titulo

Créditos

  • Diretor-Presidente
  • Oscar Rodrigues Junior
  • Pró-diretor de Inovação Pedagógica
  • João José Saraiva Fonseca
  • Coordenadora Pedagógica e de Avaliação
  • Sonia Maria Henrique Pereira da Fonseca
  • Assessor de Gestão Admistrativo
  • Éder Jacques Porfirio Farias
  • Equipe de Transposição Didática e Modelagem Pedagógica
  • Anaisa Alves de Moura
  • Evaneide Dourado Martins
  • Sonia Maria Henrique Pereira da Fonseca
  • Multimídia Impressa e Audiovisual
  • Cícero Romário Lima Rodrigues
  • Francisco Sidney Souza de Almeida
  • Juliardy Rodrigues de Souza
  • Manutenção e Suporte do Ambiente Virtual de Aprendizagem
  • Rhomélio Anderson Sousa Albuquerque
  • Pesquisa e Desenvolvimento de Softwares para Apredizagem em Ead
  • Anderson Barbosa Rodrigues
  • André Alves Bezerra
  • Luís Neylor da Silva Oliveira

Sumário

Guia do Estudante

O estudante deverá analisar o tema da disciplina em estudo a partir das ideias organizadas pelo professor-autor do material didático.
É uma síntese dos temas abordados com a intenção de possibilitar uma oportunidade para rever os pontos fundamentais da disciplina e avaliar a aprendizagem.
Indicação de livros e sites que foram usados para a constituição do material didático da disciplina.

O estudante virtual

É ser uma pessoa que está inserida na sociedade contemporânea, no espaço real, utilizando os recursos das novas tecnologias em seu cotidiano. O fato de permanecer conectado em diversas redes, nas quais estão milhões de pessoas conectadas, principalmente através dos recursos das tecnologias digitais, transpõe a ideia que habitamos num mesmo espaço físico, isto é, confunde o real e o virtual. Este fenômeno é denominado realidade aumentada.

Um curso a distância exige que o estudante vá além de saber navegar. As conexões do curso, ou de uma disciplina, estão vinculadas por um roteiro de estudo multilinear que se caracteriza pela narração, sobretudo em formato digital, a qual procura usar múltiplas linhas para registrar a produção do texto a partir das escolhas do autor. O hipertexto, ou seja, o texto em formato digital, é adequado ao ambiente hipermídia, que se configura como um leque de prováveis textos interligados, sem uma hierarquia de leitura pré-estabelecida.

O estudante virtual, diante da tela do computador, assume a função de leitor decodificador da linguagem não verbal, que está nas figuras, desenhos, fotos de pessoas, objetos, animais e outros. Esses elementos presentes no material didático são chamados de ícones, ou seja, tudo que está além dos códigos da linguagem verbal. Por isso, a habilidade de leitura do estudante de ensino a distância deve ser a aquisição daquele “olhar com olhos de ver”, ou seja, compreender o texto e o contexto da informação do material didático na intenção de entender as informações textuais e construir novos conhecimentos. É desse modo que se caracteriza a aprendizagem colaborativa e a sociointeracionista na educação a distância.

Preparamos este Método de Estudo para que o estudante possa desenvolver a sua autonomia de estudar no ambiente virtual e no material impresso.

Apresentação

Prezados Estudantes,

O principal objetivo desse material é fornecer uma visão simplificada, porém global, dos principais aspectos relacionados à tecnologia.

Ao longo dessa disciplina vamos conhecer um pouco melhor a história do computador, aprender a identificar componentes básicos de hardware e softwares, entender mais sobre as unidades de medida das informações, saber um pouco mais sobre as redes de computadores, conhecer melhor a internet, ver como utilizar um computador de forma segura e as principais utilizações e funcionalidades dos softwares aplicativos da Microsoft.

Os conhecimentos adquiridos aqui irão ajudá-los em sua vida acadêmica e posteriormente em sua vida profissional.

Os autores.

Biografias dos autores

Éder Jacques Porfírio Farias

Éder Jacques Porfírio Farias

Mestre em Engenharia de Teleinformática pela Universidade Federal do Ceará – UFC (2013), Especialista em Redes e Segurança da Informação (2009) em Educação à Distância (2011) pelas Faculdades INTA e Graduado em Ciências da Computação pela Universidade Estadual Vale do Acaraú - UVA (2007). Atualmente trabalha nas Faculdades Inta como Professor e Diretor Administrativo da ProDIPE (Pró-diretoria de Inovação Pedagógica). Tem experiência na área de Ciências da Computação, com ênfase em Redes, Gestão de Pessoas e Gestão em TI.

Anderson Barbosa Rodrigues

Anderson Barbosa Rodrigues

Engenheiro de Computação (Telecomunicações | Controle e Automação) pela Universidade Federal do Ceará. MBA em Gerenciamento de Projetos. Coordenador do Núcleo de Pesquisa e Desenvolvimento (NPD) Faculdades INTA - PRODIPE - Pró-diretoria de Inovação Pedagógica. Membro da equipe de Gerenciamento de Projetos da PRODIPE. Graduação em Engenharia Civil pela Universidade Estadual Vale do Acaraú (em andamento). Sócio-proprietário da empresa SIARATEC Engenharia. Mestrado em Engenharia Elétrica e de Computação pela Universidade Federal do Ceará (em andamento), linha de pesquisa: Sistemas de Comunicação. Atualmente trabalha com pesquisas relacionadas a alocação de recursos em redes wireless orientado pelo Prof. Dr. Rafael Lima (UFC-Sobral).

Andre Alves Bezerra

Andre Alves Bezerra

Possui graduação em Ciências da Computação pela Universidade Estadual Vale do Acaraú (2012). Atualmente é programador do Instituto Superior de Teologia Aplicada, atuando principalmente nos seguintes temas: desenvolvimento web, páginas html, extração de padrões de textos da web, javascript com jquery e tecnologia de banco de dados em nuvem.

Luis Nêylor Silva Oliveira

Luis Nêylor Silva Oliveira

Possui graduação em Ciência da Computação pela Universidade Estadual Vale do Acaraú (2011) e MBA em Gestão de Projetos pela Universidade Norte do Paraná. Atualmente é Analista de Sistemas do Instituto Superior de Teologia Aplicada (INTA) realizando trabalhos com ênfase em pesquisa e desenvolvimento de objetos de aprendizagem para os cursos de educação a distância. Tem experiência na área de Ciência da Computação, Gestão de Projetos, Programação e Desenvolvimento Web.

1
O COMPUTADOR

CONHECIMENTO

Conhecer o que é um computador, a história da computação, dispositivos de entrada e saída;

Compreender o que é um software, seu histórico, sistemas operacionais, pacotes Office e a codificação e decodificação de informações;

Entender o que é uma linguagem de programação, conceitos de Bit e Byte e as unidades de medida de armazenamento.

HABILIDADES

Diferenciar os componentes de um computador, escolher o melhor componente de hardware, identificando as capacidades de armazenamento de periféricos;

Avaliar o funcionamento do computador, identificando a necessidade de um novo hardware ou software em um computador.Decidir qual sistema operacional e qual software de escritório utilizar.

ATITUDES

Argumentar sobre a história dos computadores. Explicar a diferença entre hardware e software. Determinar quais equipamentos e programas devem ser usados por um usuário final. Diferenciar e determinar qual equipamento tem maior capacidade de funcionamento.

O que é um Computador?

A palavra ‘computador’ significa máquina de fazer cômputos, ou seja, máquina de calcular. Eles foram criados para ajudar o homem a fazer cálculos que levariam muito tempo para ser finalizados.

Podemos definir um computador como uma máquina que nos proporciona agilidade, rapidez no processamento e no armazenamento de dados. A sua arquitetura pode ser divida em duas partes: física e lógica. Na arquitetura física encontram-se: processador, memórias, periféricos, monitor, mouse, teclado, placa–mãe, denominados de HARDWARE. Na arquitetura lógica encontram-se: sistema operacional, bancos de dados, softwares aplicativos, entre outros, denominados de SOFTWARE.

HARDWARE - componentes físicos (peças, componentes e periféricos)
SOFTWARE - componentes lógicos (programas)

História do Computador

abaco
Ábaco

O ábaco, inventado em 500 d.C.,pode ser considerado o primeiro equipamento de auxílio computacional da humanidade. Depois dessa invenção o homem passou bastante tempo para criar equipamentos que o auxiliassem nas tarefas de calcular.

A Pascalina foi outro equipamento criado para auxílio nos cálculos. Ela foi construída, por Blaise Pascal, entre 1642-1644 e é a calculadora decimal conhecida com maior longevidade.

Maquina Analitica
Máquina Analítica de Babbage.

Charles Babbage (professor da Universidade de Cambridge) projetou uma máquina de diferenças, que nunca chegou a ser desenvolvida. Em 1833 ele desenvolveu outra máquina (máquina analítica), com uma grande aparência com os computadores da atualidade. Essa máquina possuía programa, memória, unidade de controle e periféricos. Assim como a máquina mencionada anteriormente, a máquina analítica de Charles Babbage também chegou a ser produzida. Devido estas criações, Babbage é conhecido como o Pai da Informática.

Até 1890 o censo americano (que é a contagem da população dos EUA) demorava cerca de 10 anos para ficar pronto, devido à dificuldade da organização dos dados. Foi então que Herman Hollerith teve a brilhante ideia de aperfeiçoar cartões perfurados e criou uma máquina de tabulação de dados. Com isso Herman conseguir reduzir o tempo do censo de 10 para 3 anos.

Com sua construção iniciada em 1934, o Mark-I foi primeiro computador eletro-mecânico do mundo. Ele foi desenvolvido pelo cientista Howard H. Aiken da Universidade de Harvard. Tinha sua estrutura baseada na utilização de relês e engrenagens e possuía uma estrutura física que chegava a 17 metros de comprimento, 2 metros de altura e pesava 70 toneladas.

ENIAC
ENIAC – Primeiro Computador Eletrônico Do Mundo

O primeiro computador eletrônico do mundo foi o E.N.I.A.C (Electronic Numerical Integrator And Calculator), começou a ser desenvolvido em 1940 por John W. Mauchly e J. Presper Eckert Jr., em parceria com cientistas da Universidade de Pensilvânia, sendo desenvolvido na Escola Moore de Engenharia Elétrica. Foi projetado para ser utilizado no exército dos Estados Unidos, pois nesta época estava acontecendo a Segunda Guerra Mundial.

PORQUE BUG? Em 1947, foi detectado um erro no computador Mark II, que revelou ter sido causado por uma traça (um bug, em português inseto pequeno) que ficou entalada num relé. Isso fez com que tivesse sido o primeiro bug documentado. Aliás, tão documentado que ainda hoje a traça se encontra colada no livro de registros.

Grandes Empresas do mundo da Informática

O surgimento de algumas empresas de tecnologia tem grande relevância para a história da informática. Vamos conhecer um pouco de algumas dessas grandes empresas que investiram e investem na inovação e criação de novas tecnologias.

IBM

A IBM (International Business Machines) pode ser considerada como pioneira no desenvolvimento de máquinas. Surgiu nos Estados Unidos no final do século XIX, criada por Herman Hollerith, que foi o criador das máquinas de soma, usadas no censo em 1890 nos Estados Unidos.

Em função dos resultados obtidos, em 1896, fundou uma companhia chamada TMC (Tabulation Machine Company), e em 1924 eis que surgiu a IBM, líder na indústria de computador.

IBM

Vale lembrar que foi a IBM a empresa que desenvolveu o Padrão - PC, que é o computador que está na grande maioria das casas do mundo todo e ainda hoje é uma das empresas que mais investe tecnologia no mundo. Hoje a IBM tem como principais frentes a produção de computadores (servidores, notebooks e desktops) e soluções de software customizadas.

SAIBA MAIS:
Para projeto do IBM-PC, a IBM contou com apoio da Microsoft, que fornecia o software e a Intel que fornecia o processador.

A Microsoft

Bill Gates e Paul Allen eram apenas dois universitários quando tiveram a ideia de fundar uma empresa de software.

Altair da  MITS
Altair da MITS

A Microsoft foi criada em 1975, tendo com seu primeiro produto um interpretador BASIC, para serem utilizados nos computadores Altair8800 da MITS.

Atualmente a Microsoft tem como principais produtos o sistema operacional Windows e o pacote de softwares para escritório Office, que tem como principais integrantes o Word (editor de textos), Excel (planilha eletrônica) e PowerPoint (apresentação de slides).

APPLE

A APPLE foi inaugurada na Califórnia em 1976, por Steve Wozniak e Steve Jobs. A história da Apple se confunde um pouco com a história da Microsoft, são dois amigos que se juntam para montar uma empresa, a diferença é que eles já tinham um produto para começar. Era uma espécie de computador pessoal, parecido com aquele criado pela IBM, tinha até teclado e monitor.

Macintosh
Macintosh

O computador criado pela Apple foi um sucesso e, repentinamente, aqueles dois estudantes se transformaram em donos de um verdadeiro império.

A Apple lançou um computador chamado Lisa (nome dado em homenagem a filha de Jobs) e logo depois o Macintosh (a menina dos olhos de Steve Jobs).

iMac
iMac

Hoje a Apple é uma empresa conhecida por seus lançamentos que revolucionam a indústria de tecnologia: o IPod, o IMac, IPad e o IPhone são exemplos claros desse tipo de produto.

DICA:
Assista ao filme Piratas do Vale do Silício e você vai ter uma ideia melhor da história de Apple e da Microsoft.

Computadores atuais

Vamos começar a entender um pouco sobre os computadores atuais, começando pelo gabinete. O gabinete tem a finalidade de acondicionar (guardar) as peças do computador.

Dentro do gabinete o que podemos encontrar:

  • • Placa-mãe
  • • Processador
  • • Memória
  • • Disco Rígido
  • • Gravador de DVD
  • • Placas – Vídeo, Som, Rede, etc
Gabinete
Gabinete
Placa-Mãe
Placa-Mãe
Processador
Processador
Memória
Memória
hard-disk
Disco Rígido
gravador-dvd
Gravador de DVD
placa-video
Placa de Vídeo

Agora vamos explorar o hardware a parte interna do gabinete

Placa- Mãe

A principal função da placa-mãe é interligar todos os componentes, internos ou externos, de um computador.

Ela é um componente fundamental para o funcionamento do computador, pois além de interligar todas as operações realizadas, possui algumas funções específicas como: controlar o vídeo, som, rede, áudio e os demais periféricos.

Processador

O Processador é uma das peças mais importantes do computador, pois ele é responsável pelo processamento de todas as informações que passam pelo computador. Os processadores também são conhecidos como microprocessadores ou por CPU (Central Process Unit- Unidade Central de Processamento). Se fizermos uma comparação com o corpo humano, o processador pode ser chamado de Cérebro do Computador.

Memórias

A memória é um dispositivo de apoio ao processador. Nela ficam armazenadas todas as informações que serão processadas. Depois que o computador é ligado todas as informações estão na memória, qualquer necessidade de processamento de dados é enviada para o processador e depois enviada de volta para a memória.

Gráfico Memórias

Existem vários tipos de memória em um computador:

  • • Memória RAM (principal);
  • • Memória ROM;
  • • Memória Auxiliar;

Até o momento tratamos apenas da memória RAM (Random Access Memory) ou Memória Principal. Ela recebe esse nome (principal), pois ela é responsável por armazenar todas as informações que o computador está executando, ou seja, “enquanto o computador estiver ligado”.

A memória auxiliar, como o próprio nome indica, auxilia a memória principal. Tendo com principal função guardar os arquivos de forma permanente.

Disco Rígido ou HD (Hard Disk)

O Disco Rígido é um dos principais exemplos de memória auxiliar. Ele é um dispositivo de armazenamento em massa que fica dentro do computador. É nele que ficam gravadas todas as informações que estão “guardadas” no seu computador. Pen-drive, DVD, CD, fitas magnéticas, disquetes, são outros exemplos de memória auxiliar.

CURIOSIDADE
Desenvolvido em 1956, constituído por 50 discos de 24 polegadas de diâmetro, possuindo uma capacidade de 4.36MB, para época uma capacidade surpreendente, mas hoje já se passa de 4TB.
O funcionamento da gravação de dados dentro do disco rígido, é feito em discos magnéticos, chamados de Platters, por isto se define como “disco rígido”, pois os discos internos são rígidos.

O terceiro tipo de memória é a memória ROM (Read Only Memory), que é uma memória apenas para leitura. Veremos com mais detalhes adiante.

Memória RAM Memória Principal
Memória Auxiliar Memória de Armazenamento permanente
Memória ROM Memória apenas para leitura

Periféricos

Os periféricos podem ser definidos como os equipamentos que o homem usa para se comunicar com o computador. Basicamente existem 3 tipos de periféricos:

  • • Periféricos de Entrada;
  • • Periféricos de Saída;
  • • Periféricos Híbridos (Entrada e Saída ao mesmo tempo).

Periféricos de entrada

Os equipamentos utilizados para inserir informação no computador são denominados de periféricos de entrada.

O teclado enquadra-se na definição de periférico de entrada, pois quando pressionamos uma tecla, estamos passando informação para o computador. A mesma ideia pode ser usada para definir um mouse.

Periféricos de saída

Periféricos de saída são aqueles que nos fornecem algum tipo de informação. O monitor é um periférico de saída já que é através dele que visualizamos as informações de um computador. A impressora também é um exemplo de periférico de saída.

Periféricos de entrada e saída ou híbridos

Os periféricos híbridos possuem a função tanto de enviar, quanto de receber informações do computador. Como exemplos de periféricos híbridos podemos citar: pen drive, impressora multifuncional, monitor sensível ao toque (touch sreen), disco rígido, unidades de CD e ,DVD, modem, entre outros.

Software

Ao falar de computador logo se pensa em uma máquina com monitor, teclado, mouse e gabinete. Porém, o que define realmente a funcionalidade de um computador são os softwares, ou seja, os programas.

De forma mais básica podemos dividir o software em:

Sistemas Operacionais: É o software que faz o controle da máquina;

Softwares Aplicativos: São os programas que darão a funcionalidade para o computador.

Sistemas Operacionais

Fazendo uma avaliação de um computador organizado em camadas, podemos dizer que o sistema operacional está localizado entre o hardware e software aplicativo, é a camada que realiza funções de coordenação das atividades do computador.

O sistema operacional possui o controle de todos os acessos dos programas, com isto pode promover uma distribuição eficaz dos recursos.

O sistema operacional tem três funções:

  • • Controlar os recursos do computador (processador, memória, monitor, impressora, etc.);
  • • Intermediar a comunicação (interface) entre o usuário e a máquina;
  • • Servir de base para os softwares aplicativos.

Como você pode notar as funções desempenhadas pelo sistema operacional não são funções que são percebidas pelo usuário, muito pelo contrário ele está quase sempre trabalhando em segundo plano, mas não tenha dúvidas de que ele é o software mais importante do seu computador.

É importante dizer que existem diversos tipos de sistemas operacionais. Windows, Linux, MacOS, são exemplos de alguns sistemas operacionais bem conhecidos.

Pacotes Office – Softwares para escritório

Atualmente encontramos nos computadores diversos tipos de programas. Os softwares aplicativos mais comuns são os pacotes de escritório. Nesse tipo de pacote temos planilha eletrônica, editor de texto, desenvolvimento e apresentação de slides, entre outros.

Pacote Microsoft Office

Microsoft Word – Trata-se de um editor de textos muito poderoso, onde é possível criar uma infinidade de documentos, redações, trabalhos escolares, cartas, avisos, ofícios, etc.

Microsoft Excel – Classificado como planilha eletrônica esse software permite a criação de planilhas de pagamentos, criação de gráficos, tabelas de dados, etc.

Microsoft Power Point– Esse software é utilizado para criar apresentações de slides. Ele permite adicionar textos, imagens, sons e animações.

Microsoft Access - Utilizado para criação de bancos de dados.

Pacote Broffice

O pacote do BrOffice.org, diferentemente do pacote da Microsoft, é gratuito, ou seja, você pode baixá-los da internet e instalar no seu computador. Os principais softwares do pacote BrOffice são:

  • • BrOffice.org Base
  • • BrOffice.org Calc
  • • BrOffice.org Draw
  • • BrOffice.org Impress
  • • BrOffice.org Math
  • • BrOffice.org Writer

Traçando um paralelo entre os dois pacotes chegamos à seguinte relação:

Open Office Microsoft Office
BrOffice.org Base Microsoft Access
BrOffice.org Calc Microsoft Excel
BrOffice.org Impress Microsoft PowerPoint
BrOffice.org Writer Microsoft Word

Codificação e Decodificação de Informações

Conceitos de codificação

Apesar de nos parecer tão inteligente, o computador só consegue identificar e compreender dois estados: quando algo está ligado (presença de corrente elétrica) ou quando algo está desligado (ausência de corrente elétrica). A cada um destes estados foi relacionado um código: o número 1 para ligado e 0 para desligado, os famosos bits (binary digit ou dígito binário).

PARA REFLETIR
Bit é a menor unidade de armazenamento de um computador.

A associação de bits forma letras, números, palavras, frases e toda a informação que o computador processa. Um conjunto de 8 bits é chamado de Byte e cada Byte representa um determinado valor. Por exemplo, o conjunto de bits 00000011 representa o número 3, assim como o código 00111000 representa o número 56.

Para entender melhor o conceito de bit, faz-se necessária entender a priori o conceito de números binários.

Os números binários são representações de um sistema numérico que utiliza apenas dois símbolos, 0 e 1. Esse conceito surgiu muito antes da invenção dos computadores, para ser mais exato no século III a.C. Todavia durante muito tempo eles não passaram de uma curiosidade matemática, sem nenhuma aplicação realmente prática. Com o surgimento das calculadoras e posteriormente dos computadores, essa “curiosidade matemática”, foi e ainda é, a base do funcionamento dessas máquinas que mudaram a história da humanidade.

A base do funcionamento é bem simples. Um computador funciona usando eletricidade. E se fossemos usar o nosso sistema numérico (sistema decimal), teríamos uma maior possibilidade de erros, pois os computadores trabalhariam em um universo de 10 dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Com os números binários esse universo cai de 10 para 2 dígitos.

Na prática, o bit 0 pode ser representado por 0 volt, ou seja ausência de corrente elétrica e o bit 1 será representado por 5 volts. Assim, em um dado tempo quando o computador receber 5 Volts ele entende 1 e quando ele não receber nada ele entende 0.

Observe o gráfico.

O número “entendido” pelo computador nesse gráfico é: 01000110.

A organização do sistema binário é muito parecida com a organização do sistema decimal a diferença é que um utiliza 10 e o outro possui apenas 2 caracteres.

Vejamos a tabela:

BINÁRIO DECIMAL       BINÁRIO DECIMAL
0 0 100 4
1 1 101 5
10 2 110 6
11 3 111 7

No sistema binário só podemos usar o 0 e 1 para representar as quantidades , portanto tenho que agrupar esses 0’s e 1’s para formar os números.Outra coisa que é interessante notar é que para representar 8 números decimais precisaremos de números binários com 3 bits (3 dígitos). Se raciocinarmos mais um pouco podemos perceber que, 8 = 2³, sabendo disso podemos fazer uma relação:

Número Bits Potência Quant. de Números
1 21 2
2 22 4
3 23 8
4 24 16
5 25 32
6 26 64
7 27 128
8 28 256

Com apenas um byte (8 bits) poderemos representar 28 caracteres, ou seja, 256 caracteres.Valor mais que suficiente para representar todos os símbolos que utilizamos.

Observe a tabela abaixo:

BYTE CARACTERE       BYTE CARACTERE
0011 0000 0 0011 0111 7
0011 0001 1 0011 1000 8
0011 0010 2 0011 1001 9
0011 0011 3 0100 0001 A
0011 0100 4 0100 0010 B
0011 0101 5 0100 0011 C
0011 0110 6 0100 0100 D

Vimos a parte da tabela ASCII (pronuncia-se “as-kii”) que é usada pelos computadores para representação dos caracteres. Com base nessa tabela, podemos afirmar que 1 byte “vale” exatamente 1 caractere.

PARA REFLETIR:
Bit: presença ou ausência de descarga elétrica. Representação “0 e 1”
Byte: Conjunto de 8 bits. Um caractere. Representação “0100 0001 = A”

Sistema de medida de informações

Ao ir a um supermercado você pede 200g de presunto, porém quando você vai comprar 1000g já é diferente, você vai pedir 1 kg (um quilograma). Com o sistema de medida de informações acontece algo bem parecido, quando se quer fazer referência a uma quantidade maior de bytes, usamos KB (quilobyte), MB (megabyte), GB (gigabyte), etc.

Existe apenas uma diferença entre os sistemas tradicionais que você conhece e o sistema que estamos estudando. É que em vez de as unidades crescerem de forma decimal (de 10 em 10, ou de 1000 em 1000), aqui as unidades crescem de 1024 em 1024. Isso quer dizer que cada unidade é 1024x mais que a sua antecessora.

Vejamos a tabela abaixo:

Bytes 8 Bits
1 KB 1024 Byte
1 MB 1024 KB
1 GB 1024 MB
1 TB 1024 GB

Podemos ainda fazer uma comparação um pouco mais matemática e dar valores pra cada uma das medidas.

K (quilo) 210
M (mega) 220
G (giga) 230
T (tera) 240

Sendo assim quando se fala de 1GB, pode-se entender 230 Bytes, ou seja, um pouco mais de bilhão de bytes, 1.093.741.824 bytes para ser mais exato.

Observe as ilustrações ao lado:

Apresentação Disciplina

O Professor Éder Jacques neste vídeo apresenta a disciplina que tem como objetivo fornecer uma visão geral sobre o conteúdo que será abordado na disciplina de Informática Básica. Ele possui uma rápida descrição de todos os assuntos que serão abordados.

Clique acima para assistir o bloco desejado.

Introdução à Informática Básica

O professor traz uma abordagem abrangente sobre a importância e a utilização dos computadores na sociedade contemporânea, fazendo com que o estudante compreenda a importância da informática e a necessidade de estudar o tema.

Clique acima para assistir o bloco desejado.

História da Informática

Neste vídeo o professor apresenta ao estudante uma visão cronológica da informática, nele são apresentados os principais fatos históricos que levaram a informática o patamar alcançado atualmente.

Clique acima para assistir o bloco desejado.

Componentes Básicos

Nesta videoaula o professor apresenta uma visão básica dos componentes de um computador. Nele são apresentados os componentes físicos (Hardware) ou lógicos (Software) que compõem o computador.

Clique acima para assistir o bloco desejado.

Teoria da Informação

Nesta videoaula o professor Éder Jacques apresenta a “informação” como assunto componente central do estudo da computação. Aqui são apresentadas todas as possibilidade de interação com a informação. Também são introduzidos alguns conceitos fundamentais sobre sistema de medida de informação.

Clique acima para assistir o bloco desejado.

2
REDES DE COMPUTADORES

CONHECIMENTO

Conhecer o que é uma rede de computadores e compreender sua classificação;

Compreender os componentes ativos e passivos de uma rede e as topologias de rede.

HABILIDADES

Identificar o que é uma rede de computadores e os tipos de redes;

Diferenciar as classificações das redes e estabelecer relações entre as topologias de rede;

Distinguir os componentes ativos e passivos de rede.

ATITUDES

Argumentar sobre as redes de computadores interpretando a classificação das redes de computadores. Discutir e diferenciar os componentes ativos e passivos das redes de computadores e as topologias.

Comunicação e redes de computadores

A comunicação sempre foi uma das maiores necessidades do ser humano. Com o surgimento dos computadores essa necessidade se tornou ainda maior, uma vez que o volume de informações que produzimos aumentou substancialmente. Atualmente falar de computação sem falar de comunicação é praticamente impossível, até o termo TI (Tecnologia da Informação) foi acrescido de um ‘C’, passando a ser chamado de TIC (Tecnologia da Informação e Comunicação).

As redes de computadores nos ajudam a fazer a comunicação entre dois ou mais computadores, na verdade a função de uma rede de computadores vai muito além. Elas tornaram possível o compartilhamento de recursos (arquivos, impressoras, internet, unidades de disco, etc.), que antes ficavam restritos a um só computador.

Ter uma rede de computadores não é mais um privilégio de grandes empresas, na realidade, não é mais privilégio nem das empresas. Com o baixo custo dos computadores e dos componentes de rede é cada vez mais comum notarmos redes de computadores em prédios, apartamentos, casas, sitos, fazendas, restaurantes, etc.

O que são redes de computadores?

Podemos definir uma rede de computadores como um sistema computadorizado, que usa componentes de comunicação para conectar dois ou mais computadores e seus recursos.

Com o número cada vez maior de computadores no mundo e com a Internet borbulhando de novos serviços e oportunidades, é cada vez mais necessário estar conectado. E é justamente ai que entram as “redes de computadores”.

O compartilhamento de recursos é a principal motivação para se montar uma rede. Por exemplo, em uma empresa a rede de computadores pode ser usada, ou seja, compartilhar o Sistema de Informação (programa da empresa) fazendo com que todos os funcionários utilizem o mesmo software que está instalado em um servidor, além disso, podemos compartilhar arquivos, impressoras, unidades de disco, conexão com a internet e muito mais.

Compartilhamento de Recursos em uma Rede

Os jogos também são um bom exemplo de utilização de uma rede de computadores, pois hoje eles já não são jogados por um único jogador isolado, quem gosta de jogos de computadores, provavelmente vai querer jogar com um amigo no computador do lado ou então com outro que está do outro lado do mundo.

As razões para se montar uma rede de computadores são muitas, e ainda temos muito a evoluir quando o assunto é comunicação e não resta a menor dúvida que as redes de computadores serão protagonistas nessa evolução.

Comunicação

Os processos de envio e recepção das informações são imprescindíveis para que qualquer forma de comunicação aconteça. De forma análoga os computadores também se comunicam enviando e recebendo informações.

Assim como nós humanos, que ao iniciar um diálogo deveremos estar falando o mesmo idioma os computadores utilizam protocolos, códigos e processos que devem ser conhecidos por todos os “participantes” da comunicação.

Componentes essenciais para a comunicação:

  • Transmissor: é o dispositivo (computador, telefone, câmera) que envia a informação.
  • Receptor: é o dispositivo a quem foi endereçada a informação. O receptor vai receber a mensagem enviada pelo transmissor.
  • Mensagem: são os dados e as informações que precisam ser enviados.
  • Meio: é o meio físico, ou seja, o caminho pelo qual a mensagem trafegará do transmissor até chegar ao receptor.
  • Protocolo: controla o envio e recepção da mensagem e define alguns aspectos como formato da mensagem e ordem de chegada. Tanto o transmissor como o receptor devem estar seguindo o mesmo protocolo.

Comparando a comunicação de dados entre computadores com uma conversa entre dois amigos, chegamos à seguinte relação: A pessoa que está falando é o transmissor, quem está ouvindo é o receptor, o ar (que leva o som) é o meio que eles estão usando e a língua portuguesa é o protocolo.

Transmissão de dados

Os dados são transmitidos de um ponto a outro através de sinais, usando o meio de transmissão para tal. Esses sinais podem ser elétricos, ondas de rádio, feixes de luz, ondas de satélite, radiação eletromagnética, infravermelhos, etc.

O meio de transmissão é escolhido no projeto de rede tendo em vista o tipo de estrutura que se planeja montar, analisando as especificações de velocidade, capacidade de transmissão, distância, tamanho da rede e outras características.

Independente do meio de transmissão, os sinais enviados são bits ou conjuntos de bits, que formam uma mensagem. É por isso que a capacidade de transmissão (ou taxa de transmissão) de uma rede é medida em bps (bits por segundo), ou seja, a quantidade de 0’s e 1’s que são capazes de transmitir em um segundo.

O conjunto de regras “escolhido” para que haja a comunicação é chamado de protocolo, por exemplo, quando queremos enviar um arquivo de um ponto para o outro da rede, usamos um protocolo chamado FTP (File Transfer Protocol- Protocolo de Transferência de Arquivos). Com a escolha de um protocolo, nesse caso o FTP, os dois computadores envolvidos na transmissão dos dados (emissor e receptor) saberão exatamente quais regras seguir.

Os dados podem ser transmitidos de três formas:

  • Simplex: Apenas um host transmite a informação;
  • Half Duplex: Os dois host enviam informações, sendo um de cada vez;
  • Full Duplex: Todos os host transmitem e recebem dados ao mesmo tempo. Para esse tipo de transmissão é necessário controle de fluxo.

Classificação

Uma rede de computadores pode ser classificada de várias maneiras. Podemos defini-la de acordo com seu modo de transmissão (com ou sem fio), pela sua organização física (estrela, anel, barramento) ou pelo seu tamanho e abrangência (LAN, MAN ou WAN).

LAN (Local Área Network)

LAN ou rede local é o nome dado para redes menores. Esse tipo de rede pode ser encontrado em escritórios, pequenas empresas, casa de jogos (por isso o nome de LAN House) ou até mesmo em residências. Não existe uma definição exata do número de computadores que compõe uma rede LAN.

MAN (Metropolitan Área Network)

MAN ou rede metropolitana são redes de maior abrangência que as LAN’s, elas podem interligar dois pontos entre bairros ou até entre cidades diferentes. Uma aplicação para uma rede MAN seria a interconexão de duas lojas de uma mesma rede ou uma ligação entre os campus de uma universidade.

WAN (Wide Área Network)

WAN ou rede de longa distância são redes de grande abrangência geográfica, redes que ligam pontos muito distantes, como estados, países e até continentes.

A Internet (rede mundial de computadores) é um exemplo bem claro de WAN. Outro exemplo seria empresa Europeia que tem uma filial no Brasil e utiliza uma WAN para realizar a conexão entre matriz e filial.

Usualmente utilizamos o termo LAN (para redes pequenas) e WAN (para redes maiores), o conceito de redes MAN por se tratar de uma rede de tamanho intermediário é pouco usado.

Outro tipo de definição que é muito usada é WLAN, WMAN e WWAN. Esse ‘W’ que foi adicionado antes de LAN, MAN e WAN, significa wireless (sem fio), então as definições seguem a mesma lógica, a única diferença é que não são necessários fios para fazer a comunicação.

Tipos de Redes

Cliente–Servidor

Esse tipo de rede é normalmente encontrado em empresas. Aqui são utilizados computadores com configuração de hardware e software especiais chamados de servidores.

Os servidores serão os responsáveis por compartilhar os serviços, arquivos e dispositivos, sendo necessário assim, que sejam configurados e monitorados de forma especial, isso sem falar na configuração dos computadores clientes que também vão fazer parte de rede.

Rede Cliente-Servidor

Nesse tipo de rede devemos considerar alguns requisitos como qualidade de serviço, segurança, monitoramento, rentabilidade, etc. Fatores que normalmente não são levados em consideração quando falamos de uma rede doméstica.

Fica evidente que para instalar e manter uma rede como essa, o responsável pela rede precisará de um conhecimento mais sofisticado, pois não se trata apenas de ligar dois computadores e fazer com que eles se comuniquem.

Características:

  • • Rede hierárquica;
  • • Maior custo;
  • • Maior segurança;
  • • Utilizar um servidor central;
  • • Necessita de administrador.

Ponto-a-Ponto

Uma rede ponto-a-ponto, é bem mais simples que uma rede cliente-servidor, pois se trata da ligação de 2 hosts. Esse tipo de rede pode ser usado em uma residência onde o dono tenha um desktop e um notebook.

Host (hospedeiro)
Significa computador na rede.

Algumas literaturas estendem o conceito de rede ponto-a-ponto. Elas dizem que quando não existe a figura do servidor (um “supercomputador” que vai compartilhar todos os recursos e dispositivos) já podemos considerar nossa rede uma ponto-a-ponto, independentemente do número de computadores.

O certo é que em uma rede ponto-a-ponto, todos os hosts podem ser clientes e servidores, depende do que está sendo usado no momento. Por exemplo, imagine uma rede ponto-a-ponto típica (entre dois computadores), um notebook que contém todos os arquivos do usuário e um desktop que tem uma impressora instalada nele.

Rede ponto-a-ponto típica

1. Quando o notebook está usando a impressora que está instalada no desktop: o notebook é o cliente e o desktop o servidor.

2. Quando o desktop está acessando os arquivos que foram salvos no notebook: o desktop é o cliente e o notebook o servidor.

Topologia

O nome pode soar um pouco estranho, mas “topologia” de uma rede, é a organização física dos computadores dentro de uma rede, ou seja, como organizamos fisicamente os componentes de nossa rede.

Com relação à topologia física de uma rede, podemos ter três tipos: barramento, anel e estrela.

Barramento

Na topologia do tipo barramento, os computadores ficam perfilados. Essa é uma forma de organização em desuso, pois apresenta uma série de dificuldades.

Rede Barramento

Como os computadores estão enfileirados a informação precisa passar por diversos intermediários até chegar ao seu destino final. Digamos que o Host 1’ queria se comunicar com o Host 5’, a informação teria que passar pelo ‘Host 2’, pelo Host 3’, pelo Host 4’, até que a informação chegue ao local desejado. Podemos verificar ainda que, se um dos computadores parar de funcionar toda a rede “cai”.

A manutenção é outro sério problema para esse tipo de rede, pois se trata de um procedimento muito complicado, principalmente quando temos um número elevado de computadores.

Anel

Rede Anel

A topologia anel é muito parecida com o barramento, a diferença é que aqui o último host é conectado ao primeiro, formando assim um anel de comunicação.Esse tipo de estratégia resolve alguns problemas que tínhamos com as redes barramento, primeiramente com relação à comunicação, não existe mais apenas um caminho por onde a informação pode seguir. Esse tipo de organização ajuda tanto na transmissão de dados, quanto na escolha de outro caminho caso ocorra uma falha.

OBSERVAÇÃO:
Quando ocorre uma falha em um dos hosts de uma rede do tipo anel, ela se torna uma rede barramento até que o problema seja resolvido.

Apesar de ser melhor que as redes barramento, as redes anel ainda não são a melhor forma de organização física de uma rede, pois ainda tem sérios problemas de transmissão de dados (as informações não vão direto para o host correto) e de manutenção.

Estrela

Rede Estrela

A topologia estrela usa um elemento central (comutador) onde todos os hosts são conectados, formando assim a figura de uma estrela. Esse elemento tem a função de intermediar a transmissão de dados entre os hosts de uma rede. O elemento central dessa topologia pode ser um hub ou um switch.

Esse é um tipo de organização e é largamente utilizada, pois resolve todos os problemas que listamos das outras duas topologias. Pode-se verificar que nessa topologia existe uma ligação direta entre todos os computadores que estão na rede, possibilitando assim uma comunicação “direta” entre os componentes.

3
INTERNET

CONHECIMENTO

Saber o que é a Internet e sua história. Compreender como se deu o desenvolvimento das primeiras redes de computadores;

Conhecer os serviços disponibilizados na Internet, sites úteis e suas funcionalidades.

HABILIDADES

Identificar serviços, conceitos intrínsecos na Internet e sites úteis e sua utilização cotidiana;

Diferenciar rede de computadores e Internet.

ATITUDES

Argumentar sobre a história da Internet, explicando a diferença entre uma rede de computadores e a Internet;

Analisar serviços na Internet ao navegar por uma rede social, ou ler um e-mail;

Utilizar em{sites} úteis e identificá-los de acordo com as necessidades encontradas.

O que é a Internet?

Você já ouviu falar em Internet? Provavelmente sim. Este conceito esta presente em nossas vidas de diversas maneiras. Ela é usada para fazer uma pesquisa sobre um determinado assunto da faculdade, para postar uma nova fotografia nas redes sociais ou enviar um e-mail. Possivelmente, para ler este material você esteja utilizando a Internet. Utilizamos nos telefones celulares, tablets, e computadores de diversas maneiras.

Mas afinal, o que é a Internet? Como funciona? Nesta unidade de ensino tentaremos responder todas essas perguntas. Apresentaremos sua história, funcionamento e utilidade. Ao final desta unidade de estudo, você será capaz de explicar como isso tudo funciona e terá outra percepção sobre este serviço tão presente em nossa vida cotidiana.

Começaremos por uma definição básica para o entendimento de rede de computadores. Uma rede de computadores é um conjunto de dois ou mais dispositivos processados (computadores, tablets, celulares, etc) conectados por um meio físico (com ou sem fio) que são capazes de trocar informações e compartilhar recursos entre si, sejam eles físicos ou lógicos, como impressoras, arquivos, mensagens de texto, imagens entre outros.

A Internet nada mais é que um conglomerado de redes de computadores em uma escala mundial. Corresponde a vários dispositivos e computadores conectados a uma rede mundial. Estes computadores comunicam-se utilizando um protocolo, que é um conjunto de regras onde definem como a comunicação entre os computadores conectados e a rede funcionam, e é chamado de TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de Controle de Transmissão/ Protocolo de Internet).

Portanto, TCP é responsável por verificar a integridade das informações enviadas e por endereçar os dispositivos conectados a Internet. Estes endereços, que são únicos, são chamados de IP. Não pertence ao escopo desse livro apresentar o funcionamento dos protocolos, mas apresentaremos sua utilização nas seções a seguir.

A partir dessa rede mundial de computadores, a Internet, oferece aos usuários uma grande variedade de serviços. São exemplos dos serviços disponibilizados através da Internet, documento interconectado por hiperlinks, troca de mensagens instantâneas, compartilhamento de arquivos e correios eletrônicos. E-mails, conta em rede social favorita, vídeos, dentre outros, são exemplos de conteúdos que podem ser acessados e compartilhados na Internet.

O mundo possui 2,4 bilhões de usuários da Internet (consultoria KleinerPerkins Caulfield &Byers). No Brasil, segundo o Ibope, há 46,3 milhões de internautas e é o terceiro lugar no ranking mundial neste quesito, perdendo apenas para os Estados Unidos (primeiro lugar) e para o Japão (segundo lugar).

A história da Internet

Assim como a maioria dos avanços tecnológicos, a Internet surgiu a partir de pesquisas científico-militares que objetivavam desenvolver tecnologia para serem utilizadas em grandes guerras. Durante a guerra fria, duas potências sócio-políticas exerciam influência no mundo, Estados Unidos (EUA) e União Soviética (URSS). Essas duas grandes potências controlavam qualquer inovação tecnológica ou desenvolvimento de novas ferramentas.

Em outubro de 1957, a União Soviética, enviou à órbita terrestre o primeiro satélite artificial não tripulado, tornando a URSS à frente nesta disputa no quesito telecomunicações. Os EUA passaram a temer ataques por mísseis devido a essa nova tecnologia desenvolvida pelos soviéticos. No entanto para assegurar a liderança tecnológica, o governo estadunidense criou, em 1958, a DARPA (Defense Advanced Research Project Agency), agência responsável por desenvolver novos recursos tecnológicos para os EUA e alertar sobre os avanços tecnológicos de adversários.

Em 1962, J.C.R. Licklider, cientista da computação do MIT (Massachusetts Institute of Technology) idealizou o conceito da Internet através do conceito de Intergalactic Network, em português, rede intergaláctica, onde qualquer computador, independente do fabricante, poderia se conectar com outro para trocar informações de forma rápida mesmo que estivessem em diferentes posições geográficas. Licklider foi um dos cientistas participantes da DARPA.

Uma das grandes necessidades destas superpotências naquele período era o desenvolvimento de meios de comunicações seguros e eficientes. Essa necessidade, aliada a possibilidade de um ataque da União Soviética aos Estados Unidos, o que culminaria na exposição de informações sigilosas, motivou os EUA a idealizarem um modelo de troca e compartilhamento de informações que permitisse a descentralização de informação. Portanto, caso o pentágono (centro militar estadunidense) fosse alvo de um ataque, as informações que ali estavam poderiam ser acessadas e compartilhadas remotamente e não estariam perdidas. Para isso, era necessário criar uma rede, a ARPANET, criada pela DARPA em 1966.

A ARPANET funcionava através da comutação de pacotes, a informação era segmentada em diversos pacotes onde cada pacote possuía um endereço de destino, um conjunto de índices e a informação propriamente dita. A segmentação da informação em pequenas partes, pacotes, foi um conceito criado por Leonard Kleinrock (MIT – Massachusetts Institute of Technology) para transmissão da informação. Essa forma de enviar conteúdo utilizava de forma mais eficiente o meio físico onde a informação trafegava e ainda hoje é utilizada em nossas redes de computadores. No destino, com o endereçamento e os índices dos pacotes recebidos era possível montar a mensagem por inteiro.

A ARPANET interligava centros de pesquisa americanos, sem ter um centro de comunicação definido. E caso houvesse um ataque, as informações não seriam perdidas, possibilitando acelerar a transferência de conhecimento e evitar duplicidade de pesquisas já existentes. Inicialmente, a ARPANET conectou as sedes da Universidade da Califórnia em Los Angeles e Santa Barbara; o Instituto de Pesquisa de Stanford e a Universidade de Utah.

No mundo, outras três redes principais foram desenvolvidas e foram fundamentais para o surgimento da Internet. A rede militar da corporação RAND (Research and Development), a rede comercial do Laboratório Nacional de Física na Inglaterra e uma rede científica CYCLADES na França. Essas três abordagens, científica, militar e comercial apresentaram-se como cruciais para o desenvolvimento da Internet conforme apresentada hoje.

A rede desenvolvida pelos franceses, CYCLADES, apresentava-se como uma alternativa a ARPANET. Contudo, o desenvolvimento desta rede possibilitou o surgimento de importantes conceitos que permitiram a Internet funcionar. Eles amadureceram a ideia de interconexão entre redes, surgindo, então, o conceito de inter-net. Além disso, neste projeto, foi desenvolvida a comunicação ponto-a-ponto, onde os nós da rede não mais interfeririam na comunicação entre remetente e destinatário e serviriam como nós de transferência.

Logo após o período de tensão entre EUA e União Soviética, o governo estadunidense permitiu que pesquisadores desenvolvedores na área da defesa, pudessem integra-se a ARPANET, permitindo um grande crescimento do número de centros de pesquisa conectados a ARPANET.

Em 1973, a ITU (International Telecommunication Union), apresentou o protocolo X.25, que permitia tornar pública a comunicação entre pontos através dos servidores das companhias telefônicas. Essa comunicação utilizava os protocolos desenvolvidos à ARPANET. Logo, após a utilização desse protocolo para intercomunicação na rede pública, a ISO (International Organization for Standardization), desenvolveu o modelo de referência OSI (Open System Interconnection), com o objetivo de padronizar a comunicação na rede, utilizando o protocolo TCP. Surgindo então o protocolo TCP/IP como padrão que garantia compatibilidade na conexão entre as redes existentes, mesclando-as, criando a Internet. Esse padrão é utilizado na Internet atual.

No Brasil, a Internet apareceu no ano de 1988, quando o Laboratório Nacional de Computação Científica conseguiu conectar-se a Universidade de Maryland utilizando a Bitnet, uma rede que permitia troca de mensagens entre terminais. A possibilidade de se conectar com o mundo permaneceu como privilégio de instituições científicas e da iniciativa privada até o ano de 1995, quando o acesso a Internet no Brasil tornou-se pública.

Internet – Serviços

Nessa seção, apresentaremos os serviços que podem ser utilizados na Internet, como: e-mail, compartilhamento de arquivos, VoIP, www (World Wide Web), Web 2.0, Streaming, Cloud Computing e Área de Trabalho remota.

E-mail

E-mail é uma abreviação para electronic mail, correio eletrônico, e consiste em uma mensagem de texto, que pode conter arquivos, imagens ou outros anexos, enviada através de uma rede de computadores para um indivíduo ou um grupo. O primeiro e-mail foi enviado pelo programador Ray Tomlinson em 1971 e ocorreu entre dois computadores que estavam um ao lado do outro, porém a rede ARPANET foi utilizada para conectá-los, ou seja, através dela que a mensagem pode chegar. Ele continha a seguinte mensagem: “QWERTYUIOP”, as primeiras letras de um teclado comum. Em 1996, já era mais utilizado que o correio convencional.

Abaixo está um exemplo de como é dividido um endereço de e-mail:

[email protected]

A primeira porção, antes do símbolo @ (jose), é uma espécie de apelido que representa um usuário, grupo ou até o departamento de uma empresa. O símbolo @ é usado como divisor para o endereço de e-mail, foi utilizado pela primeira vez por Ray Tomlinson. E finalmente, informatica.com é o domínio ao qual o usuário pertence.

Para mandar e receber e-mails você precisa de um programa de e-mail, também conhecido como cliente e-mail, a exemplo podemos citar o Microsoft Outlook ou o Mozilla Thunderbird. Ao utilizá-lo também é necessário um servidor capaz de armazenar e enviar as mensagens, ele também irá conectar-se a este servidor para receber mensagens.

Figura 1 - Microsoft Outlook 2007

Uma alternativa mais popular e eficiente para enviar e receber e-mails é utilizar um webmail, como o Gmail ou Hotmail. São serviços gratuitos muito utilizados pelos usuários conectados hoje em dia e ainda oferecem a facilidade de acesso de qualquer lugar, evitando despesas ou esforços com instalação de programas.

Na imagem abaixo temos uma janela de envio de e-mails do Gmail:

Figura 2 - Gmail

Os três campos mais importantes são os seguintes:

  • • Destinatários: a quem a mensagem será destinada, pode ser um único usuário ou um conjunto de usuários, dessa forma o e-mail do destinatário deve ser preenchido nesse campo, geralmente separa-se por vírgula quando há mais de um e-mail.
  • • Assunto: do que se trata a mensagem, uma forma de identificar a mensagem, mas pode vir em branco.
  • • Mensagem: aqui é o espaço para a mensagem de fato, em que todo o assunto será abordado.

CURIOSIDADE:
SPAM é uma mensagem indesejada enviada para várias contas de e-mail geralmente contendo publicidade, também conhecido como lixo eletrônico.

Compartilhamento de Arquivos

Compartilhamento de arquivos é a prática de compartilhar ou oferecer acesso à informação digital ou recursos, incluindo documentos, multimídia (áudio e vídeo), programas de computador, imagens, etc. Embora o compartilhamento de arquivos possa acontecer de várias formas, como por exemplo, passar um arquivo por um cartão de memória para um amigo, a mais comum é através de uma rede de computadores, mesmo sendo uma pequena e comum rede doméstica.

A chegada da Internet possibilitou uma grande facilidade de comunicação, no início a transferência de arquivos acontecia de forma bem rudimentar, os primeiros anexos em e-mails tinham um tamanho bastante reduzido. À medida que a velocidade da Internet crescia essas limitações foram acabando. Um protocolo (conjunto de regras para permitir comunicação) de transferência de arquivos chamado FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos), tornou-se muito popular. Um computador central, o servidor FTP, armazena todos os arquivos, enquanto computadores remotos rodando um aplicativo, conhecido como cliente FTP, podem adquirir cópias dos mesmos arquivos após realizar uma conexão, além de uma autenticação para garantir a segurança dessas informações.

Figura 3 - Transferência de Arquivos através da LAN (Rede Local) ou Internet

Outro método também bastante popular de compartilhamento de arquivos, mas também polêmico, é o P2P (peer-to-peer - par-a-par). Diferente do FTP, o P2P não precisa de um servidor central onde os usuários se conectam, mas sim permite que os usuários se conectem diretamente entre si. Imagine a seguinte situação, um determinado site possui um arquivo e você precisa efetuar o download deste arquivo, é criada então uma única ligação, entre o seu computador, o cliente e o servidor do site, o que for necessário da conexão será utilizado para baixar o arquivo desejado. Após o fim do download a conexão com o servidor é liberada para futuras requisições. Agora pense no caso de vários usuários além de você acessando o mesmo site para realizar um download, no mínimo você notará certa lentidão, isso se o site não “cair” de uma vez.

Programas P2P fazem uso de um esquema diferente de download, com esse método outros clientes que também desejam baixar o arquivo agem como servidores. Ao iniciar o download de um arquivo, você à medida que baixa o arquivo em pequenas partes também o envia para outros usuários interessados, então eles baixam as partes que você já adquiriu do mesmo arquivo, ou seja, você age não só como cliente, mas também como servidor desses outros usuários. Dessa forma, a rede cresce conforme mais usuários aparecem para baixar arquivos e compartilharem entre si.

O download de arquivos se tornou popular com softwares P2P, podemos citar como exemplo, os antigos Napster e Kazaa surgidos no início da década de 2000, até os mais modernos programas BitTorrent. Usuários ao redor do mundo podem pesquisar e baixar uma grande quantidade de arquivos, as discussões quanto à legalidade dessas atividades são contínuas, já que muitos internautas fazem uso e distribui propriedade intelectual infringindo os direitos autorais vigentes, o que resulta em pirataria.

Figura 4 - Programa BitTorrent para compartilhamento de arquivos

Na Internet é possível encontrar muitos sites com serviços de hospedagem de arquivos, os membros enviam o arquivo através de um navegador e este mesmo arquivo fica disponível para o próprio usuário ou para outros, bastando somente saber o endereço de onde o recurso se encontra.

O compartilhamento de arquivos também ocorre quando um número de pessoas dentro de uma rede local, seja doméstica ou de trabalho, passam a usar o mesmo arquivo e definem um controle de acesso por usuários ou grupos, ou seja, é possível dizer o que os usuários podem ou não fazer com um arquivo, se podem modificar ou somente visualizar. Outros recursos da rede também podem ser compartilhados, como uma impressora. É muito comum em ambientes corporativos destinar uma impressora para múltiplos usuários, essa central de impressão evita maiores gastos e facilita o suporte.

VoIP

Essa nomenclatura VoIP significa voz sobre IP, trata-se de outra forma de realizar chamadas telefônicas com um custo baixo ou até gratuito. Chamadas telefônicas podem tornar-se muito caras, caso usadas frequentemente, com um serviço de VoIP é possível realizar ligações ilimitadas através da Internet. A pessoa do outro lado da linha, ou seja, aquele que irá receber a ligação pode utilizar um telefone comum.

Vantagens do VoIP:

  • • A maior vantagem é que o usuário pode realizar ligações por um preço fixo, ao invés de ser cobrado por minuto. VoIP pode tornar-se um serviço com custo baixo, assim como pode ser gratuito para aqueles que utilizam somente a Internet para se comunicar. Dessa forma é possível realizar conferências sem pagar taxas pelo serviço.
  • • Outra vantagem é a fácil realocação, pessoas que precisam mudar de cidade ainda devem se preocupar com a troca do número local. Os celulares podem resolver, mas com uma solução VoIP, o custo é bem mais baixo, já que a Internet é mundial, permitindo que a comunicação aconteça de qualquer lugar do mundo.
Figura 5 - Como funciona o VoIP

No entanto, é uma tecnologia relativamente recente e já com grande índice de aceitação e uso. Ainda há muito que melhorar e são esperados grandes avanços tecnológicos no futuro. O seu crescimento também traz questões quanto à segurança oferecida.

Atualmente o Skype é o serviço de VoIP mais popular, oferece chamadas grátis entre assinantes de serviço e de baixo custo para quem não utiliza. Além das ligações, ele permite transferência de arquivos, chat e videoconferência. O serviço está disponível para computadores e também em dispositivo móvel.

O crescimento do VoIP hoje pode ser comparado à Internet no início da década de 1990. O público está cada vez mais ciente dos recursos oferecidos não só para uso pessoal como também profissional.

WWW (World Wide Web)

Você já se perguntou de onde vem toda aquela informação vista na tela do seu computador quando acessa a Internet?

A resposta é a World Wide Web, ou simplesmente a Web. Semelhante a uma base de informações universal, nesta mesma base os dados estão acessíveis ao redor do mundo através da rede mundial de computadores, a Internet. De acordo com a descrição oficial ela “é uma vasta área de dados com o objetivo de dar acesso universal a um grande universo de documentos.”

O pesquisador, Tim Berners-Lee, liderou o desenvolvimento da WWW no final de 1980 e início de 1990. Ele ajudou a construir protótipos das tecnologias da web e criou o termo “WWW”. Web sites e a navegação na Web explodiram no decorrer da década de 1990.

Hoje em dia acessar a Internet é muito fácil, podemos visitar bilhões de páginas sobre qualquer assunto e a qualquer momento. Para conseguir acesso é necessário estar conectado a web, isso ocorre geralmente através de cabos ou até mesmo de satélites, isso significa que a informação ao redor do mundo pode chegar até nosso computador.

Se pudéssemos ver essa conexão, a informação vem no formato de pequenos pacotes de códigos incompreensíveis para o usuário convencional. É aqui que entra o papel do navegador web, responsável por traduzir todo esse código em conteúdo legível, como textos, imagens, músicas e vídeos encontrados nos web sites.

Todo esse conteúdo precisa vir de algum lugar, certo? Existe outro computador que armazena essa informação, mas não se trata de um computador comum, e sim de uma máquina específica que torna os recursos disponíveis, o Servidor. Se houvesse somente um único servidor seria muito simples, mas existem milhões de servidores espalhados pelo mundo. No entanto, precisamos de uma forma para encontrar uma página específica em um servidor específico, isso é feito através de endereços web. Cada servidor e web site possuem um endereço único, de posse desse endereço podemos acessar qualquer página na web.

O nome Web (rede) parte da ideia de que todos os servidores ao redor do mundo estão conectados e podemos acessá-los um após o outro através de um navegador. Mosaic é conhecido como o primeiro navegador Web, lançado em 1993 por estudantes da Universidade de Illinois, ajudou a popularizar a web na década de 1990 e teve seu fim em 1997. Ainda viriam muitos navegadores nos anos seguintes, como o famigerado Netscape e os atuais: Internet Explorer, Google Chrome e Mozilla Firefox.

Figura 6 - Navegador Mosaic à esquerda e Google Chrome à direita

Web 2.0

Web 2.0 é o termo usado para descrever a segunda geração do World Wide Web e a habilidade das pessoas de colaborar e compartilhar informação quando conectados a Internet. Tim O’Reilly, foi creditado como inventor do termo durante a conferência O’Reilly Media a respeito dos novos conceitos da Web em 2004.

Durante a década de 1990, as páginas web simplesmente proviam informação aos usuários, ou seja, todo o conteúdo vinha de uma única direção, partindo da página para os usuários. Na Web 2.0 a informação parte de ambos os lados, ou seja, agregando conteúdo gerado pelos usuários. Agora os usuários podem enviar imagens, vídeos, fazer comentários, ir às compras, entre outras coisas. A colaboração dos usuários é fundamental, sem isso sites como Wikipédia, Facebook e Youtube não teriam conteúdo tão vasto e convidativo.

Figura 7 - Web 2.0 e alguns de seus diversos serviços

Streaming

Streaming consiste na técnica em que o computador recebe informação multimídia, geralmente áudio ou vídeo, à medida que é transferida através da Internet. Com o crescimento da Internet essa técnica está se tornando cada vez mais popular, a qualidade do conteúdo tipicamente depende da velocidade da conexão. A maioria dos computadores consegue tocar arquivos de áudio facilmente, mas o streaming de vídeo leva mais tempo para exibir e exige mais da conexão, isso significa que um vídeo pode ir pausando até ficar completo.

A solução do streaming é muito eficiente, já que muitos usuários não possuem uma conexão rápida o suficiente para baixar grandes arquivos multimídia, ou não vê a necessidade para tanto. A informação pode ser visualizada antes que esteja completa o que o torna de grande utilidade até mesmo para conexões mais lentas.

Para o funcionamento do streaming é necessária uma mídia em um formato que possa ser transferido, um software de servidor que realize o streaming e um cliente, neste caso trata-se de um computador ou qualquer outro dispositivo com um navegador web ou um player dedicado capaz de executar a mídia.

No entanto, ele pode acontecer de duas formas, sob demanda ou ao vivo. No caso do tipo ao vivo, o usuário visualiza ou escuta a mídia à medida que é gravada, ou seja, em tempo real. Por exemplo, em uma videoaula, o vídeo é capturado como informação, este por sua vez é comprimido e enviado por um servidor até o computador cliente, lá o vídeo aparece direto na tela do usuário.

Figura 8 - Como funciona o Streaming

Quando se trata do streaming sob demanda, a mídia não começa a tocar enquanto o usuário não solicitar através de seu dispositivo. Sites como Youtube e Vimeo são muito populares por exibir esta categoria de streaming, assim como também possuem recursos de transmissão em tempo real. As duas formas (ao vivo e sob demanda), não são armazenadas no dispositivo do usuário, mas permanece no servidor e pode ser visto quantas vezes for necessário.

Hoje em dia o propósito do streaming cresceu bastante, é muito comum encontrá-lo em: salas de aula ou utilizado como meio de ensino em educação à distância, assim os estudantes podem ficar inteirados do assunto das aulas. São utilizados através de vídeos tutoriais instrucionais com demonstrações ao vivo de certas atividades a fim de substituir ou enriquecer o material didático. Muitas empresas, também postam vídeos com intenção de divulgar sua marca e serviços criando vídeos virais, que costumam atrair vários clientes. Você pode assistir programas de televisão online. Através do pagamento de mensalidades, o serviço Netflix já oferece um conteúdo bastante diversificado ficando a cargo do cliente montar a sua própria programação.

CURIOSIDADE:
Os vídeos virais são vídeos que atingem grande popularidade enquanto circulam na Internet, principalmente através de redes sociais.

Cloud Computing

Atualmente é um assunto muito popular, a “computação em nuvem”, como é conhecida, permite que serviços que antes rodavam em computadores pessoais sejam executados em servidores espalhados pelo mundo. A conexão com a Internet já é suficiente para que qualquer usuário possa ter acesso a serviços desse tipo. Portanto, aplicativos não precisam ser instalados na própria máquina do usuário, evitando acúmulo de armazenamento e garantindo que este mesmo usuário possa utilizar seu aplicativo desejado de qualquer lugar e a qualquer momento.

No entanto, pessoas que antes se preocupavam em adquirir computadores robustos para execução de aplicações mais exigentes podem evitar maiores custos, já que máquinas desse porte têm um preço elevado e para acessar a Internet não é necessário nenhum computador de última geração.

Como exemplo de cloud computing, vamos analisar o e-mail, algo recorrente no cotidiano de muitas pessoas. Hoje podemos utilizar os serviços do Google Gmail, Hotmail ou de qualquer outro em qualquer lugar apenas com acesso à Internet, não é mais necessário instalar programas com a finalidade de ler e-mails, como o Outlook da Microsoft, já que a única coisa que desejamos é visualizar um simples e-mail.

Figura 9 - Dispositivos acessando a
"nuvem" e seus serviços.

Atualmente são inúmeras as formas de serviço desse tipo. Retornando ao Google, já é possível desfrutar de editores de texto, planilhas eletrônicas e apresentações através de toda uma suíte de aplicativos disponíveis na web ou na “nuvem”, como alguns preferem chamar.

Outras empresas, como a Microsoft, já disponibilizam seus programas também pela Internet garantindo um maior conforto e facilidade para o usuário final. O conceito de aplicativos com essa finalidade é chamado de software como serviço (software as service).

A computação em nuvem também está cada vez mais presente no mundo corporativo, muitas das aplicações de negócio estão se movendo para a nuvem. As aplicações mais tradicionais são muito complexas e dispendiosas, e ainda a quantidade de hardware e software necessária para rodá-las intimida qualquer um, é necessário um grande time dedicado que garanta a instalação, configuração, atualização e segurança, ou seja, um suporte de forma completa. Cloud computing pode fornecer uma infraestrutura que diminua profundamente os esforços, fora as complicações, do setor tecnológico de uma organização para que passe a focar-se em atividades estratégicas de maior impacto nos negócios.

Há de considerarmos alguns aspectos da tecnologia em nuvem, já que esta é baseada na rede mundial de computadores, uma boa conexão com a Internet é no mínimo desejável, conexões lentas comprometeriam todo o desempenho que o serviço requer. Também muitos se preocupam com a questão do armazenamento e segurança de seus dados pessoais na nuvem, o que de certa forma é válido. Mas companhias com serviços situados na nuvem possuem forte rigor em relação à segurança do seu produto.

Assim como a Internet que conhecemos, a computação em nuvem é algo muito recente e ainda há muito a ser desenvolvido e aperfeiçoado, mas é certo que nos próximos anos haverá muitas mudanças, pois a forma como utilizamos a tecnologia está cada vez mais voltada para a colaboração e mobilidade.

Área de Trabalho Remota

O Desktop Remoto ou Área de Trabalho Remota é uma aplicação que permite que o usuário controle o seu computador a partir de uma segunda máquina. Esta aplicação dá ao usuário acesso a todo o conteúdo do computador remoto e ainda a certos recursos como transferência de arquivos e chat. Este tipo de aplicação vem por padrão em todas as novas versões do Windows.

Para que o acesso remoto funcione, é necessário que a máquina cliente e a remota estejam conectadas na mesma rede, podendo ou não ser sem fio. Redes com fio podem usar conexões diretas ou através de roteadores, enquanto conexões sem fio podem utilizar roteadores ou até mesmo a própria Internet. É muito comum controlar um computador que está distante do usuário, conectado apenas pela Internet.

Figura 10 - Área de Trabalho Remota do Windows

Protocolos de segurança avançados é uma prática bem comum quando se trata de acesso remoto, especialmente quando a rede é sem fio e/ou a Internet. A natureza desta aplicação permite que outro computador tenha acesso aos recursos de uma segunda máquina, o que torna a segurança um requisito extremamente importante. Qualquer um rodando o software específico deve garantir que a conexão seja segura e protegida por senha para reduzir a possibilidade de que usuários não autorizados acessem o computador remoto. Certos recursos de segurança podem ser aplicados no próprio software, assim um cliente pode não ser capaz de excluir e/ou alterar arquivos sem a devida autorização do computador remoto.

Uma vez que o administrador entra com a devida senha, o software permite o acesso à máquina remota. A pessoa utilizando a máquina cliente pode usar qualquer programa desta máquina e acessar qualquer arquivo. A manutenção de software é um dos usos mais comuns deste tipo de aplicação, dessa forma o administrador pode prestar assistência, encerrando programas conflitantes ou instalando novos programas e atualizações para o correto funcionamento do computador. Isso poupa bastante tempo, já que não é necessária a ida até o computador para realizar uma instalação manual.

Na maioria dos casos ainda é possível que o computador remoto seja capaz de acessar todas as suas funções, mas também é possível desabilitar dispositivos periféricos, como mouse e teclado, assim a máquina fica disponível apenas quando o cliente solicitar e evita a interferência de outros usuários. Muitas funções também podem ser compartilhadas entre os dois computadores, como o “copiar e colar“, por exemplo.

Sites Úteis

Alguns sites são importantes conhecermos para que possamos navegar na Internet. Muitos serviços são oferecidos aos internautas por intermédio deles, nessa seção, apresentaremos alguns sites úteis e apresentaremos a você o que eles podem oferecer.

Sites para download de programas

Quando estamos utilizando nossos computadores, muitas vezes surge a necessidade de realizar um download de um novo programa ou aplicativo. Encontramos na Internet uma infinidade de sites que permitem que o usuário baixe programas gratuitos (freeware), ou baixe programas pagos para que você possa experimentar por um determinado tempo (shareware). Como por exemplo, os sites Baixaki e Superdownloads:

http://www.baixaki.com.br
http://www.superdownloads.com.br

Eles apresentam ao internauta uma lista completa de programas para download. São organizados por categorias, que facilitam a navegação e a busca pelo software (programa) que você deseja. É encontrada uma lista de antivírus gratuitos, jogos gratuitos para download, e muito mais.

Software Público Brasileiro

Você sabe o que é software-livre? É um programa de computador gratuito com uma diferença, o código-fonte dele é disponibilizado. Caso seja necessário realizar uma alteração no programa, incluir uma nova funcionalidade ou remover uma função é possível. Além disso, esse tipo de programa é mantido por uma comunidade, invés de uma empresa. Isso faz com que o software seja constantemente atualizado. Qualquer pessoa pode participar do desenvolvimento, realizando um cadastro na comunidade. Você pode participar de diversas formas, desde que realize um simples teste em busca de erros até desenvolver novos recursos e funcionalidades. Há um site que consideramos importante, que concentra os softwares livres de domínio público.

Abaixo você pode encontrar o link para esse site:

http://www.softwarepublico.gov.br/

Domínio Público

Muitas vezes precisamos de uma imagem, vídeo ou um texto, mas estas mídias são protegidas por direitos autorais que impossibilitam a sua utilização pública. Há um site que disponibiliza ao internauta uma biblioteca de mídias digitais de domínio público, ou seja, você pode utilizá-las livremente.

http://www.dominiopublico.gov.br

Google

http://www.google.com

GMAIL:

http://www.gmail.com/

Você conhece a Google? Um site de pesquisas? Mas você sabia que a Google é muito mais que um simples site de pesquisa? Além de ser a mais poderosa ferramenta de pesquisa da Internet, a Google possui um excelente serviço de e-mail, o GMail, que trata seus e-mails de uma maneira diferenciada. Cria filtros anti-spam personalizados de acordo com seu perfil de acesso a internet. Permite a criação de grupos de e-mails facilmente e possui uma interface bastante intuitiva e fácil.

YOUTUBE

http://www.youtube.com.br/

A Google possui um serviço de compartilhamento de vídeos que é considerado o mais popular do mundo. É acessado por 1 bilhão de usuários mensais. Você pode participar de diversos canais de seu interesse, assistir os vídeos mais populares da internet, assistir vídeos-aula e postar seus próprios vídeos.

GOOGLE MAPS:

https://maps.google.com.br/

Muitas das vezes precisamos de um mapa para nos localizar ou simular um determinado percurso de uma viagem. A Google oferece aos internautas a solução para esse problema. O Google Maps é o aplicativo de mapas mais popular da internet. Nele você pode navegar em um ambiente virtual ou com imagens reais de satélite. Além disso, o Google Maps permite que você navegue pelas ruas de sua cidade como se estivesse caminhado sobre ela. Com uma interface intuitiva e bem didática navegue em sua cidade, simule o percurso e tempo de uma viagem.

GOOGLE TRANSLATE:

http://translate.google.com.br/

Alguma vez você precisou traduzir um texto da internet ou de um livro? A Google pensou nisso e criou o Google Translate. É possível traduzir textos de qualquer idioma para outro, inclusive falar o texto para que ele traduza o que foi dito. Além disso, ele apresenta ao usuário a pronuncia do texto ou palavra traduzida. O Google Translate traduz um documento de texto ou um site inteiro apenas arrastando o documento de interesse para caixa de transferência ou copiando o link do site que se deseja traduzir.

GOOGLE DRIVE:

http://drive.google.com/

Já pensou em ter um site em que você possa editar seus arquivos de texto do Word, suas planilhas do Excel ou sua apresentação do PowerPoint? A Google oferece um site em que isso é possível, o Google Drive. Neste site é possível armazenar seus arquivos e editá-los de qualquer lugar. Esse serviço é bastante utilizado como backup de documentos, pois é possível que eles sejam sincronizados automaticamente na nuvem.

GOOGLE BOOKS:

http://books.google.com

A Google oferece, também, um serviço de busca de livros em que você pode visualizar e ler gratuitamente.

GOOGLE ACADÊMICO:

http://scholar.google.com.br

A Google Acadêmico permite o internauta pesquisar artigos e textos científicos relacionados à palavra pesquisada. É uma importante ferramenta para universitários e pesquisadores.

BLOGGER:

http://www.blogger.com

Você já pensou em criar um blog, um diário virtual em que possa escrever o que quiser e disponibilizar para todo mundo ver? A Google oferece um serviço em que isso é possível, o Blogger. Para usar este serviço é necessário apenas ter uma conta Google.

Todos os sites apresentados são oferecidos pela Google. Ele é bem mais que um simples site de busca. Oferece ao internauta um universo de possibilidades. Alguns desses sites são necessários ter uma conta Google. Acesse http://www.google.com.br para criar sua conta. É importante lembrar, que os produtos Google possuem aplicativos que podem ser baixados e utilizados diretamente de um smartphone.

Wikipédia

http://pt.wikipedia.org

Partindo do conceito de wiki, que é uma coleção de páginas da internet interligadas por palavras-chave que podem ser editadas por qualquer usuário, a Wikipédia é uma enciclopédia livre colaborativa onde qualquer usuário pode acessar e acrescentar uma nova definição ou página de forma voluntária. É possível encontrar uma infinidade de definições neste site e você pode colaborar quando quiser. Ela pode ser uma importante fonte de pesquisa primária, mas nunca deve ser unicamente considerada, pois qualquer pessoa pode colaborar na criação, mesmo sem conhecimento. Então, bastante atenção ao utilizar a Wikipédia, sempre complemente sua pesquisa com a leitura de livros e artigos científicos relacionados ao que se deseja estudar.

Facebook

http://www.facebook.com

O Facebook é a rede social mais popular do mundo. Neste site é possível você criar um perfil e socializar informações com outros usuários. Compartilhe fotografias, vídeos e textos. É possível comentar as postagens dos outros usuários e demonstrar sua opinião com um simples clique. Caso você queira divulgar uma empresa, instituição ou uma marca é possível criar páginas, onde é possível publicar informações e promovê-la perante os demais usuários.

LinkedIn

https://br.linkedin.com/

Já vimos que em uma rede social é possível criar um perfil e compartilhar informações. O LinkedIn é uma ferramenta da Internet onde os usuários compartilham informações profissionais. Ela possibilita você publicar seu currículo, fazer amizades profissionais e inclusive encontrar emprego. É gratuito, mas possui módulo pago.

SlideShare

http://www.slideshare.net

Nesse site é possível compartilhar uma apresentação e encontrar apresentações compartilhadas. Efetue uma busca e faça o download das aulas que achar mais interessantes em formato de slide.

Prezi

http://prezi.com

No mundo acadêmico é necessário que o estudante desenvolva apresentações de qualidade. O Prezi é um site que permite a criação de apresentações on-line. Crie apresentações com efeitos especiais que não são encontrados nas ferramentas convencionais de criação de apresentações. Além disso, todas suas apresentações são salvas automaticamente sem correr o risco de perdê-las, caso haja uma queda de energia.

Plataforma Lattes

Você já pensou em uma plataforma que possa criar seu currículo acadêmico?

http://lattes.cnpq.br/

A plataforma Lattes permite que o usuário crie um currículo completo. Este currículo (Lattes) é solicitado em qualquer seleção científica. Ao realizar o registro nesse site do CNPQ, você cria sua identidade acadêmica, onde é possível, de forma intuitiva e fácil, criar seu currículo e compartilhá-lo com toda comunidade científica. As informações que você disponibilizará nesta plataforma devem ser verdadeiras, pois são validadas pelo CNPQ e caso as informações forem falsas você poderá ser punido.

Scielo

http://www.scielo.org/

A SCIELO (Scientific Electronic Library Online) é uma biblioteca eletrônica que concentra periódicos científicos de 15 países, possui acesso livre e gratuito. Apresenta ao internauta a possibilidade de realizar consultas de forma simples e rápida. Com certeza você utilizará essa ferramenta para aprofundar-se sobre algum assunto acadêmico.

Internet - Parte I

Neste vídeo o professor faz uma introdução sobre o que é a Internet. Inicialmente apresentando a história da Internet, falando sobre as redes de computadores e finalizando com a analise básica sobre o que é Web.

Clique acima para assistir o bloco desejado.

Internet – Parte II

No segundo vídeo o professor traz uma abordagem mais atual do que é a internet. Apresentando e desmistificando termos e conceitos como Web 2.0, computação em nuvem entre outros.

Clique acima para assistir o bloco desejado.

4
SEGURANÇA DA INFORMAÇÃO

CONHECIMENTO

Conhecer os conceitos básicos sobre a segurança da informação e entender quais estratégias de defesa.

Compreender quais são os riscos, ameaças e vulnerabilidades de um sistema computacional.

HABILIDADES

Identificar os riscos e as falhas de segurança de um computador. Diferenciar riscos, ameaças e vulnerabilidades. Estabelecer ameaça e defesa.

ATITUDES

Argumentar sobre a segurança da informação. Implementar técnicas de segurança, utilizando o computador de forma segura.

Segurança da Informação

Atualmente estar conectado a internet é fator crítico de sucesso para as organizações e tornou-se uma necessidade primária para os usuários finais. E se “navegar é preciso”, também é necessário nos preocuparmos com aspectos relacionados à segurança.

Conceitos Básicos de Segurança

A informação é um bem muito precioso e não podemos ser negligentes quando estamos falando da segurança de informação. Os usuários domésticos e as organizações devem se “munir de todas as armas” para que as suas informações estejam protegidas.

Os mesmos critérios de segurança que usamos no mundo real devem ser adotados para o ‘mundo digital’.

Podemos traçar um rápido paralelo:

No mundo real instalam-se limites físicos como portas e cancelas. Contratam-se porteiros para saber quem sai e quem entra. No mundo virtual temos o firewall.

No mundo real criam-se regras de conduta, tanto para os funcionários quanto para os visitantes, para garantir a integridade do patrimônio. No mundo virtual temos as políticas de segurança.

No mundo real separa-se a parte da loja onde o público pode transitar, das dependências onde só os funcionários podem ficar. No mundo virtual separa-se a rede pública da rede interna.

No mundo real você não informa seus dados pessoais para um desconhecido. Porque você faria isso no mundo virtual?

Pilares da Segurança

Quando se fala de segurança da informação logo nos vem à cabeça o fator sigilo, pensamos logo em proteger nossos servidores de invasores, não deixar que vírus roubem nossos dados pessoais e senhas. Apesar de correta essa é uma visão incompleta da segurança da informação. Existem outros fatores que devem ser considerados além do sigilo, esses fatores são: confidencialidade, integridade e disponibilidade.

Confidencialidade (Sigilo): proteger a informação de pessoas não autorizadas.

Integridade: garantir aos usuários que a informação acessada está realmente correta, completa e sem alterações, portanto confiável.

Disponibilidade: o sistema deve permanecer sempre em funcionamento, sem interrupções de qualquer natureza.

A confidencialidade (sigilo), integridade e disponibilidade são os três grandes pilares de uma rede segura. Vale salientar que esses não são os únicos pontos, mas são com certeza os mais importantes.

Segurança

Dessa forma, a segurança de redes, deve promover a manutenção da disponibilidade, integridade e sigilo das informações. Isso significa que a sua abrangência deve ultrapassar a proteção contra hackers, maus funcionários ou vírus. A segurança significa permitir que as organizações busquem seus lucros, os quais são conseguidos por meio de novas oportunidades de negócio, que são resultado da flexibilidade, facilidade e disponibilidade dos recursos de informática. Portanto, a segurança não deve ser encarada apenas como forma de proteção, mas como um elemento habilitador dos negócios da organização.

Uma boa estratégia de segurança não deve levar em consideração apenas os aspectos tecnológicos, aspectos de negócio, humanos, processuais e jurídicos da organização devem também ser considerados para que consigamos melhores resultados.

Segurança da Informação

Maior preocupação com a segurança

Muitos são os pontos a considerar quando o assunto é segurança. Existem vários fatores que afetam ainda mais esse mundo de possibilidades e incertezas que é o de guardar informações de forma segura. Todos os aspectos a respeito desse assunto são muito importantes e devem ser considerados e analisados para que consigamos realmente “estar seguros”.

No inicio da era da informática os aspectos relacionados à segurança da informação eram bastante simples, consistiam basicamente em proteger nome do usuário e senha. Atualmente, o surgimento de novas tecnologias, empresas e pessoas cada vez mais conectadas e a grande competitividade trouxeram, além de seus grandes benefícios, outros tipos de problemas relacionados com a segurança da informação.

Vale salientar que a segurança não deve ser analisada apenas sob um aspecto, mas sim sob um conjunto de fatores que acabam por aumentar as vulnerabilidades, assim como:

• A pressa de se colocar um produto no mercado;

• O aumento da conectividade;

• Maior número de atacantes em potencial;

• Avanços tecnológicos;

• O conhecimento como maior valor (Era da Informação);

• Interação entre diferentes tecnologias.

Os inúmeros avanços nas tecnologias empregadas, no mercado, na forma de fazer negócios e o aumento da concorrência são fatores que nos trazem grandes possibilidades e nos abrem muitas portas. E são exatamente nessas portas que se abrem que aumentam a vulnerabilidade de nossas informações. O ótimo exemplo disso são as redes wireless (sem fio). Esse tipo de rede trouxe muitas inovações e mudou a forma como as pessoas e empresas se conectam, porém também criaram novas preocupações que antes não eram tão fortes.

Outro grande problema é que muitos processos de negócios não foram criados para suportar um ambiente de rede, e são desenvolvidos sem o enfoque na segurança, com aquela velha abordagem “se funcionar está ótimo”.

A segurança é um campo relativamente novo, e muitos ainda não conseguem enxergar a sua importância, imaginando apenas que as soluções são caras e não trazem nenhum retorno financeiro.

Será que estamos seguros?

Conseguir um alto grau satisfatório de segurança não é uma tarefa simples. Afirmar que uma rede está 100% segura seria um grande erro. Essa afirmação não pode ser feita, pois como vimos, à segurança da informação envolve diversos aspectos:

• Tecnológicos – Ex.: um bom firewall;

• Técnicos – Ex.: um administrador de redes competente;

• Sociais – Ex.: maus funcionários que roubam as informações da empresa;

• Humanos – Ex.: funcionários inocentes que se deixam levar por pessoas mal intencionadas;

• Processuais – Ex.: a rotina de backup deve ser seguida;

• Jurídicos – Ex.: leis contra ataques na internet ainda são falhas.

Esses e muitos outros aspectos estão relacionados com a segurança e dentro de um ambiente tão cheio de possibilidades fica impossível conseguirmos proteção total, o objetivo da organização deve se proteger o máximo de recursos.

Diversos recursos devem ser utilizados para conseguimos a máxima proteção possível. Alguns deles são: definir os recursos que devem ser protegidos, especificar o responsável pela segurança, determinar o valor do investimento, etc.

A tentativa de se construir uma rede totalmente segura pode levar o administrador da rede a criar estratégias confusas e sem eficácia. A proteção parcial é a melhor estratégia a ser adotada, mas esse tipo de abordagem significa correr riscos. A empresa deve definir o nível de segurança que quer implantar, de acordo com suas necessidades, assumindo esses riscos. Um exemplo prático disso é que uma empresa de grande porte gasta milhões de reais com câmeras de vigilância, instala sensores de movimentos, detectores de metais e muito mais. Essa seria uma estratégia exagerada para uma pequena empresa.

A questão não é se criar uma rede totalmente segura, mas uma rede que seja confiável e que o nível de segurança se ajuste as necessidades da organização.

Riscos, ameaças e vulnerabilidades

Risco é todo e qualquer evento que possui entre 0% e 100% de probabilidade acontecer, ou seja, ele pode ou não acontecer. No mundo da segurança da informação, não é muito diferente. Todos os tipos de ataques, invasões, vírus, spams, worms, são considerados ameaças e são vulneráveis a eles representa um risco para a organização ou para o usuário em questão.

DEFINIÇÃO DO DICIONÁRIO
Risco: Possibilidade de perigo incerto, mas previsível, que ameaça de dano a pessoa ou a coisa. O risco de, com risco de: em perigo de. A todo o risco: exposto a todos os perigos. Correr risco: estar exposto a.

Os potenciais atacantes

Hacker é o nome mais conhecido dos potenciais atacantes para um sistema computacional, mas isso é apenas uma generalização, existem diversas definições mais específicas para os atacantes de um sistema. Essas definições são feitas de acordo com o objetivo do ataque e com o nível de conhecimento do atacante.

Sendo assim, podemos definir os hackers como tipo de atacante que utiliza seus conhecimentos para invadir sistemas, sem nenhuma pretensão de roubar dados ou de criar qualquer dano, mas sim de saber como as coisas funcionam. Eles “gostam” de testar as suas habilidades. Possuem um vasto conhecimento em redes de computadores e programação.

Outro tipo bem conhecido de atacante são os crackers. Eles são elementos que invadem as redes de computadores com a intenção de obter algum tipo de vantagem ou de prejudicar a pessoa ou organização que está sendo invadida. Esse termo também é utilizado para aqueles que destroem as proteções do software. Quem nunca ouviu falar “esse programa foi crackeado” ou que “existe um cracker para esse programa que faz funcionar sem a licença”.

Atualmente todos os tipos de invasão são atribuídos aos hackers, apesar de existirem várias outras classificações que especificam melhor cada tipo de atacante.

Ataques, fraudes e Softwares maliciosos


Engenharia Social

Em muitas ocasiões os hackers se utilizam de fraquezas humanas e sociais para conseguir informações. Essa técnica é denominada de Engenharia Social. O objetivo dessa técnica é enganar as pessoas com o intuito de conseguir senhas e outras informações que possam facilitar a vida do invasor. O invasor assume uma identidade falsa (um diretor da empresa, por exemplo) e tenta fazer com que os usuários revelem alguma informação relevante para o ataque.

Existem inúmeras formas de ataques de enganaria social, o hacker pode criar um laço de amizade com um funcionário para se favorecer com as informações, em alguns casos isso pode levar meses. Outra estratégia muito utilizada é a de se passar por outro funcionário com necessidades urgentes e pedir informações, principalmente para funcionários que tem pouco tempo de empresa.

As formas desse tipo de ataque são muitas. O único limite é a imaginação de quem vai executá-la. Então é muito importante que os funcionários de uma empresa estejam conscientes que não podem fornecer informações confidenciais a qualquer pessoa, mesmo que essa pessoa pareça totalmente confiável.

Fishing

O fishing é uma tentativa de se conseguir informações confidenciais, se passando por outra pessoa ou empresa, através de mensagens eletrônicas. Geralmente são usados e-mails com links para sites falsos, porém a cada dia surgem novas técnicas e estratégias para ‘pescar’ as informações sigilosas dos usuários e empresas.

Uma técnica vastamente utilizada para esse tipo de ‘ação criminosa’ é o envio de e-mails falsos forjando a identidade de entidades populares e que tenham a confiança da população. As identidades mais utilizadas são: bancos, empresas de cartão de crédito, lojas conhecidas, órgão do governo, sites de entretenimento. Vale lembrar que principalmente bancos e órgão do governo (Receita Federal, Sefaz, etc) não costumam enviar e-mails para os usuários. Então se receber uma mensagem eletrônica dessa natureza desconfie, principalmente se nela for solicitado algum tipo de informação.

Fishing

Essas mensagens são enviadas para milhões de usuários, com o objetivo que ‘pescar’ apenas uma pequena parcela. A entrega dos e-mails geralmente é feita por computadores infectados que estão sobre o controle dos hackers que estão executando o ataque.

Informações livres

Algumas informações sobre você ou sua empresa estão acessíveis a qualquer pessoa. Coisas do tipo, cabeçalho de e-mail, informações em fóruns e listas de discussão, informações no site de empresa, todas essas informações podem ser usadas no início de um ataque. Esse tipo de técnica é considerada não intrusiva, pois as informações estão livres para quem quiser, porém é sempre bom ter cuidado com que tipo de informação vai ser deixada livre na rede.

SPAM

Os spams são os e-mails não solicitados, que são enviados para um grande número de pessoas. Os problemas causados por esse tipo de mensagens são muitos, a sua caixa de e-mail vai ficar cheia, o tempo que você gastar para ‘se livrar desse spam’ poderia está fazendo algo mais produtivo ou interessante, essas mensagens podem ter conteúdos impróprios ou ofensivos e eles são usados na fraude de internet fishing.

Não é apenas o usuário final que sofre com o spam os provedores de acesso e as empresas têm sérios problemas com essas mensagens, o tráfego gerado por essas mensagens causam impacto na banda de internet, os servidores de e-mail dedicam boa parte do seu poder de processamento para tratar de mensagens não solicitadas, para lidar com problemas com spam os provedores de acesso tem que contratar pessoas especializadas no assunto e isso gera custo.

Vírus

Vírus

Vírus de computador é um tipo de software malicioso que muda o comportamento do sistema, apagam arquivos, tornam o computador mais lento, etc. Uma importante característica dos vírus é que eles precisam de um hospedeiro, isso quer dizer que eles necessitam da execução e um programa ou arquivo hospedeiro para se tornar ativo, após isso ele se propaga e insere cópia de si mesmo em outros arquivos e programas.

Para que o seu computador seja infectado por vírus é necessário que um programa ou arquivo infectado seja executado dentro da sua máquina, existem várias maneiras de isso acontecer.

• Você pode baixar e instalar programas infectados da internet;

• Abrir arquivos anexados em e-mails;

• Conectar dispositivos móveis (infectados) ao seu computador;

• Abrir arquivos e/ou programas em Disquetes, CDs e DVDs;

• Abrir arquivos do Office.

Uma vez instalado o vírus tem controle total sobre o computador infectado e os transtornos podem ser diversos, desde mensagens aparecendo na tela, desligamento do computador, podendo chegar até a corromper, alterar e apagar arquivos e programas. Alguns vírus ficam instalados no computador sem que o usuário perceba, eles podem ficar ‘trabalhando’ em segundo plano sem que ninguém tome conhecimento, alguns deles podem ficar instalados no seu computador e só aparecer em uma data específica.

Muita gente pensa que os vírus só podem usar arquivos executáveis como hospedeiros, mas isso não é verdade, existe uma modalidade de vírus que pode se instalar em arquivos do Office (Word, Excel, Access, etc.), esse tipo de vírus é chamado de vírus de macro.

Um macro é um conjunto de comandos usados em alguns aplicativos para automatizar uma tarefa repetitiva. Os macros são muito utilizados no pacote Office da Microsoft, principalmente no Word, Excel e Access, por isso os arquivos desses programas são mais fáceis de serem infectados por vírus, se um arquivo de um desses programas estiver infectado por um vírus de macro, quando você executar o arquivo o vírus também será executado.

A melhor maneira de se proteger contra vírus é usar um bom software antivírus. É importante que esse software esteja sempre atualizado. Iremos ver com maiores detalhes como nos proteger contra vírus um pouco mais a frente.

Cavalo de Troia

Cavalo de Troia A GUERRA DE TROIA
A Guerra de Troia foi um conflito bélico entre aqueus (um dos povos gregos que habitavam a Grécia Antiga) e os troianos, que habitavam uma região da atual Turquia. Esta guerra durou aproximadamente 10 anos, aconteceu entre 1300 e 1200 a.C.

Gregos e troianos entraram em guerra por causa do rapto da princesa Helena de Troia (esposa do rei lendário Menelau), por Páris (filho do rei Príamo de Troia). Isto ocorreu quando o príncipe troiano foi à Esparta, em missão diplomática, e acabou apaixonando-se por Helena. O rapto deixou Menelau enfurecido, fazendo com que este organizasse um poderoso exército.
A guerra terminou após a execução do grande plano do guerreiro grego Odisseu. Sua ideia foi presentear os troianos com um grande cavalo de madeira (cavalo de troia). Disseram aos inimigos que estavam desistindo da guerra e que o cavalo era um presente de paz. Os troianos aceitaram e deixaram o enorme presente ser conduzido para dentro de seus muros protetores. Após uma noite de muita comemoração, os troianos foram dormir exaustos. Neste momento, abriram-se portas no cavalo de madeira e saíram centenas de soldados gregos. Estes abriram as portas da cidade para que os gregos entrassem e atacassem a cidade de Troia até sua destruição.

Os programas ‘Cavalo de Troia’ são programas que vêm em cartões virtuais, álbum de fotos, protetor de tela e jogos. Depois de instalado o programa vai funcionar perfeitamente, por exemplo, se for uma proteção de tela ela vai funcionar normalmente, com os efeitos e tudo mais o que esse programa se dispôs a fazer, porém, em segundo plano o software Cavalo de Troia pode instalar no seu computador programas keyloggers e screenloggers, furtar senhas e outras informações, incluir backdoors no seu micro, alterar e destruir arquivos e muito mais.

As medidas de prevenção contra cavalos de troia são as mesmas que você vai usar contra vírus, por enquanto vamos apenas reforçar o uso do antivírus e sempre lembrando que ele deve ser atualizado periodicamente.

Backdoors

Nem todos os hackers invadem sistemas para provar o seu conhecimento em tecnologia se utilizando de técnicas de intrusão de alto nível (na verdade esses são a minoria), alguns hackers se utilizam de programas que deixam as “portas abertas” para um potencial ataque, esses programas são os backdoors. O nome já é bem sugestivo back (fundo), door (porta), ou seja, é um tipo de entrada dos fundos que o atacante utiliza para invadir o computador alvo.

Um backdoor pode se instalar no seu micro através de um cavalo de troia, mas essa não é a única maneira de um programa desse tipo se instalar no seu micro, existem alguns pacotes de softwares, para administração remota (BackOrifice, NetBus, LogMeIn, SSH, etc.), que se forem mal configurados ou utilizados sem o devido conhecimento técnico podem ser considerados backdoors. Alguns sistemas operacionais incluem no seu pacote de instalação programas desse tipo e todo cuidado é pouco para que não deixarmos a ‘porta dos fundos’ aberta para os invasores.

A proteção contra esse tipo de malware é não instalar programas de origem duvidosa no seu computador, uma vez que os programas antivírus são capazes de detectar um software backdoor. Caso seja necessário utilizar algum software de administração remota, certifique-se que ele esteja bem configurado, use um firewall. Esses procedimentos irão dificultar a ação desse software. Por fim, esteja sempre atento a atualizações de segurança do seu sistema operacional e softwares aplicativos.

Adware e Spyware

Adware, para explicar do que se trata basta que façamos uma tradução simples do seu significado, adware significa, Advertising Software, que traduzindo fica Programa de Publicidade, então agora ficou fácil, adware é um tipo de software projetado para apresentar propagandas. Ele pode usar o navegador para isso (Internet Explorer, Mozila, Opera, etc.) ou então instalar um programa no seu computador. Esse tipo de software está tão difundido que é incorporado de forma ‘legal’ a softwares e serviços, principalmente os disponibilizados gratuitamente na internet.

Spyware

O Spyware pertence à outra categoria de software, que tem como objetivo monitorar as atividades de um sistema e enviar para terceiros. Existem alguns adwares que podem ser classificados como spywares, pois eles monitoram as ações do usuário deixando para exibir as propagandas no momento oportuno.

Os softwares do tipo spywares precisam de uma atenção especial, pois apesar de serem usados de forma legítima, geralmente são utilizados para fins maliciosos. Como exemplos de usos maliciosos dos spywares podem citar: monitoramento do acesso as páginas da web, mudança da página inicial do navegador, monitoramento e captura de informações inseridas em programas como editores de textos (Word, Writer), programas de comunicação (Skype, Google Talk, ICQ), monitoramento de teclas digitadas no teclado e de telas próximas ao clique do mouse (keyloggers e screenloggers), captura de senhas (bancárias, de cartão de crédito, sites da internet) e varredura dos arquivos em discos.

Um spyware pode ser usado também de forma legítima. Uma empresa pode perfeitamente usar esse tipo de software para monitorar os funcionários na rede para que não façam uso abusivo do mesmo (entrar em sites não apropriados ou mesmo que não tenham ligação com o trabalho). É importante salientar que o uso desse tipo se software pelas empresas deve constar em contrato.

Para se proteger contra esse tipo de malware existem inúmeros softwares anti- spyware, alguns deles disponibilizados na internet de forma gratuita. É mais uma vez recomendável ter um bom software antivírus instalado no seu computador.

Keyloggers e Screenloggers

Keylogger

Um keylogger pode ser definido como um spyware. Seu funcionamento se resume em capturar, armazenar e enviar para um terceiro, as teclas digitadas pelo usuário no teclado do computador. Dentre as informações capturadas podemos ter desde o conteúdo de um e-mail (que, diga-se de passagem, pode ser confidencial), até a captura de senhas.

Em vários casos um keylogger precisa de uma ação do usuário para começar a funcionar. Por exemplo, um keylogger que tenha como finalidade capturar a sua senha bancária, só vai começar a funcionar quando você abrir o site do seu banco.

Existe um software, bem parecido com o keylogger, que se chama screenlogger. Esse software funciona capturando a parte da tela onde o mouse está no momento do clique. Então mesmo usando um teclado virtual e seu computador estiver infectado um software desse tipo, suas informações serão ‘roubadas’.

Worms

Os Worms (vermes) são programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Eles não precisam ser explicitamente executados para se propagar. Agem explorando as vulnerabilidades dos sistemas e falhas de configuração dos programas instalados no seu computador, o que o torna um tipo de malware muito difícil de controlar. Diferente do vírus um worm não embute cópias de si mesmo e outros arquivos e programas.

Quando seu computador está infectado por worms o seu desempenho é notoriamente afetado, pois eles consomem muitos recursos, devido à grande quantidade de cópias que eles enviam de si mesmo para outros computadores.

Detectar a presença de um Worm em seu computador não é uma tarefa das mais fáceis, pois ele realiza uma série de atividades sem que o usuário tenha conhecimento. Em muitos casos os softwares antivírus não conseguem detectar a presença ou mesmo evitar que ele se propague através do seu computador, então vejamos a melhor forma de se proteger contra a infecção:

Utilizar um bom software antivírus é o primeiro passo para se proteger dos worms. É muito importante que o seu Sistema Operacional e softwares instalados no seu computador não tenham vulnerabilidades, para isso você precisa ter a preocupação de sempre procurar atualizações de segurança disponibilizadas pelo fabricante. É imprescindível o uso de um firewall pessoal.

A Defesa

Defesa

Quando o assunto é segurança da informação a atualização dos conhecimentos deve ser constante.

A partir de agora vamos conhecer boas práticas na utilização de um computador, tais práticas tem como objetivo aumentar a segurança na utilização do seu computador dificultando assim, o acesso de pessoas não autorizadas às suas informações.

Leitores de E-mail

Grande parte dos problemas relacionados à segurança possui ligação direta com o envio de e-mails com finalidades maliciosas. As possibilidades são diversas, vão desde e-mails que tentam usar a engenharia social para conseguir alguma informação até o envio de malwares anexados ao e-mail.

Alguns programas de leitura de e-mail possuem como configuração padrão a execução automática de arquivos em anexo, isso é muito perigoso. Fique sempre atento a esse detalhe.

Dica: Verifique sempre se a opção de download automático está habilitada, caso esteja, desabilite imediatamente.

Navegadores (Browsers)

Diversos riscos estão diretamente ligados a utilização de navegadores, é através deles que visitamos os sites na Internet. Dentre os riscos envolvidos com a má utilização de um browser estão: a execução de JavaScripts e controladores de ActiveX hostis, a obtenção e execução de programas maliciosos, acesso a sites falsos, realizar operações sem qualquer mecanismo de segurança (uma operação financeira por exemplo).

Configurações

Antes de qualquer coisa, você deve escolher um bom navegador para utilizar, alguns pontos devem ser levados em consideração. É importante verificar:

• Histórico de vulnerabilidades;

• Facilidade para identificar se um site é seguro;

• Disponibilidade e facilidade de configuração.

Dicas importantes

1. Tenha sempre o seu navegador atualizado. Assim você se certifica que está com o que há de mais novo, inclusive com relação à segurança.

2. Habilite as configurações de Segurança de seu navegador.

Segurança

3. Para ter maior privacidade, mantenha um maior controle sobre os cookies.

Cookies Cookies

4. Bloquear Janelas pop-up, permitir apenas sites conhecidos e confiáveis (quando necessário);

Pop-up Pop-up

5. Não deixe suas senhas gravadas no navegador, a não ser que esse computador seja de uso exclusivamente seu.

6. Certifique-se da procedência dos sites e da utilização de conexões seguras ao realizar transações via web.

• Evite links, somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente na URL ( endereço de um recurso disponível em uma rede) do navegador;

• Certifique-se se o site é seguro verificando no canto inferior do seu navegador um cadeado;

• Não use redes públicas para realizar transações financeiras.

Antivírus

O antivírus é um software que tem como principal função detectar, anular e remover vírus do seu computador.

Os antivírus atuais ganharam novas funcionalidades, dentre elas estão:

• Verificação de e-mails;

• Detecção de outros malwares (cavalos de troia, worms, spywares, adwares, etc.);

• Verificação de programas desconhecidos (mesmo que esses não estejam na sua lista de vacinas);

• Verificação de páginas da Web;

Anti-Spam;

• Proteção contra rootkit.

Muito se fala da escolha do “melhor software antivírus”, onde o foco principal não deveria ser esse. O importante é saber que qualquer que seja o seu antivírus ele deve está sempre atualizado e que seja feita uma verificação de vírus de forma periódica.

Senhas

A configuração de uma boa senha, ao contrário do que possa parecer, não é uma coisa simples. Para se conseguir uma senha segura deve ser tomada uma série de medidas.

Uma senha, para ser segura, deve ter as seguintes características:

1. Não pode ser óbvia

Uma boa senha não pode conter nomes, sobrenomes, músicas, filmes, números de documentos, datas, números sequenciais, apelidos, nomes de times e jogadores, palavras muito conhecidas e usadas como: ‘amor’, ‘sexo’, ‘deus’(esses são apenas alguns exemplos).

2. Não pode ser muito complicada de aprender

As senhas não podem ser complicadas a ponto que o usuário tenha necessidade de anotá-la em um papel.

3. Não pode ser muito curta

Deve conter pelo menos oito caracteres.

4. Deve ser trocada regularmente

Uma sugestão é que você realize a troca de suas senhas a cada dois ou três meses. A troca regular das senhas é muito importante para manter o seu sigilo.

5. Utilizar senhas diferentes para locais diferentes

Deve ser utilizada uma senha diferente para cada local que necessite de senhas, pois é de extrema importância para atenuar o prejuízo causado, caso alguém descubra uma de suas senhas.

6. Devem utilizar números, caracteres especiais e diferenciar maiúsculas e minúsculas.

O uso de números, caracteres especiais e diferenciação de letras maiúsculas e minúsculas, são mais uma forma de deixar sua senha ainda mais segura.

Cuidados que devemos ter com as senhas

De nada adianta criarmos senhas fortes, difíceis de serem descobertas, se na hora da utilização da senha o usuário não tem o menor cuidado. Muitas são as maneiras de alguém descobrir uma senha:

• Observar a digitação;

• Utilizar softwares de combinação;

• Usar métodos de persuasão;

• Capturar a senha que trafega na rede.

Portanto, é de vital importância que alguns cuidados sejam tomados ao utilizar suas senhas.

• Certifique-se de não está sendo observado;

• Tenha sempre um bom software antispy instalado e atualizado no seu computador;

• Não forneça sua senha para qualquer pessoa, em hipótese alguma;

• Não utilize computadores de terceiros (LAN houses, cybercafés, stands de eventos, etc.) em operações que necessitem utilizar suas senhas;

• Certifique-se que sua rede, seus softwares, seu provedor disponibilizem serviços criptografados, principalmente aqueles que envolvam o fornecimento de senha.

5
PACOTE OFFICE

CONHECIMENTO

Conhecer os softwares aplicativos para escritório da Microsoft e os conceitos básicos sobre Word (Editor de Textos), Excel (Planilha Eletrônica) e Power Point (criação e apresentação de slides).

HABILIDADES

Desenvolver textos dos mais diversos tipos, planilhas de cálculos, criar gráficos e apresentações de slides profissionais.

ATITUDES

Utilizar softwares aplicativos para facilitar sua vida acadêmica e profissional; Incrementar seus trabalhos acadêmicos com: textos bem formatados, tabelas e gráficos bem desenvolvidos e apresentações de slides profissionais.

Microsoft Word

O Microsoft Word é o processador de textos mais utilizado em todo o mundo. Nele podemos com alguns cliques, definir tipos, cores e tamanho de fontes, inserir desenhos, gráficos, tabelas, entre outros.

Conhecendo o Word

O Word é amplamente utilizado por estudantes e profissionais de diversas áreas e idades. Por essa razão, conhecer essa ferramenta se tornou indispensável.

Microsoft Word
Tela Inicial

A partir da numeração da imagem acima temos:

1. Barra de título: exibe o nome de arquivo do documento que está sendo editado e o nome do software que está sendo utilizado.

2. Botão Office: clique nesse botão quando estiver usando comandos básicos, como: Novo, Abrir, Salvar como, Imprimir e Fechar.

3. Barra de Ferramentas de Acesso Rápido: os comandos usados com frequência, como Salvar e Desfazer, estão localizados aqui. Você também pode adicionar os seus comandos favoritos.

4. Faixa de Opções: os comandos necessários para o seu trabalho estão localizados aqui. A Faixa de Opções corresponde a “Menus” ou “barras de ferramentas” em outros softwares.

5. Janela de Edição: mostra o documento que você está editando.

6. Botões de Exibição: permitem alterar o modo de exibição do documento que você está editando, para atender às suas necessidades.

7. Barra de Rolagem: permite alterar a posição de exibição do documento que você está editando.

8. Controle Deslizante de Zoom: permite alterar as configurações de zoom do documento que você está editando.

9. Barra de Status: exibe informações sobre o documento.

Abrindo um documento

Quando você clica no Botão Office (Botão Office) do Word, o comando Abrir está no menu exibido. Use essa função para abrir um documento.

Clique em Botão Office (Botão Office) e em Abrir.

Abrir documento

Escolha o arquivo a ser aberto.

Abrir documento

Dica: É possível usar o comando “Histórico” para abrir documentos que foram salvos recentemente.

Quando você clica no Botão Office (Botão Office) do Word, uma lista de arquivos recentemente salvos com o uso do Word aparece na parte inferior do menu exibido como “Histórico”. É possível selecionar um arquivo dessa lista “Histórico” e abri-lo.

Clique em Botão Office (Botão Office) e selecione o arquivo de documento que você deseja abrir na lista “Histórico”.

Documentos recentes

Formatação de Texto

Diferente de formatar um computador, que remete a ideia de apagar todas as informações salvas, formatar um texto quer dizer que irá trabalhar com sua forma, mudar a aparência do documento.

Você pode fazer a formatação antes ou depois de digitar o texto, se resolver formatar antes, selecione o texto desejado e aplique as formatações. Observe a função de cada botão:

Formatação

1. Altera a fonte do texto.

2. Altera o tamanho da fonte.

3. Aumenta ou diminui o tamanho da fonte.

4. Cria uma lista não ordenada no texto.

5. Cria uma lista ordenada no texto.

6. Cria uma lista com sublistas no texto.

7. Recuo no parágrafo.

8. Define o texto selecionado como Negrito.

9. Define o texto selecionado como Itálico.

10. Sublinha o texto selecionado.

11. Traceja uma linha entre o texto selecionado.

12. Sobrescrito: Coloca o texto em posição mais do que a linha e em tamanho menor do que o restante.

13. Subscrito: Deixa o texto em posição mais baixa do que a linha e em tamanho menor do que o restante.

14. Alterna as letras entre maiúsculas e minúsculas.

15. Define cor para realce do texto.

16. Define cor para um texto selecionado.

17. Alinha o texto à esquerda.

18. Centraliza o texto.

19. Alinha o texto à direita.

20. Justifica o texto, alinhando as margens direita e esquerda.

21. Define o espaço entre os parágrafos.

22. Define uma cor para o plano de um texto selecionado.

Inserindo Imagens

Para inserir imagens no seu texto, clique na guia Inserir e escolha o tipo de imagem a ser utilizada (Imagem, Clip-art, Formas, SmartArt ou Gráfico).

Imagens
Imagens

Escolha a Imagem a ser utilizada e clique em Inserir.

Imagem inserida

Inserindo Tabelas

Para inserir uma tabela, selecione o ícone Tabela na guia Inserir. É possível inserir rapidamente uma tabela até 10x8 passando o cursor do mouse sobre os quadrados da janela e clicando nesses quando a tabela estiver no tamanho pretendido. Pode- se, também, usar a opção Inserir tabela.

Inserir tabelas

Em Inserir Tabela, escolha o número de linhas e colunas a serem criadas e o comportamento do ajuste automático. Depois de configurado clique em Ok.

Tabelas

Com a tabela já criada, temos duas novas guias (Design e Layout).

Na guia Design é possível escolher o estilo da tabela, sombreamentos, bordas e as cores. Clicando na seta ao lado da janela de opções, mais alternativas serão mostradas.

Na opção Sombreamento, pode-se colorir o fundo da tabela (área selecionada).

Na opção Bordas, pode-se personalizar as bordas do texto ou células selecionadas.

Bordas

Na guia Layout estão as opções de formatação da tabela, como tamanho das células, inserir/excluir linhas e colunas, dividir/mesclar células. Para utilizar tais opções, basta selecionar a área da tabela que deseja alterar e escolher a opção desejada.

Formatar tabela

No caso Dividir Células, selecione as células e escolha em quantas linhas e colunas deseja dividir e clique em OK.

Dividir células

Salvando um documento

Agora, salvaremos um documento que nós criamos e editamos no Word. No Word, quando você interrompe ou encerra um trabalho, para evitar a perda dos dados, é necessário “Salvar”. Isso faz com que o seu documento seja salvo como um “arquivo” no computador. Mais tarde, você pode abrir esse arquivo, modificá-lo e imprimi-lo.

Vamos salvar um documento usando as etapas a seguir:

Clique em Salvar (botão Salvar) ou, no ícone, Botão clique em Salvar/Salvar como.

• Especifique o local para salvar o documento.

Na caixa Salvar em, especifique o local em que você deseja salvar o documento. A pasta Meus Documentos anteriormente selecionada é exibida.

• A primeira linha de texto do documento é previamente preenchida com o nome do arquivo na caixa Nome do arquivo.

Para alterar o nome do arquivo, digite um novo nome de arquivo.

IMPORTANTE: O Word possui como padrão uma extensão de arquivo não compatível com versões anteriores do Office (*.docx). Para evitar problemas de compatibilidade, em “Salvar como tipo”, escolha a opção “Documento do Word 97-2003 (*.doc)”. Por padrão ela virá habilitada, porém é importante conferir se o arquivo a ser salvo está com a extensão compatível com as demais versões do pacote Office.

Veja o exemplo na próxima página:

Salvar

Clique em Salvar.

Salvar

O documento é salvo como um “arquivo”.

Convertendo para .PDF

O Word “permite a instalação de um suplemento para conversão de documentos”. doc” para “.pdf “ ou “.xps” (Publish).

Em “Salvar como” selecione a opção “PDF ou XPS” e siga os seguintes passos:

Salvar PDF

• Selecione o local a ser criado o arquivo;

• Digite o nome do arquivo;

• Escolha o formato (PFD ou XLS);

• Clique em “Publicar” e o arquivo será criado no local especificado.

Salvar PDF

Impressão de documentos

Para imprimir um documento, clique no botão Office, em seguida Imprimir.

Impressão

Ou simplesmente pressione Ctrl + P do seu teclado, e surgirá a tela de algumas configurações da impressão e siga os passos:

Impressão

• Escolha da impressora

• Propriedades da impressora escolhida

• Seleção das páginas que serão impressas

• Número de cópias de cada página que será impressa

Microsoft Excel

O Microsoft Excel é um software do tipo planilha eletrônica dominante no mercado. Produzido pela empresa Microsoft, tem como principal funcionalidade a produção de vários tipos de tabela de cálculo.

Excel

Informações Básicas

O arquivo do Excel é chamado de pasta de trabalho, e assim como em outras planilhas eletrônicas disponíveis no mercado, é dividido em planilhas. Isto quer dizer que em um mesmo arquivo (pasta de trabalho) pode-se ter inúmeras tabelas. Para navegar entre as planilhas, basta clicar sobre o nome da planilha desejada na parte inferior da página.

Excel

Uma planilha do Excel é composta por linhas e colunas. Cada linha é identificada por um número (1, 2, 3,...) e cada coluna é identificada por letras (A, B, C,...). A interseção entre uma linha e uma coluna recebe o nome de célula. O nome de uma célula é formado pela concatenação do nome da coluna como o nome da linha, ou seja, a célula A1 está na coluna A e na linha 1, da mesma forma a célula C7 está na coluna C e na linha 7.

Excel

A inserção de conteúdo em uma planilha do Excel é uma tarefa extremamente simples. Basta clicar na célula desejada e inserir o conteúdo. Por exemplo, para inserir a palavra ‘teste’ na célula A5, basta clicar sobre a célula e digitar a palavra. É válido ressaltar que na barra de fórmulas além do nome da célula é mostrado também o conteúdo da mesma.

Excel

Formatação

A formatação das células no Microsoft Excel segue o padrão de formatação dos outros softwares do pacote Office. Logicamente, existem funcionalidades que são específicas deste software. Nessa seção iremos conhecer as principais funções de formatação do Excel.

A aba ‘Início’, possui as principais funções de formatação do Microsoft Excel.

Formatação

Na tabela abaixo seguem os principais comandos de formatação do Excel:

BOTÃO NOME FUNÇÃO
Recortar RECORTAR

Recorta o conteúdo selecionado.

Colar COLAR

Cola o conteúdo recortado ou copiado.

Copiar COPIAR

Copia o conteúdo selecionado.

Pincel FORMATAR PINCEL

Faz uma cópia da formatação do conteúdo selecionado inicialmente e aplica no conteúdo selecionado posteriormente.

Negrito, itálico e sublinhado NEGRITO, ITÁLICO E SIBLINHADO

Formata o texto selecionado para negrito, itálico e sublinhado, respectivamente.

BOTÃO NOME FUNÇÃO
Fonte TIPO E TAMANHO DA FONTE

Modifica respectivamente o tipo e o tamanho da fonte do texto selecionado.

Fonte AUMENTAR E DIMINUIR O TAMANHO DA FONTE

Aumenta e diminui o tamanho da fonte do texto selecionado.

Bordas BORDAS

Insere ou exclui bordas das células selecionadas.

Sombra e cor SOBREAMENTO E COR DA FONTE

Insere preenchimento de fundo na célula e muda a cor da fonte das células selecionadas.

Alinhamento ALINHAMENTO

Faz o alinhamento (vertical e horizontal) do texto dentro das células selecionadas. Vertical: acima, centralizado e abaixo; Horizontal: esquerda, centralizado e direita.

Orientação ORIENTAÇÃO

Modifica a orientação do texto.

Recuo DIMINUIR E AUMENTAR O RECUO

O texto dentro da célula pode ser deslocado para a direita ou para a esquerda de acordo com a necessidade.

Quebra de texto QUEBRA DE TEXTO

O texto é automaticamente deslocado para baixo quando não houver espaço na lateral da célula.

Mesclar e centralizar MESCLAR E CENTRALIZAR

Unir as células selecionadas em uma só e centralizar o conteúdo.

Formato de número FORMATO DE NÚMERO – MOEDA, PORCENTAGEM E SEPARADOR DE MILHARES

Formata respectivamente os números inseridos nas células para: moeda, percentual e faz a separação de milhares.

Casas decimais DIMINUIR E AUMENTAR CASAS DECIMAIS

Aumenta ou diminui o número da casas decimais das células selecionadas, respectivamente.

Formato numérico MAIS FORMATOS NUMÉRICOS

O usuário pode escolher entre diversas formatações diferentes para os números selecionados: moeda, contábil, data, fração, etc.

Agora você já entendeu quais as principais funções de formatação do Excel, faz- se necessário ver como isso pode ser feito na prática.

Veja a tabela abaixo:

Planilha de custo

A planilha apresentada possui todos os dados inseridos, porém ela tem o seu entendimento completamente comprometido devido à falta de formatação. Vejamos quais modificações que, depois de feitas, tornarão a planilha apresentada mais “amigável”.

MODIFICAÇÃO 1 – Ajuste do tamanho das colunas

Apesar de nossa tabela não possuir grandes problemas de ajuste de tamanho das colunas é recomendável que sempre procure deixar todas as colunas devidamente ajustadas.

O ajuste das colunas é feito simplesmente apontando o cursor do mouse entre os nomes das mesmas, clicando, segurando e arrastando para o local desejado, ou seja, se desejar redimensionar a coluna ‘A’ deve-se apontar o cursor entre o ‘A’ e o ‘B’ clicar e arrastar.

Planilha de custo

MODIFICAÇÃO 2 – Mesclar a célula do título principal

Como se pôde notar o título da tabela (PLANILHA DE CUSTOS) está sobre duas células A1 e B1. Nesses casos é elegante mesclar (unir) essas duas células para que tenhamos realmente a impressão de título.

Para mesclar as duas ou mais células, basta selecionar (clicar e arrastar) as células desejadas e depois clicar sobre o botão Mesclar.

Planilha de custos

MODIFICAÇÃO 3 – Destaque para os títulos

Em qualquer tabela é importante fazer uma diferenciação ente os títulos e o texto normal. No nosso caso vamos dar destaque para o título da tabela (PLANILHA DE CUSTOS) e para os títulos das colunas (MÊS E VALOR).

Para modificar a formatação de um texto, basta clicar sobre a célula que desejamos modificar e fazer as modificações necessárias.

PLANILHA DE CUSTOS -> negrito, aumentar o tamanho da fonte e inserir preenchimento;

MÊS e VALOR -> negrito.

Planilha de custos

MODIFICAÇÃO 4 – Inserir bordas

É de se esperar que uma tabela possua bordas para delimitar o seu conteúdo. Para inserir borda em uma tabela, basta selecionar o conteúdo e usar o botão Bordas;

Planilha de custos

MODIFICAÇÃO 5 – Formatação dos números para moeda

Como os valores digitados representam um valor em dinheiro é interessante que estes sejam formatados no formato moeda.

Para modificar a formatação dos números para moeda, basta selecionar o valores desejados e clicar no botão ‘Moeda ’;

Planilha de custos

Fórmulas

A simples digitação de uma tabela seria uma tarefa muito simples para um software do tipo Planilha Eletrônica. A possibilidade de realizar cálculos matemáticos automaticamente através de fórmula é uma das grandes vantagens desse tipo de software.

O Excel é capaz de realizar cálculos dos mais diversos tipos (financeiros, trigonométricos, estatísticos, lógicos, etc.) de forma rápida e fácil.

Noções básicas sobre as fórmulas

Uma fórmula nada mais é do que uma função matemática que tem como objetivo realizar um cálculo automaticamente.

Para indicar que uma célula do Excel terá em seu conteúdo uma função (fórmula) e não um texto comum, basta inserir no início da célula o símbolo de igualdade “=”.

Fórmulas

Por exemplo, se na célula A1 for inserido o valor “=10+10” o valor que irá retornar na célula é o número 20, isto é, o resultado da soma.

Como você pôde notar o Excel faz cálculos diretamente com os números, porém quando os cálculos serão realizados dentro de uma tabela a utilização apenas dos números não é uma prática muito comum. O ideal é utilizar o nome das células onde o valor está inserido. Por exemplo, se a célula A1 possui o valor como conteúdo o número 30 e a célula B1 o número 20, para realizar a soma desses dois valores na célula C1, ao invés de digitar “=30+20” o mais correto seria inserir “=A1+B1.

Fórmulas
Fórmulas

A utilização do nome da célula em substituição ao número literal é indicada neste caso, uma vez que os conteúdos das células A1 e B1 podem ser modificados e neste caso o resultado também será atualizado automaticamente já que a fórmula indica que deve ser feita a soma dos valores inseridos nas células A1 e B1. Sendo assim, se atualizarmos o valor da célula B1 para 40 o resultado (C1) também será atualizado.

Fórmulas

Todas as fórmulas apresentadas até o momento fazem apenas a adição de valores. No Excel podemos conseguir fazer várias outras operações matemáticas com igual facilidade. Veja a tabela abaixo:

SÍMBOLO FUNÇÃO EXEMPLO COM NÚMEROS EXEMPLO COM CÉLULAS

+

Adição

=10+10

=A1+B1

-

Subtração

=40-20

=A1-B1

*

Multiplicação

=56*12

=A1*B1

/

Divisão

=34/4

=A1/B1

^

Potenciação

=2^2

=A1^B1

%

Percentagem

=20% (0.2)

=A1% (A1/100)

Funções matemáticas básicas

Além de utilizar símbolos algébricos para fazer cálculos, o usuário de uma planilha eletrônica pode utilizar também algumas funções predefinidas para a resolução de problemas que tenham um maior grau de complexidade.

Iniciaremos o estudo das funções do Excel utilizando a função soma. Apesar de tratar-se de uma função extremamente simples, ela é com certeza uma das funções mais utilizadas no Excel.

A sintaxe da função soma é dada da seguinte forma: “=soma(valores_a_serem_ somados)”.

=

Indica a inserção de uma fórmula (função).

Soma

Nome da função.

(argumentos)

Indica quais valores deverão ser somados.

No momento da especificação do intervalo a ser somado o usuário deve indicar (entre parênteses) quais valores ele quer que sejam somados. Para isso basta digitar o nome (coluna e linha) de cada célula a serem somadas separadas por ponto e vírgula (;). Por exemplo, se desejarmos somar as células A1, A2, A3 e A4, a função soma deve ser escrita da seguinte forma: “=soma(A1;A2;A3;A4)”. Existe também a possibilidade de especificar diretamente um intervalo, para isso utilizam-se dois pontos (:) entre a primeira e a última célula do intervalo. Para somar o mesmo intervalo, pode-se usar a seguinte fórmula: “=soma (A1: A4)”.

Funções
Funções

Também você pode usar a função soma através do botão ‘AutoSoma’ (Autosoma ) da aba ‘Início’ ou através da tecla de atalho “Alt + =”.

Além da soma existem várias outras funções no Excel que são também simples de utilizar. Na tabela abaixo listamos algumas dessas funções:

FUNÇÃO SINTAXE DESCRIÇÃO
MÉDIA =MEDIA (argumentos)

Retorna a média dos argumentos informados.

MULT =MULT (argumentos)

Retorna a multiplicação dos argumentos informados.

MÍNIMO =MÍNIMO (argumentos)

Retorna o menor valor de um conjunto de células.

MÁXIMO =MÁXIMO (argumentos)

Retorna o maior valor de um conjunto de células.

CONT.NUM =CONT. NUM (argumentos)

Retorna a quantidade de números de um conjunto de células.

CONT. VALORES =CONT. VALORES (argumentos)

Retorna a quantidade de valores de um conjunto de células.

Utilização de fórmulas

A utilização de fórmulas no Excel nada mais é do que a aplicação dos conceitos apresentados até o momento. É verdade que existe uma infinidade de funções que não foram apresentadas, mas também é verdade que com os conceitos apresentados até aqui você pode solucionar diversos tipos de situações.

Adições e Autopreenchimento

Considerando a tabela:

Fórmula

Pode ser facilmente percebido todos os “TOTAIS” esperados na tabela anterior tratam-se de simples somas. A célula F3 deve retornar a soma dos faturamentos dos 4 trimestres da filial de Sobral a fórmula indicada seria “=soma(B3:E3)”.

Fórmula

As fórmulas das células seguintes possuem a mesma lógica da fórmula aplicada à célula F3. Para que não haja a necessidade de digitar todas as fórmulas novamente o Excel possui uma opção de autopreenchimento. Para utilizar essa funcionalidade basta apontar o cursor do mouse para a parte inferior direita da célula a ser copiada (no nosso caso a célula F3), clicar e arrastar para todas as células para onde o conteúdo será copiado (para nossa tabela até a célula F7). Essa funcionalidade, além de facilitar o trabalho, diminui em muito a possibilidade de erros.

Fórmula
Fórmula

A fórmula das células B8, C8, D8 e E8 devem retornar a soma dos faturamentos de cada semestre e a célula F8 deve retornar o faturamento anual da empresa. Para calcular o total do faturamento do 1o trimestre pode-se utilizar a fórmula: “=SOMA (B3: B7)”.

Fórmula

Mais uma vez podemos utilizar a funcionalidade do autopreenchimento para as demais células.

Fórmula

Multiplicações, subtrações e percentagem

Considerando a tabela:

Fórmula

A célula D3 deve retornar o resultado da multiplicação entre a quantidade e o preço do primeiro produto da lista. Existem duas formas de realizar esse procedimento: “=B3*C3” e “=MULT (B3; C3)”.

Fórmula

Para inserir as fórmulas das células de D4 a D14 será utilizada a opção de autopreenchimento, (clicar na parte inferior direita da célula D3 e arrastar até a D14). A célula D15 deverá retornar o somatório do total de todos os produtos. Este resultado pode ser obtido através do botão ‘AutoSoma’Autosoma.

Fórmula

A célula D16 sugere que se calcula o percentual de 5% sobre o ‘TOTAL PARCIAL’. Esse resultado pode ser obtido simplesmente multiplicando o valor do ‘TOTAL PARCIAL’ pelo percentual desejado (neste caso 5%). No Excel a fórmula do desconto a ser utilizada será a seguinte: “=D15*5%”.

Fórmula

Para calcular o valor a ser pago, basta subtrair o valor do desconto no valor total parcial, ou seja, “=D15-D16’.

Fórmula

Média e condicional

Considerando a tabela:

Média

As células da coluna ‘E’ devem retornar a média entre a AP1, AP2 e AP3 de cada um dos estudantes. Utilizando a função “média” na célula ‘E2’, a fórmula para o cálculo da média deve ser desenvolvida da seguinte maneira: “=MÉDIA (B2: D2)”.

Média

Para inserir as fórmulas nas células E3 até E13 deverá ser utilizado o autopreenchimento.

Média

Para que seja possível desenvolver uma fórmula de cálculo para a coluna “SITUAÇÃO” primeiramente faz-se necessário definir quais as regras de negócio que regem esta coluna, isto é, definir em que situação o estudante será aprovado e em que situação ele será reprovado.

Para nosso caso será considerado simplesmente que a média para a aprovação é 7,0 (sete, sendo assim, o estudante que ficar com média inferior a sete será reprovado e aquele que tiver nota igual ou maior que sete será aprovado).

Para este caso será utilizada uma função que ainda não foi apresentada. Trata- se da função condicional ‘SE’. Esta função é utilizada quando há uma decisão a ser tomada. A sintaxe da função ‘SE’ é dada da seguinte forma: “=se(teste_lógico;valor_ se_verdade;valor_se_falso)”

=

Indicador de fórmula

Se

Nome da função

Teste_lógico

Qualquer valor ou expressão que poderá ser avaliada como VERDADEIRO ou FALSO

Valor_se_verdadeiro

Valor retornado se o teste lógico for VERDADEIRO

Valor_se_falso

Valor retornado se o teste lógico for FALSO

Sendo assim, a fórmula a ser inserida na célula F2 ficará da seguinte maneira: “=SE(E2<7;“REPROVADO”;“APROVADO”)”.

Teste_lógico

E2<7

Com teste lógico está sendo verificado se o estudante está ou não reprovado. Se o teste for verdadeiro, ou seja, se a média (E2) for menor que 7 (sete) o estudante deverá ser reprovado. Se o teste lógico não for verdadeiro o estudante deverá ser aprovado.

Valor_se_verdadeiro

“REPROVADO”

Valor que será retornado se o teste lógico (E2<7) for verdadeiro.

Valor_se_falso

“APROVADO”

Valor que será retornado se o teste lógico (E2<7) for falso.


Média

Para inserir as fórmulas nas células F3 até F13 deverá ser utilizado o autopreenchimento.

Média

Inserir Funções

Nesse material foi apresentada apenas uma pequena parte das funções disponibilizadas pelo Excel. Cálculos dos mais variados tipos podem ser realizados utilizando essa ferramenta.

Para ter acesso a todas as funções disponibilizadas pelo Excel, basta clicar no botão Função na barra de fórmula. Uma caixa de diálogo com todas as funções do Excel será exibida.

Funções

Uma função específica pode ser encontrada simplesmente digitando o seu nome e depois clicando no botão ir, ou então, selecionando uma categoria e procurando na lista disponibilizada logo abaixo.

Muitas são as categorias de função disponibilizadas pelo Excel e dentro de cada uma das categorias existe uma infinidade de funções a serem selecionadas.

Lista de Categorias disponibilizadas pelo Excel:

• Financeira;

• Texto;

• Data e hora;

• Lógica;

• Matemática e trigonométrica;

• Informações;

• Estatística;

• Engenharia;

• Procura e referência;

• Cubo.

• Banco de dados;

Gráficos

Um gráfico é uma representação visual de dados numéricos. O Microsoft Excel oferece a possibilidade de inserir gráficos dos mais variados tipos e com um ótimo número de recursos.

Para inserir um gráfico no Excel, basta selecionar o conteúdo que se deseja representar no gráfico, clicar na guia Inserir e escolher o tipo de gráfico que se deseja usar (colunas, linhas, pizza, Barras, etc.). A escolha do tipo do gráfico vai depender de que tipo de informação você deseja demonstrar com o gráfico.

Gráfico

Considerando a seguinte tabela:

Gráfico

Gráfico em Colunas

Para inserir um gráfico que apresente o faturamento de todas as filiais durante os quatro trimestres, basta selecionar os dados (A2:E7) e clicar sobre o tipo de gráfico preferido. Para esse tipo de gráfico (comparativo) aconselha-se o gráfico do tipo coluna.

Gráfico
Gráfico

Após esse procedimento o gráfico será exibido instantaneamente na planilha de trabalho.

Gráfico

No Excel o usuário tem a opção de formatar seu gráfico da maneira que achar mais conveniente. Ao clicar sobre o gráfico automaticamente serão exibidas três novas guias (Design, Layout e Formatar) que sevem exclusivamente para configurar o gráfico.

Com essas três novas abas o usuário poderá fazer diversos tipos de modificações de dados, layout, estilo, local, mudar rótulos, inserir linhas de grade, mudar tamanho da fonte, etc.

Como pôde ser percebido na figura o gráfico foi inserido sobre a tabela. Ele pode ser simplesmente movido de local (clicando e arrastando) ou então pode ser transportado para uma nova planilha. Para mudar o gráfico para uma nova planilha, basta clicar no botão ‘mover gráfico’ da guia ‘Design’ e escolha a opção ‘Nova planilha’.

Gráfico
Gráfico
Gráfico

Para inserir um título no gráfico basta escolher um layout (guia Design) que contenha um título e depois inserir o título que desejar.

Gráfico Pizza

Supondo agora que estamos precisando criar um gráfico onde deve ser feito uma comparação da participação de cada filial no faturamento total da empresa no ano. Mais uma vez, basta selecionar o conteúdo e clicar no tipo de gráfico desejado.

Levando em consideração especificamente o caso apresentado, existem dois importantes pontos a serem considerados:

• Como a seleção não é contínua, isto é, as filiais estão na coluna ‘A’ (A2:A7) e os totais estão na coluna ‘F’ (F2:F7), você terá que selecionar as filiais e depois o faturamento de cada uma delas. A solução para este caso é utilizar a tecla “Shift” do seu teclado. Assim o usuário deve selecionar primeiro as filiais segurar a tecla “Shift” e depois selecionar os totais.

Gráfico

• Como se trata de um gráfico que mostra a participação de cada filial em um todo (total geral), seria interessante usar o gráfico do tipo Pizza.

Faturamento total

Gráfico em Linhas

Um gráfico do tipo linha geralmente é utilizado para demonstrar uma linha do tempo. No caso da nossa tabela, podemos fazer um gráfico que irá demonstrar o desenvolvimento do faturamento no decorrer do ano.

Para inserir um gráfico que apresente o que foi proposto, mais uma vez será necessário selecionar partes descontinuas da tabela. Sendo que neste caso selecionaremos os trimestres que estão na linha 2 (A2:E2) e os totais que estão na linha 8 (A8:E8).

Planilha

Agora basta inserir o gráfico utilizando a guia inserir e escolher o tipo de gráfico ‘Linhas’.

Planilha

Microsoft PowerPoint

O PowerPoint é um programa da Microsoft usado para criar slide, shows e apresentações. O software faz parte do pacote Microsoft Office como uma de suas ferramentas produtivas, é fácil de usar e fornece ao usuário iniciante a possibilidade de criar apresentações profissionais sem muita complicação. Os usuários primários deste software são equipes de negócio, professores e estudantes. O programa também é um dos mais simples de se aprender e o mais usado no mundo para criação de apresentações.

As apresentações do PowerPoint podem consistir em imagens com música ou narração para distribuição em CDs, DVDs ou até mesmo na web. Basta alguns cliques para adicionar um gráfico detalhado com informações ou a estrutura organizacional da sua empresa, podem ser inseridos também vídeos e animações de qualquer conteúdo. É possível atingir grande riqueza de detalhes e tornar suas apresentações muito atrativas com todos os recursos que o programa tem a oferecer.

Quando você abrir uma nova apresentação no PowerPoint, o programa assume que você iniciará com uma página de título. Adicionar um título e um subtítulo é bastante simples, como é visto na imagem abaixo, basta clicar sobre a caixa de texto e digitar o que desejar.

PowerPoint
Figura 1 – Imagem do Microsoft PowerPoint

A partir da numeração da imagem acima temos:

1. Cada página da área de trabalho da apresentação é chamada de slide. Novas apresentações iniciam por padrão com esse slide;

2. Neste painel é possível visualizar uma pequena prévia de todos os slides da apresentação em miniatura e ir direto para cada um deles ao clicar;

3. Barra de ferramentas com a faixa de opções e todas as funções de edição da apresentação.

Os slides podem ser individualmente customizados com qualquer um dos seguintes recursos:

Texto: você pode adicionar texto em qualquer lugar do slide através de uma caixa de texto, e então digitar o que desejar;

Formas: as ferramentas de desenho do PowerPoint oferecem uma série de formas para seus slides. Existem formas já definidas como retângulos, círculos, setas, entre outros, mas você também pode criar suas próprias formas;

Imagens: você pode ilustrar seus slides inserindo imagens de sua escolha, como fotografias ou ilustrações da Internet;

Gráficos e diagramas: é possível adicionar gráficos para ilustrar e comparar informações e também diagramas complexos, como organogramas de uma organização.

Áudio e vídeo: arquivos de vídeo, músicas de fundo ou narrações também podem ser adicionados.

Na imagem abaixo temos a faixa de opções que fica no topo do programa e possui uma série de abas, cada uma com suas funções. Além das abas que aparecem por padrão, outras podem surgir, como quando uma imagem é selecionada e uma nova aba com opções para manipulação de imagens fica disponível para o usuário.

Opções do PowerPoint
Figura 2 - Abas e as opções disponíveis

Aba Ações que você pode realizar

Início

Criar e editar slides.

Inserir

Inserir vários tipos de objetos nos slides.

Design

Mudar o tema dos slides e outros aspectos visuais.

Animações

Modifica os efeitos de transição aplicados ao passar os slides.

Apresentação de Slides

Apresenta os slides.

Revisão

Revisão de texto e adicionar de comentários.

Exibição

Modos de exibição da apresentação.

Editando Texto

No PowerPoint, os slides são áreas em branco em que você pode adicionar vários objetos, o mais comum tipo de objeto é a caixa de texto, uma área retangular especialmente destinada para armazenar texto. A maioria dos slides contém dois objetos de texto: um para o título e o outro para o corpo do texto. Entretanto, você pode inserir quantas caixas de texto achar necessário e até remover todas deixando o slide sem nenhuma informação textual, fica a critério do usuário.

Ao clicar em um objeto de texto qualquer, um contorno ao redor do texto aparece, assim como um ponto de inserção onde você clicou. Dessa forma o PowerPoint se comporta semelhante a um editor de texto, como o Microsoft Word. Com o texto selecionado você pode alterar a fonte, a cor, o tamanho e outras características do texto.

Após a informação digitada, basta pressionar a tecla Esc ou simplesmente clicar em qualquer lugar fora da caixa de texto.

Adicionando Slides

Após abrir o programa há somente um slide na apresentação. O PowerPoint oferece várias formas de inserir um novo slide. Uma delas é através do botão “Novo Slide”, esta opção simplesmente insere um novo slide no final da apresentação. Outra forma é clicar na seta logo abaixo desse mesmo botão, aqui temos a opção de inserir diferentes tipos de layout de slides, podendo ser também em branco. Veja a imagem abaixo:

Layout
Figura 3 - Opções de layout de slides

O tipo mais comum e também muito utilizado é o layout “Título e conteúdo”. Esse tipo de slide é bem prático e já vem com o necessário para edição de conteúdo. Outra forma prática de adicionar um novo slide é através do atalho Ctrl+M, faça o teste.

Na imagem seguinte você pode ver o nosso segundo slide já adicionado com um título e seu conteúdo logo abaixo em formato de lista. A lista é uma forma que o PowerPoint oferece para melhor organizar o conteúdo, mas pode ser removido. A cada toque da tecla Enter um novo tópico pode ser inserido na lista. Fique à vontade para inserir um texto de sua escolha.

Título e conteúdo
Figura 4 - Slide com título e conteúdo

Escolhendo um Tema

O PowerPoint é capaz de criar apresentações com incríveis visuais ao clique de um mouse, isso pode ser feito através da escolha de diferentes temas. Para aplicar um de seus temas, clique na aba Design e escolha um tema que lhe agrade. Veja como fica um slide após a aplicação de um determinado tema:

Temas
Figura 5 - Temas disponíveis no PowerPoint

Apresentação de Slides

Quando o seu trabalho estiver finalizado você já estará pronto para apresentá-lo. Então siga o seguinte procedimento:

Iniciar Apresentação

• Escolha a aba “Apresentação de Slides” no topo e clique na opção “Do Começo” para iniciar. Há vários atalhos para essa função. Você pode iniciar a apresentação pressionando a tecla F5 do teclado;

• A apresentação terá início e preencherá a tela;

• Pressione Enter para avançar até o slide seguinte, se preferir você pode utilizar as setas, esquerda e direita do teclado para avançar e retroceder um slide. As teclas Page Up e Page Down também realizam o mesmo procedimento.

• Pressione Esc para finalizar, você não precisa ir até o final da apresentação para encerrar. Pode fazer isso a qualquer momento através da tecla Esc, retornado para o PowerPoint logo em seguida.

Trabalhando com Objetos

Os slides do PowerPoint não são nada sem objetos. Objetos são itens, como texto, imagens e vídeos, que preenchem os slides vazios com conteúdo. Entretanto, quando se trata de objetos, não exagere inserindo muitos e não utilize cores berrantes para não obscurecer o verdadeiro conteúdo da apresentação.

Escolhendo a aba “Inserir” você pode ver as opções de objetos que podem ser inseridos, como mostra a figura 6. Veja que temos muitas opções disponíveis.

Objetos
Figura 6 - Objetos que podem ser inseridos

No nosso exemplo foi escolhida uma imagem qualquer como objeto a ser adicionado, perceba que ao clicar sobre a imagem já no slide, um contorno surge em volta dela com pequenos indicadores de manuseio, que servem para girar a imagem, movê-la ou redimensioná-la, como mostra a ilustração abaixo. Note que a barra de ferramentas no topo também muda, oferecendo novas opções de edição do objeto selecionado.

Objetos
Figura 7 - Objeto imagem selecionado

O PowerPoint possui um comando para criar cópias de objetos rapidamente, primeiro selecione o objeto desejado. Então pressione Ctrl+D para copiá-lo, você provavelmente precisará mover o objeto recentemente criado para um novo local.

Uma forma ainda mais fácil de copiar um objeto é selecioná-lo, segurar a tecla Ctrl e então pressionar e segurar o botão esquerdo do mouse e arrastar o objeto para seu novo destino no slide. Após soltar o botão do mouse uma cópia do objeto selecionado já estará pronta.

Excluindo e duplicando Slides

Você deseja excluir um slide inteiro? Sem problemas, simplesmente siga até o slide que será excluído e clique no botão “Excluir” na aba “Início” e pronto. Outra forma de excluir slides é selecionar o slide desejado no painel com as miniaturas à direita e pressionar a tecla Delete ou Backspace.

Para selecionar mais de um slide, faça o seguinte: segure a tecla Ctrl e com o mouse selecione os slides desejados através do painel com as miniaturas do lado esquerdo.

O Poweroint permite que você duplique um ou mais slides por inteiro, incluindo texto, formatação e muito mais. Dessa forma, após horas de trabalho em um determinado slide você pode duplicá-lo e usá-lo como base para slides subsequentes.

Para duplicar um slide selecione-o e dê um clique na seta logo abaixo do botão “Novo Slide” que se encontra na aba “Início”. Repare na opção “Duplicar Slides Selecionados” logo abaixo, escolhendo ela uma cópia do slide selecionado será adicionada à sua apresentação.

Agora se você prefere atalhos de teclado, tudo que precisará fazer após selecionar os slides que deseja copiar é pressionar Ctrl+D.

Duplicar e excluir

Organizando Slides

O modo normal de exibição é geralmente usado para trabalhar com o PowerPoint, mas este modo possui uma limitação: não fornece ao usuário uma visão geral de toda a apresentação. Você só pode visualizar detalhes de um slide de cada vez e no painel à esquerda apenas poucos slides aparecem.

Para ver um panorama geral do seu trabalho você pode utilizar o modo de Classificação de Slides, uma forma de facilitar a reorganização de slides. Veja a seguir dois métodos para habilitar este modo:

• Escolha a opção “Classificação de Slides” na aba “Exibição”, como mostra a figura 8;

• A opção também está disponível na parte inferior direita do PowerPoint através de um pequeno botão.

Organizar slides
Figura 8 - Modo de Classificação de Slides

Se sua apresentação contém mais slides que a tela do seu computador possa exibir, utilize a barra de Zoom como mostra a figura 8 para diminuir ou aumentar o tamanho dos slides exibidos.

Com o modo de classificação já habilitado não só é possível organizar slides, como também adicionar ou excluir:

• Para mover um slide qualquer arraste e solte-o com o mouse na posição desejada;

• Para excluir um slide simplesmente selecione e pressione Delete ou Backspace;

• Para adicionar um slide, primeiro selecione um slide qualquer e escolha a opção “Novo Slide” na aba “Início”, e seu novo slide aparecerá logo após o slide previamente selecionado. Se preferir, não esqueça o atalho Ctrl+M para adicionar um slide ao final da apresentação.

Para editar sua apresentação basta voltar para o modo normal de exibição.

Revisando

Vimos que a palavra computador significa máquina de calcular e que hoje esta máquina proporciona ao homem mais rapidez e agilidade no processamento e no armazenamento de dados.

Ela é dividida em Hardware e Software, onde hardware é formado por componentes, peças e periféricos e o software é formado por componentes lógicos denominados programas.

O ábaco inventado em 500 d.C pode ser considerado o primeiro equipamento computacional da humanidade e no decorrer da história houve vários equipamentos que foram construídos.

Charles Babbage desenvolveu uma máquina de diferença que possuía programas, memória, unidade de controle e periféricos. Grandes empresas do mundo da informática foram surgindo como, por exemplo, a IBM que é considerada a pioneira no desenvolvimento de máquinas.

Bill Gates e Paul Allen tiveram a ideia de fundar uma empresa de software e hoje tem como principais produtos o sistema operacional Windows e o pacote de softwares para escritório Office. Vimos também a Apple que é uma empresa conhecida por seus lançamentos que revolucionaram a indústria de tecnologia.

O computador tem um gabinete que guarda as peças do computador, dentro desse gabinete encontramos a placa-mãe, processador, memória, disco rígido, gravador de DVD, placas de vídeo, som. rede, etc.

A placa-mãe interliga todos os componentes internos e externos de um computador, o processador é o responsável pelo processamento de todas as informações, a memória fica armazenada todas as informações que serão processadas.

Existem três tipos de periféricos como: de entrada, saída e híbrido. Os equipamentos utilizados para inserir informação são denominados periféricos de entrada, os periféricos de saída são aqueles que fornecem algum tipo de informação e os híbridos são aqueles que têm a função de enviar e receber informações.

No entanto o que define um computador são os softwares, ou seja, programas que são divididos em sistema operacional e softwares aplicativos. Há vários sistemas operacionais como, por exemplo, o pacote Office, nesse tipo de pacote você pode trabalhar com editor de textos, planilhas e apresentações de slides.

A comunicação foi e é uma das necessidades do ser humano, e as redes de computadores nos ajudam a realizar esse tipo de comunicação e elas tornam possível o compartilhamento de recursos.

Portanto, rede de computadores é definida como um sistema computadorizado que utiliza componentes de comunicação para conectar dois ou mais computadores. Os dados são transmitidos de um ponto a outro através de sinais e podem ser elétricos, por ondas de rádio, feixes de luz, ondas de satélite, radiação eletromagnética, infravermelhos, etc.

Uma rede de computadores pode ser definida de acordo com o seu modo de transmissão (com ou sem fio), pela sua organização física (estrela, anel, barramento) ou pelo seu tamanho e abrangência (LAN, MAN ou WAN).

Uma rede menor é denominada por LAN, as redes de maior abrangência são denominadas de MAN e as redes de longa distância como países, continentes são denominados WAN.

Os tipos de rede cliente-servidor são encontrados em empresas, são servidores responsáveis por compartilhar serviços, arquivos e dispositivos. Alguns requisitos são necessários como, qualidade de serviço, segurança, monitoramento, rentabilidade, etc.

Vimos que topologia de uma rede é a organização dos computadores (física) dentro de uma rede, podemos ter três tipos como: barramento, anel e estrela.

Na topologia do tipo barramento os computadores ficam enfileirados e a informação precisa passar por diversos intermediários até chegar ao seu destino, a topologia anel é parecida com o barramento a diferença é que o último host ( computador na rede) é conectado primeiro formando um anel. A topologia estrela utiliza um elemento central onde todos os hosts são conectados, formando a figura de uma estrela.

Vimos também sobre Internet que é um conglomerado de redes de computadores em uma escala mundial, onde esses computadores se comunicam utilizando um protocolo. Entretanto o TPC é responsável por verificar a integridade das informações enviadas e por endereçar os dispositivos conectados.

Através da Internet são oferecidos vários serviços como e-mail, redes sociais, pesquisas, vídeos etc. O e-mail é um meio que consiste em enviar uma mensagem de texto, anexar arquivos, imagens através de uma rede de computadores.

Com a chegada da Internet houve uma grande facilidade de comunicação, podemos visitar milhões de sites e obter conhecimento de qualquer assunto a qualquer momento, bastar estar conectado na Web. Mas todos esse dados precisam vir de algum lugar, existe um computador comum que torna esses recursos disponíveis, denominado Servidor. Cada servidor e Web site possuem um endereço único e é através desse endereço que podemos acessar a página da Web.

Vimos sobre o Streaming, o computador recebe a informação multimídia à medida que é transferida através da Internet. E hoje com a velocidade da Internet cada vez mais computadores conseguem tocar arquivos de áudio, mas o streaming de vídeo leva mais tempo para exibir porque exige mais da conexão.

A computação em nuvem permite que serviços que antes rodavam em computadores pessoais sejam executados em servidores espalhados pelo mundo todo. Esses aplicativos não precisam ser instalados nas máquinas dos usuários evitando acúmulo de armazenamento. A computação em nuvem é muito recente e com certeza haverá muitas mudanças, pois ela tem muito a desenvolver.

Aprendemos que a área de trabalho remota permite que o usuário controle seu computador através de outra máquina, mas as máquinas precisam estar conectadas. Vimos sobre vários sites úteis que com certeza você já havia ouvido falar ou até mesmo já havia utilizado como por exemplo o Baixaki, Superdownloads, Software Público Brasileiro, Domínio Público, Google, Gmail, Youtube, Google Maps, Google translate, Google drive, Google books, Blogger, Wikipédia, Facebook, Linkedln, SlideShare, Prezi, Plataforma Lattes e Scielo.

Atualmente para estar conectado é importante estarmos seguros, portanto devemos nos munir com armas suficientes para que possamos proteger nossas informações. Quando falamos de segurança da informação pensamos em proteger nossos servidores contra invasores.

Portanto, não devemos pensar que estamos totalmente seguros, pois a segurança envolve diversos aspectos que podem ser tecnológicos, técnicos, sociais, humanos, processuais e jurídicos.

Aprendemos a diferença de hacker e crackers. Crackers são elementos que invadem as redes de computadores com a intenção de obter algum tipo de vantagem ou prejudicar a pessoa invadida. Os hackers são um tipo de atacante que usa seus conhecimentos para invadir sistemas sem nenhuma pretensão maliciosa, não tem pretensão de roubar ou causar qualquer dano ao sistema do outro.

Devido fraquezas humana alguns hackers podem criar um laço de amizade com um funcionário de uma empresa para conseguir informações valiosas que o ajudarão no ataque, essa técnica é denominada Engenharia Social. O fishing é uma tentativa de conseguir informações confidenciais, essa técnica é utilizada através de envio de e-mails falsos são enviadas para milhões de usuários, com o objetivo de pescar informações, é feita por computadores infectados que estão sobre o controle dos hackers.

Podemos ver que há softwares maliciosos conhecidos como vírus que mudam o comportamento do computador, apagam arquivos, deixam o seu computador mais lento. A melhor forma de se proteger contra vírus é usar um bom software antivírus e que esteja constantemente atualizado. Ele tem a função de detectar, anular e remover vírus do seu computador.

O pacote Microsoft Word é o processador de texto mais utilizado em todo o mundo, nele podemos definir cores, tamanho de fontes, inserirem desenhos, gráficos, tabelas, etc. O Microsoft Excel é um software que tem como principal funcionalidade a produção de planilhas, onde você pode realizar cálculos através de fórmulas. O Microsoft PowerPoint é usado para criar slides e apresentações, nele podem consistir imagens, músicas e gráficos.

Bibliografia

ALCALDE, E; GARCIA, M.; PENUELAS, S. Informática básica. São Paulo: Makron Books, 1991. 272 p.

AQUILA, R.; COSTA, R. Informática básica. Niterói: Impetus, 2009. 318 p.

BERTOLA, D.; ARLE, M. Guia prático de informática. 2. ed. Leme: Editora Cronus, 2009. 386 p.

CAPRON, H.L.; JOHNSON, J.A. Introdução à Informática. Editora: Pearson Makron Books. 8a Edição.

GARCIA, Mauricio. Informática veterinária. São Paulo: Livraria Varela, 1996.

KUROSE, James F. e ROSS, Keith W. Redes de Computadores e a Internet. 3a Edição, São Paulo: Pearson Education do Brasil, 2006

LOWE, Doug. PowerPoint 2013 for Dummies. 1a Edição, Wiley Brand, 2013, 355 p.

MANZANO, A.L.N.G.; MANZANO, M.I.N.G. Estudo dirigido informática básica. São Paulo: Editora Érica, 2007. 256 p.

MEIRELLES, F. S. Informática: Novas Aplicações com Microcomputadores. Editora: Pearson Makron Books. 2a Edição.

NORTON, P. Introdução à informática. São Paulo: Makron Books, 2005. 640 p.

OLINARI, Leonardo. Teste de software. 2. ed. São Paulo: Érica, 2005.

OLIVEIRA, R. S.; CARISSIMI, A. S.; TOSCANI,S. S. Sistema Operacionais. Instituto de Informática da UFRGS. 3a Edição.

PRICE, A. M. A.; TOSCANI, S. S. Implementação de Linguagens de Programação: Compiladores. Instituto de Informática da UFRGS. 2a Edição.

SHAW, Alan C. Sistemas e software de tempo real. Porto Alegre: Bookman, 2003.

Bibliografia da Web

Suporte do Office - http://office.microsoft.com/pt-br/word-help/ - Acessado em 31/01/2014

Word - Fundação Bradesco - http://www.fundacaobradesco.org.br/vv-apostilas/ sumario.htm - Acessado em 31/01/2014

Word 2010 - http://www.cerquilho.sp.gov.br/2013/wp-content/uploads/ Apostila-Word-2010.pdf - Acessado em 31/01/2014

Ábaco

Prancheta retangular provida de bolas, usada para calcular.

Arquitetura. Parte superior do capitel de uma coluna.

Matemática. Gráfico que permite a resolução de numerosos cálculos.

Pascalina

A pascalina foi criada em 1642 por Blaise Pascal. Ele inventou essa engenhosidade porque seu pai era contador. Inicialmente ele queria fazer as 4 operações mais só conseguia fazer adições e subtrações. Para fazer essa máquina Blaise Pascal teve que usar seus conhecimentos de fisica e matemática. Pascal tentou vender sua máquina mais ela não foi aceita no mercado por não ser muito confiavel ao todo foram apenas 50 exemplares. Concerteza sua máquina entrou para a história do computador.

Leia mais em: http://ahistoriadocomputador.wordpress.com/2013/04/10/a-historia-do-computador-la-pascalinea-pascalina/

Máquina de Diferenças

As máquinas de diferenças foram idealizadas pelo professor e matemático da Universidade de Cambridge, Charles Babbage, em 1822. Trata-se de um dispositivo mecânico baseado em rodas dentadas capaz de computar e imprimir extensas tabelas científicas. Apesar de tantas vantagens, esta máquina nunca chegou a ser construída por causa das limitações tecnológicas da época.

Leia mais: http://thehistoryofinformatic.wordpress.com/2008/04/01/a-maquina-de-diferencas/

Herman Hollerith

(Herman Hollerith ou Hermann, Buffalo, 1860 - Washington, 1929) American estatístico. Ele inventou cartões de estatísticas ou cartões perfurados, que alcançaram o sucesso notável no trabalho de contagem e classificação de grandes volumes de máquinas de informação.

Após graduar-se em 1879 pela Universidade de Columbia, ele começou sua carreira na National Census Bureau. Na época do censo dos Estados Unidos foi realizado a cada dez anos, ea massa de dados coletada foi tal que, no início de um novo censo, ainda não tinha alcançado todos os dados processados do censo anterior.Herman Hollerith inventou uma fita de papel em que os dados são indicados por praticar um buraco; Furos de fita poderia então ser lido por um dispositivo electromecânico, permitindo o processamento consideravelmente mais rápida dos dados.

Ao longo da década de 1880, Hollerith testado com sucesso sua invenção em diversas instituições públicas e aplicadas para melhorar o sistema; a melhoria principal foi substituir a fita de papel por uma série de cartões perfurados, sistema patenteado no mesmo ano de 1889, Hollerith levados ao conhecimento do governo dos Estados Unidos, um projeto para construir uma máquina de cartões perfurados estatística foi finalmente dados utilizados para calcular a máquina de tabulação 1890 censo de Hollerith foi capaz de processar os dados dos 60 milhões de americanos em menos de três anos.

Hollerith continuou a introduzir melhorias e concepção de novas máquinas, e em 1896 fundou a Tabulating Machine Company, uma empresa dedicada ao fabrico e comercialização de máquinas de processamento de dados. Esta empresa foi rebatizada em 1924 International Business Machines (IBM), e se tornaria depois da Segunda Guerra Mundial, uma das empresas líderes na indústria de computadores.

Leia mais em: http://www.biografiasyvidas.com/biografia/h/hollerith.htm

J.C.R. Licklider

JCR Licklider é conhecido por suas contribuições para o avanço da ciência da computação. Ele é muitas vezes referido como o pai da Internet, eo Johnny Appleseed da computação. Licklider foi um visionário revolucionário para a relação simbiótica entre humanos e computadores. Licklider previu time-sharing computadores automatizados, computadores auxiliando na tomada de decisão, e uma rede de computadores para transferir facilmente e recuperar informações. Essa visão levou à criação da ARPANET, que eventualmente evoluiu para a Internet que conhecemos hoje (Living Internet, 1996-2010).

Licklider preferia ser chamado Lamba. Ele nasceu em 1915, em St. Louis, Missouri. Em 1937, ele obteve três graus de bacharel pela Universidade de Washington nas áreas de física, matemática e psicologia, uma combinação única para o seu tempo. Um ano mais tarde, de 1938, ele recebeu seu mestrado em psicologia, e continuou seus estudos na Universidade de Rochester para receber seu Ph.D. em psicoacústica em 1942 Mais tarde, ele tornou-se professor na Universidade de Harvard 1943-1950. Em Harvard Licklider passou a maior parte de seu tempo pesquisando, mas ele também ensinou estatísticas e psicologia fisiológica. Em uma entrevista, Licklider disse que estava gostando muito de seu tempo em Harvard, mas "chegou um momento que eu pensei que era melhor ir prestar atenção a minha carreira." (Licklider, 1988) Foi então que Licklider deixou Harvard para um cargo no MIT.

Leia mais em: http://www.cs.rit.edu/~rpretc/imm/project1/biography.html

Remotamente

Em tempo ou local remoto; de maneira remota; de modo longínquo, longe: cidade remotamente afastada; lembro-me remotamente de minha infância

Tim O’Reilly

Tim O'Reilly é o fundador e CEO da O'Reilly Media Inc. Seu plano de negócios original era simplesmente "um trabalho interessante para pessoas interessantes", e que tem funcionado muito bem. Ele publica livros, faz conferências, investe em startups em estágio inicial, insta as empresas a criar mais valor do que elas capturam, e tenta mudar o mundo, difundindo e ampliando o conhecimento dos inovadores. Tim também é sócio da O'Reilly Alphatech Ventures , empresa de venture fase inicial da O'Reilly, e faz parte do conselho de Safari Books Online , PeerJ , Código para a América , e Criador de Mídia , que foi recentemente girado para fora da O'Reilly Media . Criador da Media Criador Faire tem sido comparado à Costa Oeste Computer Faire, que lançou a revolução do computador pessoal.

Ao longo dos anos, Tim construiu uma cultura onde a inovação sustentável é um princípio fundamental da filosofia de negócios. Seu engajamento ativo com as comunidades de tecnologia tanto impulsiona o desenvolvimento de produtos da empresa e informa o seu marketing.

Leia mais: http://www.oreilly.com/tim/bio.html

CNPQ

CNPQ é a sigla de Conselho Nacional de Pesquisa, que atualmente é chamado de Conselho Nacional de Desenvolvimento Científico e Tecnológico. É um órgão público que tem o objetivo de incentivar a pesquisa no Brasil.

Leia mais em: http://www.significados.com.br/cnpq/

Hacker

Hackers são indivíduos com conhecimento amplo nas áreas da tecnologia e de informática que desenvolvem funcionalidades novas e/ou adaptam funcionalidades antigas do mundo digital. Eles elaboram ou modificam softwares e hardwares de forma legal, a fim de obter melhorias.

Malware

Malwares são programas informáticos maliciosos - como os vírus ou os "cavalos de tróia" (trojan) cujo o objetivo é infiltrarem-se no sistema de um computador de qualquer pessoa para causar algum tipo de dano.