os destinatrios saibam disto.
patveis com seu computador. Uma caracterstica comum Subject - neste local voc vai colocar o assunto que
dos programas de correio eletrnico que eles permitem se refere a sua correspondncia. opcional, mas quando
que voc componha envie, receba mensagens e depois preenchido muito bom pois o destinatrio j sabe do
organize-as. Existem diversos programas de corrreio que que se trata e poder dar prioridade na resposta.
voc pode utilizar. Estes programas podem ser de em-
presas diferentes mas conseguem se comunicar. Os prin-
cipais programas so: OUTLOOK EXPRESS, MICRO- Como receber mensagens
SOFT OUTLOOK e MOZILLA THUNDERBIRD.
Os comandos que voc ir utilizar vai variar de acordo
com o programa de correio eletrnico que voc utilizar.
Endereos de Correio Eletrnico
Algumas dicas:
Um endereo de correio eletrnico, como num ende- 38. Para ler uma mensagem deve-se dar um duplo clique
reo postal, possui todos os dados de identificao ne- na mesma ou clicar uma vez e dar enter.
cessrios para enviar uma mensagem a algum. Ele
39. Depois das mensagens serem lidas deve ser organi-
composto de uma parte relacionada ao destinatrio da
zada sua caixa . As mensagens que voc quer guar-
mensagem ( o que vem antes do caractere @ e de uma
dar crie pastas com o nome do assunto, as que voc
parte relacionada com a localizao do destinatrio, o
no precisa coloque no lixo (delete).
que vem aps o caractere @.
40. Para remover uma mensagem, selecione a mesma e
presione o boto Excluir ou Delete.
Formao de um endereo eletrnico 41. Voc sabia que seu programa de correio eletrnico
pode ser configurado para lhe avisar quando houver
nome do usurio@nome do domnio mensagens novas?
42. Os programas de correio eletrnico permitem que se
redirecione uma mensgem recebida para outra pes-
O que pode ser feito atravs do correio eletrnico ? soa.
43. Voc pode responder uma mensagem utilizando o co-
31. Solicitar arquivos mando Reply ou em alguns correios o comando res-
32. Solicitar informaes ponder. Desta forma, o campo onde voc deveria pre-
encher o endereo do destinatrio (To) ser preen-
33. Fazer pesquisas chido automaticamente
34. Enviar comandos a computadores remotos que reali-
zam tarefas para voc
35. Enviar mensagens Lista de discusso, tambm denominado grupo de
discusso uma ferramenta gerencivel pela Inter-
36. Ler mensagens
net que permite a um grupo de pessoas a troca de men-
37. Imprimir mensagens sagens via e-mail entre todos os membros do grupo.
O processo de uso consiste no cadastramento da
lista, por exemplo no Yahoo, um dos stios que oferecem
Como enviar mensagens o servio gratuitamente, e aps, no cadastramento de
membros. Uma mensagem escrita por membro e enviada
A forma de enviar uma mensagem vai depender do para a lista, replica automaticamente na caixa postal de
programa que est sendo utilizado no seu computador. cada um dos cadastrados.
Para obter maiores detalhes voc dever ler a documen-
H tambm a opo de estar-se cadastrado e fazer a
tao especfica do produto. Voc poder escrever as
leitura em modo Web, ou seja, sem receber os e-mails da
mensagens sem estar conectado na rede e posterior-
lista no e-mail.
mente envi-las. Para isso voc dever abrir o correio
NAVEGADORES WEB BROWSER BROWSER 93

Listas de discusso so ferramentas de comunicao Um meio fornecido por um servio online para que os
assncronas, ou seja, para o recebimento e envio de usurios dem continuidade a discusses sobre um de-
mensagens no necessrio que os participantes este- terminado assunto enviando artigos e respondendo a
jam conectados ao mesmo tempo. Mas, essas possibili- mensagens.
tam tambm uma comunicao sncrona atravs da fer-
ramenta de bate-papo existente na lista, exigindo que os SPAM
participantes da discusso estejam conectados simulta-
Simultaneamente ao desenvolvimento e populariza-
neamente para que o processo de comunicao seja efe-
tuado. o da Internet, ocorreu o crescimento de um fenmeno
uma lista de discusso gerencivel pela Internet, uti- que, desde seu surgimento, se tornou um dos principais
lizada para troca de informaes (dos mais variados as- problemas da comunicao eletrnica em geral: O envio
suntos) entre um grupo de pessoas que se interessam em massa de mensagens no-solicitadas. Esse fen-
por assuntos comuns. Essa troca de informaes feita meno ficou conhecido como spamming, as mensagens
via e-mail. Toda vez que algum do grupo participa com em si como spam e seus autores como spammers.
algum comentrio o seu e-mail enviado para a caixa de
O termo Spam, abreviao em ingls de spiced
correio de todos o participantes. A inscrio tambm
ham (presunto condimentado), uma mensagem eletr-
feita por e-mail e deve ser encaminhada para o adminis-
trador da lista de discusses. Em seguida, voc recebe a nica no-solicitada enviada em massa.
confirmao ou no da sua inscrio, juntamente com Na sua forma mais popular, um spam consiste numa
instrues de como participar e de como se desligar mensagem de correio eletrnico com fins publicitrios. O
termospam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situaes at mo-
destas. Geralmente os spams tm carter apelativo e na
WIKIS maioria das vezes so incmodos e inconvenientes.
As wikis nasceram no ano de 1993-1994, O termo HOAX
"Wiki wiki" significa "extremamente rpido" no idioma ha-
vaiano. Podemos entender o hoax como um tipo de SPAM -
Este software colaborativo permite a edio colectiva em poucas palavras, mensagens no solicitadas envia-
dos documentos usando um sistema que no necessita das a vrias pessoas. O contedo de um SPAM pode ter
que o contedo tenha que ser revisto antes da sua publi- vrias finalidades. No caso do hoax, como voc j sabe,
cao. o de propagar boatos pela internet de forma que a in-
O que faz o "wiki" to diferente das outras pginas formao distorcida chegue ao maior nmero possvel de
da Internet certamente o fato de poder ser editado pelos indivduos.
usurios que por ele navegam. Por exemplo, esta parte
do artigo foi adicionada anos aps a criao do prprio,
e, com certeza, no ser a ltima edio; ela ser modi-
ficada por usurios e visitantes ao longo do tempo. pos-
svel corrigir erros, complementar ideias e inserir novas
informaes. Assim, o contedo de um artigo se atualiza
graas coletividade. Os problemas que se podem en-
contrar em wikis so artigos feitos por pessoas que nem
sempre so especialistas no assunto, ou at vandalismo,
substituindo o contedo do artigo. Porm, o intuito , jus-
tamente, que a pgina acabe por ser editada por algum
com mais conhecimentos.

FORUM
um espao de discusso pblica:
No frum geralmente colocada uma questo, uma
ponderao ou uma opinio que pode ser comentada por
quem se interessar. Quem quiser pode ler as opinies e
pode acrescentar algo, se desejar.
Uma sala virtual para debates:
A pessoa entra e d os seus palpites, democratica-
mente. A palavra veio sem modificaes do latim. O f-
rum romano era o local onde os polticos se reuniam para
fazer politicagem, e o nome vem de fores, porta que d
para a rua. A diferena entre frum e newsgroup que
no frum os assuntos vm e vo e no newsgroup eles
so permanentes.
Newsgroups.
94

CORREIO ELETRNICO:

PROGRAMAS COMERCIAIS DE CORREIO:

CORREIO ELETRNICO THUNDERBIRD

TELA INICIAL

JANELA NOVA MENSAGEM


CLOUD COMPUTING 95

O primeiro servio na Internet a oferecer um ambiente


operacional para os usurios antigamente, dispon-
vel no endereo www.webos.org foi criado por um
CLOUD COMPUTING estudante sueco, Fredrik Malmer, utilizando as lingua-
gensXHTML e Javascript. Atualmente, o termo AJAX
O conceito de computao em nuvem (em ingls, cloud adotado para definir a utilizao dessas duas lingua-
computing) refere-se utilizao da memria e das ca- gens na criao de servios na Internet.
pacidades de armazenamento e clculo de computado-
Em 1999, foi criada nos EUA a empresa WebOS Inc.,
res e servidores compartilhados e interligados por meio
que comprou os direitos do sistema de Fredrik e licen-
da Internet, seguindo o princpio da computao em
ciou uma srie de tecnologias desenvolvidas nas uni-
grade. 1
versidades do Texas, Califrnia e Duke. O objetivo ini-
O armazenamento de dados feito em servios que cial era criar um ambiente operacional completo, inclu-
podero ser acessados de qualquer lugar do mundo, a sive com API para o desenvolvimento de outros aplica-
qualquer hora, no havendo necessidade de instalao tivos.
de programas ou de armazenar dados. O acesso a pro- Tipologia
gramas, servios e arquivos remoto, atravs da Inter-
net - da a aluso nuvem.2 O uso desse modelo (am- Atualmente, a computao em nuvem dividida em
biente) mais vivel do que o uso de unidades fsicas.3 seis tipos:
Num sistema operacional disponvel na Internet, a partir
de qualquer computador e em qualquer lugar, pode-se IaaS - Infrastructure as a Service ou Infraestrutura
ter acesso a informaes, arquivos e programas num como Servio (em portugus): quando se utiliza
sistema nico, independente de plataforma. O requisito uma percentagem de um servidor, geralmente com
mnimo um computador compatvel com os recursos configurao que se adeque sua necessidade.
disponveis na Internet. O PC torna-se apenas PaaS - Plataform as a Service ou Plataforma
um chipligado Internet a "grande nuvem" de com- como Servio (em portugus): utilizando-se ape-
putadores sendo necessrios somente os dispositi- nas uma plataforma como um banco de dados, um
vos de entrada (teclado, mouse) e sada (monitor). web-service, etc. (p.ex.: Windows Azure).
DevaaS - Development as a Service ou Desenvol-
vimento como Servio (em portugus): as ferra-
mentas de desenvolvimento tomam forma no cloud
computing como ferramentas compartilhadas, fer-
ramentas de desenvolvimento web-based e servi-
os baseados em mashup.
SaaS - Software as a Service ou Software como
Servio (em portugus): uso de um software em
regime de utilizao web (p.ex.: Google Docs , Mi-
crosoft SharePoint Online).
CaaS - Communication as a Service ou Comuni-
cao como Servio (em portugus): uso de uma
soluo de Comunicao Unificada hospedada em
Data Center do provedor ou fabricante (p.ex.:Mi-
crosoft Lync).
EaaS - Everything as a Service ou Tudo como
Servio (em portugus): quando se utiliza tudo, in-
Corrida pela tecnologia
fraestrurura, plataformas, software, suporte, enfim,
o que envolve T.I.C. (Tecnologia da Informao e
Empresas como Amazon, Google, IBM e Microsoft fo-
Comunicao) como um Servio.
ram as primeiras a iniciar uma grande ofensiva nessa
DBaas - Data Base as a Service ou Banco de da-
"nuvem de informao" (information cloud), que especi-
dos como Servio (em portugus): quando utiliza
alistas consideram uma "nova fronteira da era digital".
a parte de servidores de banco de dados como ser-
Aos poucos, essa tecnologia vai deixando de ser utili-
vio.
zada apenas em laboratrios para ingressar nas em-
Servios oferecidos
presas e, em breve, em computadores domsticos.
96

Os seguintes servios atualmente so oferecidos por segurana, poltica e consideraes sobre o cum-
empresas: primento). Pode ser administrado por organizaes
ou por um terceiro e pode existir localmente ou re-
Servidor Cloud motamente.
Hospedagem de Sites em Cloud Hbrido - Nas nuvens hbridas temos uma compo-
Load Balancer em Cloud sio dos modelos de nuvens pblicas e privadas.
Email em Cloud Elas permitem que uma nuvem privada possa ter
Caracterstica de computao em nuvem seus recursos ampliados a partir de uma reserva
de recursos em uma nuvem pblica. Essa caracte-
Provisionamento dinmico de recursos sob de- rstica possui a vantagem de manter os nveis de
manda, com mnimo de esforo; servio mesmo que haja flutuaes rpidas na ne-
Escalabilidade; cessidade dos recursos. A conexo entre as nu-
Uso de "utilility computing", onde a cobrana ba- vens pblica e privada pode ser usada at mesmo
seada no uso do recurso ao invs de uma taxa fixa; em tarefas peridicas que so mais facilmente im-
Viso nica do sistema; plementadas nas nuvens pblicas, por exemplo. O
Distribuio geogrfica dos recursos de forma termo computao em ondas , em geral, utilizado
transparente ao usurio. quando se refere s nuvens hbridas..
Modelo de implantao Vantagens

No modelo de implantao,4 dependemos das necessi- A maior vantagem da computao em nuvem a pos-
dades das aplicaes que sero implementadas. A res- sibilidade de utilizar softwares sem que estes estejam
trio ou abertura de acesso depende do processo de instalados no computador. Mas h outras vantagens:5
negcios, do tipo de informao e do nvel de viso de-
sejado. Percebemos que certas organizaes no de- na maioria das vezes o usurio no precisa se pre-
sejam que todos os usurios possam acessar e utilizar ocupar com o sistema operacio-
determinados recursos no seu ambiente de computa- nal e hardware que est usando em seu compu-
o em nuvem. Segue abaixo a diviso dos diferentes tador pessoal, podendo acessar seus dados na
tipos de implantao: "nuvem computacional" independentemente disso;
as atualizaes dos softwares so feitas de forma
Privado - As nuvens privadas so aquelas constru- automtica, sem necessidade de interveno do
das exclusivamente para um nico usurio (uma usurio;
empresa, por exemplo). Diferentemente de o trabalho corporativo e o compartilhamento de ar-
um data center privado virtual, a infraestrutura utili- quivos se tornam mais fceis, uma vez que todas
zada pertence ao usurio, e, portanto, ele possui as informaes se encontram no mesmo "lugar", ou
total controle sobre como as aplicaes so imple- seja, na "nuvem computacional";
mentadas na nuvem. Uma nuvem privada , em os softwares e os dados podem ser acessados em
geral, construda sobre um data center privado. qualquer lugar, bastando que haja acesso Inter-
Pblico - As nuvens pblicas so aquelas que so net, no estando mais restritos ao ambiente local
executadas por terceiros. As aplicaes de diver- de computao, nem dependendo da sincroniza-
sos usurios ficam misturadas nos sistemas de ar- o de mdias removveis.
mazenamento, o que pode parecer ineficiente a o usurio tem um melhor controle de gastos ao
princpio. Porm, se a implementao de uma nu- usar aplicativos, pois a maioria dos sistemas de
vem pblica considera questes fundamentais, computao em nuvem fornece aplicaes gratui-
como desempenho e segurana, a existncia de tamente e, quando no gratuitas, so pagas so-
outras aplicaes sendo executadas na mesma nu- mente pelo tempo de utilizao dos recursos. No
vem permanece transparente tanto para os presta- necessrio pagar por uma licena integral de uso
dores de servios como para os usurios. desoftware;
Comunidade - A infra-instrutora de nuvem com- diminui a necessidade de manuteno da infraes-
partilhada por diversas organizaes e suporta trutura fsica de redes locais cliente/servidor, bem
uma comunidade especfica que partilha as preo- como da instalao dos softwares nos computado-
cupaes (por exemplo, a misso, os requisitos de res corporativos, pois esta fica a cargo do provedor
CLOUD COMPUTING 97

do software em nuvem, bastando que os computa- o suficiente para o funcionamento correto da apli-
dores clientes tenham acesso Internet; cao.
a infraestrutura necessria para uma soluo Recuperao dos dados - O fornecedor em cloud
de cloud computing bem mais enxuta do que uma deve saber onde esto os dados da empresa e o
soluo tradicional de hosting ou collocation, con- que acontece para recuperao de dados em caso
sumindo menos energia, refrigerao e espao f- de catstrofe. Qualquer aplicao que no replica
sico e consequentemente contribuindo para pre- os dados e a infra-estrutura em diversas localida-
servao e uso racional dos recursos naturais. des est vulnervel a falha completa. Importante
Desvantagens ter um plano de recuperao completa e um tempo
estimado para tal.
A maior desvantagem da computao em nuvem, vem Apoio investigao - A auditabilidade de ativi-
fora do propsito desta, que o acesso a internet. Caso dades ilegais pode se tornar impossvel em cloud
voc perca o acesso, comprometer todos os sistemas computing uma vez que h uma variao de servi-
embarcados. dores conforme o tempo ondes esto localizados
os acessos e os dados dos usurios. Importante
velocidade de processamento: caso seja necess- obter um compromisso contratual com a empresa
rio uma grande taxa de transferncia, se a internet fornecedora do servio e uma evidncia de su-
no tiver uma boa banda, o sistema pode ser com- cesso no passado para esse tipo de investigao.
prometido. Um exemplo tpico com mdias digitais Viabilidade em longo prazo - No mundo ideal, o
ou jogos; seu fornecedor de cloud computing jamais vai falir
assim como todo tipo de servio, ele custeado. ou ser adquirido por uma empresa maior. A em-
maior risco de comprometimento da privacidade do presa precisa garantir que os seus dados estaro
que em armazenamento off-line. disponveis caso o fornecedor de cloud computing
Gerenciamento da segurana da informao na nu-
deixe de existir ou seja migrado para uma empresa
vem
maior. Importante haver um plano de recuperao
Sete princpios de segurana em uma rede em nuvem:6 de dados e o formato para que possa ser utilizado
em uma aplicao substituta.
Dvidas
Acesso privilegiado de usurios - A sensibili-
dade de informaes confidenciais nas empresas
Arquitetura em nuvem muito mais que apenas um
obriga um controle de acesso dos usurios e infor-
conjunto (embora massivo) de servidores interligados.
mao bem especfica de quem ter privilgio de
Requer uma infraestrutura de gerenciamento desse
administrador, para ento esse administrador con-
grande fluxo de dados que, incluindo funes para
trole os acessos
aprovisionamento e compartilhamento de recursos
Compliance com regulamentao - As empresas
computacionais, equilbrio dinmico do workload e mo-
so responsveis pela segurana, integridade e a
nitorao do desempenho.
confidencialidade de seus prprios dados. Os for-
necedores de cloud computing devem estar prepa- Embora a novidade venha ganhando espao, ainda
rados para auditorias externas e certificaes de cedo para dizer se dar certo ou no. Os arquivos so
segurana. guardados na web e os programas colocados na nuvem
Localizao dos dados - A empresa que usa computacional - e no nos computadores em si - so
cloud provavelmente no sabe exatamente onde gratuitos e acessveis de qualquer lugar. Mas a ideia de
os dados esto armazenados, talvez nem o pas que 'tudo de todos e ningum de ningum' nem
onde as informaes esto guardadas. O fornece- sempre algo bem visto.
dor deve estar disposto a se comprometer a arma- O fator mais crtico a segurana, considerando que os
zenar e a processar dados em jurisdies especfi- dados ficam online o tempo todo.
cas, assumindo um compromisso em contrato de
Sistemas atuais
obedecer os requerimentos de privacidade que o
pas de origem da empresa pede. Os sistemas operacionais para Internet mais utilizados
Segregao dos dados - Geralmente uma em- so:
presa divide um ambiente com dados de diversos
clientes. Procure entender o que feito para a se- Google Chrome OS: Desenvolvido pela Google, j
parao de dados, que tipo de criptografia segura incorporado nos Chromebooks, disponveis desde
98

15 de junho de 2011. Trabalha com uma interface de aplicativos, e o seu desenvolvimento feito prin-
diferente, semelhante ao do Google Chrome, em cipalmente com o uso da linguagem PHP.
que todas as aplicaes ou arquivos so salvos na iCloud: Sistema lanado pela Apple em 2011, ca-
nuvem e sincronizados com sua conta do Google, paz de armazenar at 5 GB de fotos, msicas, do-
sem necessidade de salv-los no computador, j cumentos, livros e contatos gratuitamente, com a
que o HD dos dois modelos de Chromebooks anun- possibilidade de adquirir mais espao em disco
ciados contam com apenas 16gb de HD. 7 (pago).
Joli Os: desenvolvido por Tariq Krim, o ambiente de Ubuntu One: Ubuntu One o nome da sute que a
trabalho chamado jolicloud usa tanto aplicativos Canonical (Mantenedora da distribuio Linux
em nuvem quanto aplicativos offline, baseado no Ubuntu) usa para seus servios online. Atualmente
ubuntu notebook remix, j tem suporte a vrios na- com o Ubuntu One possvel fazer backups, arma-
vegadores como google chrome, safari, firefox, e zenamento, sincronizao e compartilhamento de
est sendo desenvolvido para funcionar no an- arquivos e vrios outros servios que a Canonical
droid. adiciona para oferecer mais opes e conforto para
YouOS: desenvolvido pela empresa WebShaka, os usurios.
cria um ambiente de trabalho inspirado nos siste- IBM Smart Business: Sistema da IBM que engloba
mas operacionais modernos e utiliza a linguagem um conjunto de servios e produtos integrados em
Javascript para executar as operaes. Ele possui nuvem voltados para a empresa. O portflio incor-
um recurso semelhante hibernao no MS-Win- pora sofisticada tecnologia de automao e autos-
dows XP, em que o usurio pode salvar a rea de servio para tarefas to diversas como desenvolvi-
trabalho com a configurao corrente, sair do sis- mento e teste de software, gerenciamento de com-
tema e recuperar a mesma configurao posterior- putadores e dispositivos, e colaborao. Inclui o
mente. Esse sistema tambm permite o comparti- Servidor IBM Cloud Burst server (US) com armaze-
lhamento de arquivos entre os usurios. Alm namento, virtualizao, redes integradas e siste-
disso, possui uma API para o desenvolvimento de mas de gerenciamento de servio embutidos.
novos aplicativos, sendo que j existe uma lista de No Brasil
mais de 700 programas disponveis. Fechado pe-
los desenvolvedores em 30 de julho de 2008; No Brasil, a tecnologia de computao em nuvem
DesktopTwo: desenvolvido pela empresa Sapotek, muito recente, mas est se tornando madura muito ra-
tem como pr-requisito a presena do utilitrio pidamente. Empresas de mdio, pequeno e grande
Flash Player para ser utilizado. O sistema foi de- porte esto adotando a tecnologia gradativamente. O
senvolvido para prover todos os servios necess- servio comeou a ser oferecido comercialmente em
rios aos usurios, tornando a Internet o principal 2008 e em 2012 est ocorrendo uma grande adoo.
ambiente de trabalho. Utiliza a linguagem PHP A empresa Katri8 foi a primeira a desenvolver a tecno-
como base para os aplicativos disponveis e tam- logia no Brasil, em 2002, batizando-a IUGU. Aplicada
bm possui uma API, chamada Sapodesk, para o inicialmente no site de busca de pessoas fsicas e jur-
desenvolvimento de novos aplicativos. Fechado dicas Fonelista. Durante o perodo em que esteve no
para desenvolvedores; ar, de 2002 a 2008, os usurios do site puderam com-
G.ho.st: Esta sigla significa Global Hosted Opera- provar a grande diferena de velocidade nas pesquisas
ting SysTem (Sistema Operacional Disponvel proporcionada pelo processamento paralelo.
Globalmente), tem como diferencial em relao
Em 2009, a tecnologia evoluiu muito, e sistemas funci-
aos outros a possibilidade de integrao com ou-
onais desenvolvidos no incio da dcada j passam de
tros servios como: Google Docs, Meebo, Think-
sua 3 gerao, incorporando funcionalidades e utili-
Free, entre outros, alm de oferecer suporte a v-
zando de tecnologias como "ndices invertidos" (inver-
rios idiomas;
ted index).
eyeOS: Este sistema est sendo desenvolvido por
uma comunidade denominada EyeOS Team e pos- No ambiente acadmico o Laboratrio de Redes e Ge-
sui o cdigo fonte aberto ao pblico. O objetivo dos rncia da UFSC foi um dos pioneiros a desenvolver
desenvolvedores criar um ambiente com maior pesquisas em Computao em Nuvem publicando arti-
compatibilidade com os aplicativos atuais, MS-Of- gos sobre segurana, IDS (Intrusion Detection Sys-
fice e OpenOffice. Possui um abrangente conjunto
CLOUD COMPUTING 99

tems) e SLA (Service Level Agreement) para computa-


o em nuvem. Alm de implantar e gerenciar uma nu-
vem privada e computao em nuvem verde.
Nuvens pblicas

Existem pouco menos de 10 empresas ofertantes do


servio em nuvens pblicas (que podem ser contrata-
das pela internet em estrutura no privativa e com pre-
os e condies abertas no site) com servidores dentro
do Brasil e com baixa latncia. A maioria utiliza tecno-
logia baseada em Xen, KVM, VMWare, Microsoft
Hypervisor
100
101

You might also like