Blog “Ciências Exatas Contemporâneas”, de autoria de
Superdotado Álaze Gabriel.
Disponível em http://www.cienciaexatascontemporaneas.blogspot.com.br/
COMANDOS DO
LINUX
Os
comandos do Linux são digitados no Shell, ou seja, na interface de textos e
comandos do sistema. Apesar da aparências ser bastante similar ao do
Prompt-MSDOS (Microsoft) os comandos usados no Linux são diferentes. Existem
alguns comandos que se assemelham entre ambos. Vejamos alguns:
Comandos de Controle e Acesso
exit
→ Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh
ou man csh);
logout
→ Deslogar, ou seja, terminar a sessão atual, mas apenas na C shell
e na bash Shell;
passwd
→ Mudar a password do nosso utilizador
rlogin
→ Logar de forma segura noutro sistema Unix/Linux;
ssh
→ Sessão segura, vem de secure shell, e permite-nos logar num
servidor através do protocolo ssh;
slogin
→ Versão segura do rlogin;
yppasswd
→ Mudar a password do nosso utilizador nas páginas amarelas (yellow
pages).
Comandos de Comunicações
mail
→ Enviar e receber emails;
mesg
→ Permitir ou negar mensagens de terminal e pedidos de conversação
(talk requests);
pine
→ Outra forma de enviar e receber emails, uma ferramenta rápida e
prática;
talk
→ Falar com outros utilizadores que estejam logados no momento;
write
→ Escrever para outros utilizadores que estejam logados no momento.
Comandos de Ajuda e Documentação
apropos → Localiza comandos por pesquisa de
palavra-chave;
find
→ Localizar ficheiros, como por exemplo: find . -name *.txt -print,
para pesquisa de ficheiros de texto por entre os ficheiros da diretoria atual;
info → Lança o explorador de informações;
man
→ Manual muito completo, pesquisa informação acerca de todos os
comandos que necessitemos de saber, como por exemplo man find;
whatis
→ Descreve o que um determinado comando é;
whereis
→ Localizar a página de ajuda (man page), código fonte, ou
ficheiros binários, de um determinado programa.
Comandos de Edição de Texto
emacs → Editor de texto screen-oriented;
pico → Editor de texto screen-oriented,
também chamado de nano;
sed → Editor de texto stream-oriented;
vi → Editor de texto full-screen;
vim → Editor de texto full-screen melhorado
(vi improved).
Comandos de Gestão de Ficheiros (Arquivo)
cd → Mudar de diretoria atual, como por
exemplo cd diretoria, cd .., cd /;
chmod → Mudar a proteção de um ficheiro ou
diretoria, como por exemplo chmod 777, parecido com o attrib do MS-DOS;
chown → Mudar o dono ou grupo de um ficheiro
ou diretoria, vem de change owner;
chgrp → Mudar o grupo de um ficheiro ou
diretoria;
cmp → Compara dois ficheiros;
comm → Seleciona ou rejeita linhas comuns a
dois ficheiros selecionados;
cp → Copia ficheiros, como o copy do
MS-DOS;
crypt → Encripta ou Desencripta ficheiros
(apenas CCWF);
diff → Compara o conteúdo de dois ficheiros
ASCII;
file → Determina o tipo de ficheiro;
grep → Procura um ficheiro por um padrão,
sendo um filtro muito útil e usado, por exemplo um cat;
a.txt
| grep → ola irá mostrar-nos
apenas as linhas do ficheiro a.txt que contenham a palavra “ola”;
gzip → Comprime ou expande ficheiros;
ln → Cria um link a um ficheiro;
ls → Lista o conteúdo de uma diretoria,
semelhante ao comando dir no MS-DOS;
lsof → Lista os ficheiros abertos, vem de
list open files;
mkdir → Cria uma diretoria, vem de make
directory”;
mv → Move ou renomeia ficheiros ou
diretorias;
pwd → Mostra-nos o caminho por inteiro da
diretoria em que nos encontramos em dado momento, ou seja a pathname;
quota → Mostra-nos o uso do disco e os
limites;
rm → Apaga ficheiros, vem de remove, e é
semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm *
pois apaga tudo sem confirmação por defeito;
rmdir → Apaga diretorias, vem de remove
directory;
stat → Mostra o estado de um ficheiro, útil
para saber por exemplo a hora e data do último acesso ao mesmo;
sync → Faz um flush aos buffers do sistema
de ficheiros, sincroniza os dados no disco com a memória, ou seja escreve todos
os dados presentes nos buffers da memória para o disco;
sort → Ordena, une ou compara texto, podendo
ser usado para extrair informações dos ficheiros de texto ou mesmo para ordenar
dados de outros comandos como por exemplo listar ficheiros ordenados pelo nome;
tar → Cria ou extrai arquivos, muito usado
como programa de backup ou compressão de ficheiros;
tee → Copia o input para um standard output
e outros ficheiros;
tr → Traduz caracteres;
umask → Muda as proteções de ficheiros por
defeito;
uncompress → Restaura um ficheiro comprimido;
uniq → Reporta ou apaga linhas repetidas num
ficheiro;
wc → Conta linhas, palavras e mesmo
caracteres num ficheiro.
Exibição ou Impressão de Ficheiros (Arquivo)
cat → Mostra o conteúdo de um ficheiro,
como o comando type do MD-DOS, e é muito usado também para concatenar
ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o
ficheiro a.txt e b.txt num único de nome c.txt;
fold → Encurta, ou seja, faz um fold das
linhas longas para caberem no dispositivo de output;
head → Mostra as primeiras linhas de um
ficheiro, como por exemplo com head -10 a.txt, ou usado como filtro para
mostrar apenas os primeiros x resultados de outro comando;
lpq → Examina a spooling queue da
impressora;
lpr → Imprime um ficheiro;
lprm → Remove jobs da spooling queue da
impressora;
more → Mostra o conteúdo de um ficheiro, mas
apenas um ecrã de cada vez, ou mesmo output de outros comandos, como por
exemplo ls | more;
less → Funciona como o more, mas com menos
features, menos características e potenciais usos;
page → Funciona de forma parecida com o
comando more, mas exibe os ecrãs de forma invertida ao comando more;
pr → Pagina um ficheiro para posterior
impressão;
tail → Funciona de forma inversa ao comando
head, mostra-nos as últimas linhas de um ficheiro ou mesmo do output de outro
comando, quando usado como filtro;
zcat → Mostra-nos um ficheiro comprimido;
xv → Serve para exibir, imprimir ou mesmo
manipular imagens;
gv → Exibe ficheiros ps e pdf;
xpdf → Exibe ficheiros pdf, usa o gv.
Comandos de Transferência de Ficheiros (Arquivo)
ftp → Vem de file transfer protocol, e
permite-nos, usando o protocolo de transferência de ficheiros ftp, transferir
ficheiros entre vários hosts de uma rede, como aceder a um servidor de ftp para
enviar ou puxar ficheiros
rsync → Sincroniza de forma rápida e flexível
dados entre dois computadores
scp → Versão segura do rcp
Comandos de Notícias ou Rede
netstat → Mostra o estado da rede
rsh → Corre umam shell em outros sistemas
UNIX
ssh → Versão segura do rsh
nmap → Poderoso port-scan, para
visualizarmos portas abertas num dado host
ifconfig → Visualizar os ips da nossa máquina,
entre outras funções relacionadas com ips
ping → Pingar um determinado host, ou seja,
enviar pacotes icmp para um determinado host e medir tempos de resposta, entre
outras coisas
Comandos de Controle de Processos
kill → Mata um processo, como por exemplo
kill -kill 100 ou kill -9 100 ou kill -9 %1;
bg → Coloca um processo suspenso em
background;
fg → Ao contrário do comando bg, o fg traz
de volta um processo ao foreground;
jobs → Permite-nos visualizar jobs em
execução, quando corremos uma aplicação em background,poderemos ver esse job
com este comando, e terminá-lo com um comando kill -9 %1, se for o job número
1, por exemplo;
top → Lista os processos que mais cpu usam,
útil para verificar que processos estão a provocar um uso excessivo de memória,
e quanta percentagem de cpu cada um usa em dado momento;
^y → Suspende o processo no próximo pedido
de input;
^z → Suspende o processo atual.
Comandos de Informação de Estado
clock → Define a hora do processador;
date → Exibe a data e hora;
df → Exibe um resumo do espaço livre em
disco;
du → Exibe um resumo do uso do espaço em
disco;
env → Exibe as variáveis de ambiente;
finger → Pesquisa informações de utilizadores;
history → Lista os últimos comandos usados,
muito útil para lembrar também de que comandos foram usados para fazer
determinada ação no passado ou o que foi feito em dada altura;
last → Indica o último login de utilizadores;
lpq → Examina a spool queue;
manpath → Mostra a path de procura para as
páginas do comando man;
printenv → Imprime as variáveis de ambiente;
ps → Lista a lista de processos em
execução, útil para saber o pid de um processo para o mandar abaixo com o
comando kill, entre outras coisas;
pwd → Mostra-nos o caminho por inteiro da
diretoria em que nos encontramos em dado momento, ou seja a pathname;
set → Define variáveis da sessão, ou seja,
da shell, na C shell, na bash ou na ksh;
spend → Lista os custos ACITS UNIX até à data;
time → Mede o tempo de execução de programas;
uptime → Diz-nos há quanto tempo o sistema
está funcional, quando foi ligado e o seu uptime;
w → Mostra-nos quem está no sistema ou
que comando cada job está a executar;
who → Mostra-nos quem está logado no
sistema;
whois → Serviço de diretório de domínios da
Internet, permite-nos saber informações sobre determinados domínios na
Internet, quando um domínio foi registado, quando expira, etc;
whoami → Diz-nos quem é o dono da Shell.
Comandos de Processamento de Texto
abiword → Processador de Texto Open Source;
addbib → Cria ou modifica bases de dados
bibliográficas;
col →
Reverte o filtro a line feeds;
diction → Identifica sentenças com palavras;
diffmk → Marca diferenças entre ficheiros;
dvips → Converte ficheiros TeX DVI em
ficheiros PostScript;
explain → Explica frases encontradas pelo programa
diction;
grap → Preprocessador pic para desenhar
gráficos, usado em tarefas elementares de análises de dados;
hyphen → Encontra palavras com hífenes;
ispell → Verifica a ortografia de forma
interactiva;
latex → Formata texto em LaTeX, que é baseado
no TeX;
pdfelatex
→ Para documentos LaTeX em formato pdf;
latex2html → Converter LaTeX para HTML;
lookbib → Encontra referências bibliográficas;
macref → Cria uma referência cruzada listando
ficheiros de macros nroff/troff;
ndx → Cria uma página de indexação para um
documento;
neqn → Formata matemáticas com nroff;
nroff
→ Formata texto para exibição simples;
pic → Produz simples imagens para troff
input;
psdit → Filtra um output troff para a Apple
LaserWriter;
ptx → Cria uma indexação permutada mas não
em CCWF;
refer → Insere referências de bases de dados
bibliográficas;
roffbib → Faz o run off de uma base de dados
bibliográfica;
sortbib → Ordena uma base de dados
bibliográfica;
spell → Encontra erros de ortografia;
style → Analisa as características superficiais
de um documento;
tbl →
Formata tabelas para nroff/troff;
tex → Formata texto;
tpic → Converte ficheiros pic source em
comandos TeX;
wget → Permite-nos fazer o download completo
de páginas web, com todos os ficheiros, de forma fácil e não interativa, sem
exigir por isso presença do utilizador, respeitando também o ficheiro
robots.txt.
Web
html2ps → Conversor de html para os;
latex2html → Conversor de LaTeX para HTML;
lynx → Navegador web baseado em modo de
texto, ou seja, é um web browser que nos permite abrir todo o tipo de páginas
visualizando apenas os textos e links, não vendo assim as imagens, e sendo por
isso bastante rápido, mas requere prática para ser manuseado;
netscape → Navegador web da Netscape;
sitecopy → Aplicação que nos permite manter facil
e remotamente web sites;
weblint → Verificador de sintaxes e de estilos HTML.
Execução de procedimentos operacionais de rotina, utilizando
software ou aplicativos instalados nas áreas de atuação. Esse tópico nada mais
é do que uma orientação sobre os aplicativos que você usará para exercer o seu trabalho.
Os procedimentos de rotina no uso de qualquer software são:
- Inicialização correta do programa
- Manutenção da segurança
- Utilização única e exclusiva para a atividade de trabalho
- Conhecimento operacional satisfatório para seu uso
Os procedimentos operacionais também visam a melhoria do trabalho
realizado e para isso contamos com o PDCA. O ciclo PDCA, ciclo de Shewhart ou
ciclo de Deming, é um ciclo de desenvolvimento que tem foco na melhoria contínua.
O ciclo começa pelo planejamento, em seguida a ação ou conjunto de ações
planejadas são executadas, checa-se se o que foi feito estava de acordo com o
planejado, constantemente e repetidamente (ciclicamente), e toma-se uma ação
para eliminar ou ao menos mitigar defeitos no produto ou na execução.
Os passos são os seguintes:
* Plan (planejamento) :
estabelecer uma meta ou identificar o problema (um problema tem o sentido daquilo
que impede o alcance dos resultados esperados, ou seja, o alcance da meta);
analisar o fenômeno (analisar os dados relacionados ao problema); analisar o
processo (descobrir as causas fundamentais dos problemas) e elaborar um plano
de ação.
* Do (execução) :
realizar, executar as atividades conforme o plano de ação.
* Check (verificação) :
monitorar e avaliar periodicamente os resultados, avaliar processos e
resultados, confrontando-os com o planejado, objetivos, especificações e estado
desejado, consolidando as informações, eventualmente confeccionando relatórios.
Atualizar ou implantar a gestão à vista.
* Action (ação) : Agir
de acordo com o avaliado e de acordo com os relatórios, eventualmente
determinar e confeccionar novos planos de ação, de forma a melhorar a
qualidade, eficiência e eficácia, aprimorando a execução e corrigindo eventuais
falhas.
Ciclo
PDCA e as metas
Há dois tipos de metas:
* Metas para manter;
* Metas para melhorar;
Metas para manter
Exemplos de metas para manter: Atender ao telefone sempre antes do
terceiro sinal. Estas metas podem também ser chamadas de "metas
padrão". Teríamos, então, qualidade padrão, custo padrão, prazo padrão, etc.
O plano para se atingir a meta padrão é o Procedimento Operacional Padrão
(POP). O conjunto de procedimentos operacionais padrão é o próprio planejamento
operacional da empresa.
O PDCA utilizado para atingir metas padrão, ou para manter os
resultados num certo nível desejado, pode então ser chamado de SDCA (S de
standard)..
Metas para melhorar
Exemplos de metas para melhorar: Reduzir o desperdício de 100
unidades para 90 unidades em um mês ou aumentar a produtividade em 15% até
dezembro. De modo a atingir novas metas ou novos resultados, a "maneira de
trabalhar" deve ser modificada; por exemplo, uma ação possível seria
modificar os Procedimentos Operacionais Padrão. No uso de sistemas
operacionais, podemos citar por exemplo a diminuição de horas no uso do
computador, uso de responder para comunicação interna dos funcionários, geração
de planilhas online com as relações de pesos e medidas, dentre outras situações
normais de seu futuro novo ambiente de trabalho! MSOffice 2003/2007 X
BrOffice.org 3.2
Primeiro vamos lembrar que:
Microsoft Office diz respeito a uma coletânea de programas que
são: Word (editor de texto), Excel (planilhas), Power Point (apresentação por
slides) e, entre outros, Access (banco de dados). São programas do tipo
shareware, ou seja, exigem uma licença para seu uso.
BrOffice.Org diz respeito a uma coletânea de programas que são:
Writer (editor de texto), Calc (planilhas), Impress (apresentação por slides)
e, entre outros, Base (banco de dados). São programas do tipo OpenSource (software
livre). Destaca-se por ter seu código fonte aberto (linhas de comando, ou seja,
como é feito o programa disponível a todos que desejam). Não é necessário
registro e pode ser baixado gratuitamente no site http://www.openoffice.org.br/
O nosso foco principal será mostrar as diferenças mais relevantes
para as provas entre os programas Word x Writer e Excel x Calc
Microsoft
Word x BrOficce Writer
WORD WRITER
Formatos de Documentos Compatíveis: doc, dot, htm, html, rtf, txt,
doc, dot, htm, html, rtf, txt, odt, ott.
Função para Exportar para PDF: No Word não possui esta função, porém,
é possível agregar por meio de outros softwares. No Writer já possui esta
função de forma nativa.
Compatibilidade: o Word apenas consegue ler e salvar documentos em
seus formatos padrões. O Writer consegue ler e salvar documentos nos formatos
usados pelo Office.
MICROSOFT
WORD
O Microsoft Word é um aplicativo destinado à edição de textos com
recursos avançados, que permite a fácil integração com outros softwares do
Pacote de Aplicativos da Microsoft Office, como o Excel, Power Point, Access,
Outlook, etc., permitindo a criação de arquivos de textos simples até páginas
web, além de inserir imagens, vídeos, desenhos, formatar fontes e cores,
inserir tabelas e hiperlinks.
EXTENSÕES
O Word abre e cria documentos em diversos formatos/Extensões.
Vejamos alguns formatos suportados por este aplicativo.
.DOC =
Formato padrão de documentos do Word
.DOT =
Modelo de Documento do Word
.HTM/HTML =
Modelo de documento para Web
.XML =
Arquivos XML
.RTF =
Modelo de Documento do WordPAD
.TXT =
Documento de Bloco de Notas (Notepad)
Obs.: O Word não abre e também não salva documentos no formato
PDF, do padrão do Adobe Reader.
Barra de Ferramentas Padrão
Novo – Inicia um novo documento em branco
Abrir – Abre um documento existente
Salvar – Permite salvar um documento em edição
Permissão (Irrestrito) – Permite proteger os direitos autorais do documento
em edição
Imprimir – Envia diretamente o documento em edição para a impressora
Visualizar Impressão – Permite a visualização do documento antes da
impressão
Ortografia e Gramática – Realiza a busca por erros de grafia e gramática
no documento em edição
Pesquisar – Permite pesquisa de termos sinônimos ou em outro idiomas.
Recortar
Copiar
Colar
Pincel – Permite copiar a formatação usada em uma palavra/texto e
colar em outra palavra/texto
Desfazer Ações
Refazer Ações
Inserir Hiperlinks
Tabelas e Bordas
Inserir Tabela
Inserir Planilha do Excel
Colunas Formatar Documento para
Duas ou Mais colunas
Desenho – Exibe / Oculta a barra de ferramentas Desenho
Estrutura do Documento
Mostrar / Ocultar caracteres não imprimíveis
ZOOM - Aumentar / Diminuir
Zoom da Área de Trabalho do Word
Ajuda do Word
LER – Permite o usuário visualizar o documento como se fosse um livro.
Barra de Ferramentas Formatação
Estilos e Formatação – Exibe a coluna de Estilos
Caixa de Estilos e Formatação
Caixa de Fontes
Caixa Tamanho da Fonte
Negrito
Itálico
Sublinhado
Alinhar texto à Esquerda
Centralizar Texto
Alinhar texto à Direita
Justificar Texto – Alinhar simultaneamente à direita e a Esquerda
Espaçamento entre linhas
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Bordas
Realçar
Cor da Fonte
BARRA
DE MENUS
Na Barra de Menus do Word, encontramos diversos comandos
utilizados na formatação, configuração e edição de um documento do Word.
Vejamos algumas opções encontradas:
MENU
ARQUIVO
Através do Menu Arquivo, por exemplo, é possível abrir um
documento existente, iniciar um novo documento, salvar um documento em edição,
imprimir e visualizar os últimos documentos abertos no Word. É possível também
realizar pesquisas de arquivos compatíveis com o Word.
MENU EDITAR
MENU EXIBIR
MENU INSERIR
MENU FORMATAR
MENU FERRAMENTAS
MENU TABELA
MENU JANELA
MENU AJUDA
RÉGUA DO WORD
Através da Régua Horizontal podemos ajustar as margens direita e
esquerda e as Margens Superior e Inferior por meio da Régua Vertical do Word.
BARRA
DE ROLAGEM
Além de ter a função de movimentar a tela ou área de trabalho do
Word, na barra de rolagem podemos encontrar diversas funções. Através do botão
“Selecionar Objeto de Procura” é possível localizar um página, texto,
expressão, tabela, figura, objeto que estão dentro do documento em edição.
LOCALIZAR
E SUBSTITUIR
Para Localizar uma palavra ou expressão dentro de um documento,
você poderá faze-lo utilizando a tecla de atalho CTRL + L, para Substituir
CTRL+U e para Ir Para outra página CTRL+Y ou acessar estas mesmas opções por
meio do menu Editar.
SELECIONANDO
TEXTO COM O TECLADO
Você pode facilmente selecionar uma linha, uma palavra ou o texto
inteiro por meio de comandos realizados com auxílio do Teclado. Vejamos alguns
exemplos:
TECLAS
POSIÇÃO DO CURSOR
Shift + r Seleciona um caractere à direita, um a um
Shift + r Seleciona caractere à esquerda, um a um
↓ Shift + Seleciona
para as linhas abaixo, selecionando, ao mesmo tempo, tudo o que estiver à
direita do posicionamento do cursor e à esquerda da última linha.
↑ Shift + Seleciona
para as linhas acima, selecionando, ao mesmo tempo, tudo o que estiver à esquerda
do posicionamento do cursor e à direita da primeira linha.
“Ctrl” + “Shift” + “” Seleciona palavra à direita.
“Ctrl” + “Shift” + “” Seleciona palavra à esquerda.
“Ctrl” + “Shift” + “↓” Seleciona parágrafo abaixo.
“Ctrl” + “Shift” + “↑” Seleciona parágrafo acima.
“Shift” + “End” Seleciona até o fim da linha.
“Shift” + “Home” Seleciona até o início da linha
“Shift” + “Page Up” Seleciona página acima
“Shift” + “Page Down” Seleciona página abaixo.
“Ctrl” + “T” Seleciona todo o texto.
“F8” (duas vezes) Seleciona palavra atual.
“F8” (três vezes) Seleciona a linha atual.
“F8” (quatro vezes) Seleciona o parágrafo atual.
“F8” (cinco vezes) Seleciona todos o texto.
SELECIONANDO
TEXTO COM O MOUSE
Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo
sobre a palavra que se deseja selecionar. Para selecionar um parágrafo, é
suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo desejado.
Você ainda pode usar teclas auxiliares para selecionar parcialmente um
parágrafo ou uma palavra. As teclas auxiliares são: CTRL, SHIFT e ALT.
FORMATANDO
TEXTOS
Caso desejarmos alterar o formato dos caracteres e suas
respectivas cores, seja parcialmente ou total de um texto, devemos selecionar o
trecho ou a palavra que iremos “formatar” antes de qualquer ação. Para alterar
a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de
Formatação, temos também a janela abaixo:
Você pode aplicar outros formatos de fontes (letras), espaçamento
de caracteres e efeitos animados no texto.
MARCADORES
E NUMERAÇÃO
Na janela Marcadores e Numeração podemos enumerar (Numeração) ou
ordenar (Marcadores) uma lista no texto em edição ou ainda podemos personalizar
utilizando o botão Personalizar.... É possível utilizar esta ferramenta antes
de iniciarmos a digitação de um texto ou após. Para atribuir estes formatos o
texto ou parágrafo deverá ser selecionado.
CONFIGURAÇÃO
& IMPRESSÃO
Antes de fazermos um documento devemos realizar configurações para
que o texto não esteja desalinhado e não ocorra problemas durante a impressão
deste documento. Para configurar as margens, o papel que será usado na
impressão e o Layout do documento, temos acima a janela Configurar Página que
encontramos no Menu Arquivo > Configurar Página. As configurações feitas por
meio desta janela, poderão ser aplicadas em todo o documento ou em apenas uma
seção deste mesmo documento.
IMPRIMIR
O caminho para realizar a impressão de um texto é através do Menu
arquivo > imprimir... ou também podemos utilizar a tecla de atalho CTRL + P,
ou na barra de ferramentas padrão acionarmos o botão. Nas duas primeiras
alternativas, a janela de configuração de impressão é aberta antes da impressão
do documento. Vejamos abaixo:
CABEÇALHO
E RODAPÉ
São recursos de extrema importância para a criação de livros,
revistas, jornais ou documentos com mais de uma página. Para criarmos
cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e rodapé”.
Barra de Ferramentas – Cabeçalho e Rodapé
1. Insere textos prontos (leia mais em “comandos automáticos” e
“auto-textos”)
2. Insere número de página
3. Insere número total de página
4. Formatar número das páginas
5. Insere data e atualiza automaticamente
6. Insere hora e atualiza automaticamente
7. Exibe a caixa de diálogo de configuração de página
8. Mostra / oculta texto do documento
9. Vincula ao anterior (mesmo que a seção anterior – leia mais em
“seções”)
10. Alterna entre cabeçalho e rodapé
11. Mostra cabeçalho ou rodapé da seção anterior
12. Mostra cabeçalho ou rodapé da próxima seção
13. Fecha cabeçalho e rodapé e volta para área de trabalho do
Word.
COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é
muito simples e pode ser realizado através do menu “Formatar” e da opção
“Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas padrão
. podemos criar até seis colunas automáticas.
NUMERAÇÃO
DE PÁGINAS
A numeração de página permite o usuário identificar facilmente as
páginas de um documento que está sendo editado sem ter que usar o recurso
cabeçalho e rodapé. Para inserir números de páginas em um documento do Word é
suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode
escolher a posição onde a numeração deverá ficar na página do documento.
INSERIR
TABELA
Durante a criação de um documento, poderemos inserir uma tabela
com diversas células que poderão ser preenchidas por u texto, figura ou
gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão na barra
de ferramentas padrão.
WORDART
É um recurso do pacote Microsoft Office que permite a criação de
um texto baseado em um formato predefinido pelo programa. A figura abaixo
mostra a galeria de opções do WordArt.
INSERIR
IMAGEM
Para inserir uma imagem no Word, você poderá acessar através do
menu Inserir > Imagem e escolher uma das opções abaixo.
Inserir ClipArt
Inserir Imagem do Arquivo
Inserir AutoFormas
WordArt
Gráfico
TECLAS
DE ATALHO
Abrir - CTRL + A
Abrir - CTRL + A
Abrir o dicionário de sinônimos - SHIFT + F7
Alterar maiúsculas e minúsculas - SHIFT + F3
Alterar maiúsculas e minúsculas - SHIFT + F3
Colar - CTRL + V
Copiar - CTRL + C
Cortar - CTRL + X
Desfazer - CTRL + Z
Excluir uma palavra - CTRL + BACKSPACE
Imprimir - CTRL + P
Inserir um hiperlink - CTRL + K
Ir para o fim do documento - CTRL + EM
Ir para o fim do documento - CTRL + EM
Ir para o início do documento - CTRL + HOME
Itálico - CTRL + I
Localizar e substituir - CTRL + L ou U
Negrito - CTRL + N
Repetir a última ação - F4
Salvar - CTRL + B
Selecionar até o fim do documento - CTRL + SHIFT + END
Selecionar até o início do documento - CTRL + SHIFT + HOME
Selecionar tudo - CTRL + T
Vai para início da página seguinte - ALT + CTRL + Y
Abre caixa de formatação de tipo de letra - CTRL + D
O Formato padrão de documentos do BrOffice Writer é ODT. Este
formato é usado pelos aplicativos do BrOffice, porém não podem ser editados ou
alterados pelos os aplicativos do Microsoft Office por não ser um formato
nativo do pacote Office. O BrOffice Writer consegue exportar e salvar
documentos do formatos DOC, DOCX, HTM, HTML, PDF... e outros.
Barra de Ferramentas PADRÃO
Criar Novo Documento
Abrir documento Existente
Salvar Documento em edição
Enviar Documento como E-mail
Exportar documento para o PDF
Imprimir documento em edição
Visualizar Página
Verificação Ortográfica
AutoVerificação Ortográfica
Recortar
Copiar
Colar
Pincel de Estilo
Desfazer Ações
Refazer Ações
Hiperlink
Tabela
Mostrar Funções de Desenho
Localizar e Substituir
Navegador
Galeria
Fontes de Dados
Caracteres não-imprimiveis
ZOOM
Ajuda Br.Office.org
Barra de Ferramentas FORMATAÇÃO
Estilos e Formatação
Estilos
Fontes
Tamanho das Fontes
Negrito
Itálico
Sublinhado
Alinhamento a
Esquerda
Centralizar
Alinhamento à direita
Justificar
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Cor da Fonte
Realçar
Cor do Plano de Fundo
Funções da Barra de Rolagem
As funções disponíveis na barra de rolagem do Br.Office Writer
são:
(Da esquerda para a direita/De cima para baixo)
Tabela, Quadro de Texto, Figuras, Objeto OLE, Página, Títulos,
Lembrete, Desenho, Controle, Página
Anterior, Seção, Marcador, Seleção, Nota de Rodapé, Nota, Repetir
Pesquisa, Entrada de Índice, Fórmula de
Tabela, Fórmula de Tabela incorreta e Próxima Página
BARRA
DE STATUS
Na barra de status, como podemos observar na figura acima,
encontramos uma opção que permite alterar o estilo de cada página em edição em
um documento do BrOffice Writer. Na Figura abaixo, observamos outras opções
entre elas opção ZOOM que surge quanto efetuamos um duplo clique sobre o número
100% que está na barra de status.
BARRA
DE MENUS
DICAS
DO BROFFICE WRITER
1 – O Writer muda de linha automaticamente quando o texto digitado
atinge o limite da linha. A tecla Enter deve ser pressionada somente se houver
o desejo de criar um novo parágrafo.
2 – A Barra de Status, na parte inferior da janela, mostra o
número da página atual, o estilo de página, o total de páginas, a hora e outras
informações.
3 – Para ocultar rapidamente todos os elementos da janela,
deixando todo o espaço para a visualização do documento, basta escolher Tela
Inteira no menu Exibir ou pressionar as teclas de atalho Ctrl+Shift+J. Para restaurar
a janela original, deve-se clicar sobre o botão Tela Inteira ou pressionar
novamente as teclas de atalho Ctrl+Shift+J.
4 – Para ativar modo de sobrescrever, basta clicar sobre a palavra
Inserir na Barra de Status. Aparecerá então a palavra Acima, indicando o novo
modo. Para voltar ao modo inserir, basta clicar sobre a palavra Acima.
5 – Para substituir rapidamente o texto, basta selecioná-lo e
digitar sobre a área selecionada.
6 – Para selecionar o documento inteiro, basta pressionar Ctrl+T.
7 – Para abrir rapidamente um dos últimos documentos utilizados,
basta escolhê-lo usando o menu Arquivo/Documentos recentes.
8 – Para fechar o programa e todos os documentos abertos, basta
clicar no comando Sair do menu Arquivo ou pressionar Ctrl+Q. Antes, porém, o
Writer solicita que o usuário salve suas alterações.
9 – Para aplicar negrito, itálico ou sublinhado a uma palavra não
é necessário selecioná-la; basta que o cursor esteja posicionado sobre a mesma.
10 – Lembre-se de que para aplicar formatação a um único
parágrafo, basta posicionar o cursor em qualquer ponto deste. Caso se queira
formatar mais de um parágrafo, é necessário selecioná-los primeiramente.
11 – Para editar um documento enquanto a caixa de diálogo do
comando Localizar e Substituir estiver visível, basta clicar na área de edição
do documento e alterar o texto. Para continuar a localização,deve-se clicar em
um dos botões da caixa de diálogo.
12 – Estando marcada a opção Correção Ortográfica Automática, para
verificar rapidamente a ortografia de uma palavra sublinhada, basta clicar
sobre ela com o botão direito do mouse.
13 – Se o Verificador Ortográfico questionar uma palavra grafada
corretamente, para evitar que o Writer a questione novamente, basta escolher o
botão Adicionar na caixa de diálogo do comando Correção Ortográfica e incluir
assim a palavra no dicionário.
14 – A opção Dica do menu Ferramentas/Opções somente funcionará
quando a opção Ativar Ajuda estiver desativada. Quando ativada esta opção,
basta posicionar o cursor sobre o ícone para que um breve resumo seja
apresentado.
15 – Para auto formatar uma tabela após a mesma ser inserida, é
necessário selecioná-la e utilizar o comando Tabela/AutoFormatar, presente na
barra de menu.
16 – Para que o comando Tabelas/Converter/De texto para tabela,
que transforma o texto em uma tabela, fique disponível, é necessário
primeiramente selecionar o texto.
17 – O atalho das teclas Ctrl+T funciona de acordo com o contexto,
podendo selecionar uma célula, uma tabela ou mesmo todo o texto.
18 – O funcionamento do botão direito do mouse é sensível ao
contexto. Assim, as opções sempre farão referência ao serviço executado naquele
momento.
19 – Ao utilizar o comando Inserir/Campos/Número da Página, o
número da página será impresso na posição em que o cursor estiver posicionado.
20 – O número de página somente aparecerá em todas as páginas
quando inserido dentro do Rodapé ou do Cabeçalho. O mesmo ocorrerá com o
título.
21 – Em Galeria é possível acrescentar novos temas com os tipos de
imagens mais utilizados, como JPEG, TIFF, TGA, BMP, e GIF, entre outros. Também
é possível acrescentar arquivos de som como WAV e AU, além de filmes.
22 – É possível inserir uma quebra de página com as teclas de
atalho Ctrl+Enter, e uma quebra de linha com Shift+Enter.
23 – Aplicando Autotexto o usuário ganha agilidade na criação do
seu texto.
24 – É possível criar um Autotexto com uma assinatura
digitalizada.
25 – Para capitular uma letra ou mais, basta entrar na guia
Capitular do comando Formato/Parágrafo e definir as configurações.
26 – É comum capitular uma letra quando se começa uma nova matéria
jornalística, um novo capítulo ou quando se escreve histórias infantis. (FONTE
dicas: www.broffice.org)
GALERIA
DE IMAGENS
A partir do menu Ferramentas temos acesso a sub-opção exibida
abaixo, que permite o usuário adicionar cliparts e imagens aos seus documentos.
SEGURANÇA
Você pode salvar um documento e atribuir uma senha para impedir
que pessoas não-autorizadas modifiquem o texto criado por você. Para que isto
seja feito, basta selecionar o opção que se encontra na Janela “Salvar Como” do
Br.office Writer. Veja abaixo:
Microsoft Excel e Broffice.org Calc
Formatos de Documentos Compatíveis: a) no Excel: xls, xml, dbf, csv, HTML; b) no Calc: xls, xml, dbf, csv, HTML, ods, ots.
Função para Exportar para PDF: O Excel não possui esta função,
porém, é possível agregar por meio de outros softwares. O Calc já possui esta
função de forma nativa.
Quantidade de Linhas x Colunas: Linhas: No Excel - 65.536 linhas e 256 colunas; No Calc - 65.536 linhas e 1024 colunas.
Quantidade de Linhas x Colunas: Linhas: No Excel - 65.536 linhas e 256 colunas; No Calc - 65.536 linhas e 1024 colunas.
As Planilhas Eletrônicas são utilizadas para criação de gráficos,
cálculos financeiros e matemáticos, criação de listas, entre outras diversas
finalidades. Podemos dividir este programas em algumas partes como: PASTAS:
Janela onde estão localizadas as planilhas que serão utilizadas; PLANILHAS:
Local onde estão as células, onde os dados serão digitados; CÉLULAS: Onde os
dados são digitados pelo usuário. As mesmas podem ser mescladas.
Barra
de Ferramentas PADRÃO
Contém os ícones daqueles comandos que são freqüentemente usados.
Podem ser utilizados em lugar dos comandos dos menus.
Nova
Pasta → cria uma nova pasta
de trabalho;
Abrir → abre uma pasta de trabalho existente;
Salvar → salva a planilha da janela ativa;
Imprimir → imprime a planilha ou gráfico da
janela ativa;
Visualizar → inicia visualização prévia de impressão
da planilha ativa;
Verificar Ortografia → inicia a verificação ortográfica da planilha ativa;
Recortar → remove a área selecionada e a insere
na Área de Transferência;
Copiar → copia a área selecionada e a insere
na Área de Transferência;
Colar → insere o conteúdo que fora recortado ou
copiado para a Área de Transferência na seleção;
Pincel → copia o formato das células
selecionadas;
Desfazer → desfaz as últimas ações ou comandos;
Repetir → repete a última ação ou comando;
Inserir Hyperlink → efetua vínculos com endereço URL (Internet);
Barra
de Ferramentas WEB
Contém ícones para abrir, pesquisar e procurar em qualquer documento,
inclusive páginas na WEB.
AutoSoma → aciona automaticamente a função SOMA.
Se houver dados numéricos acima ou à esquerda, irá sugerir o intervalo de
células a serem somadas;
Classificação Crescente → ordena a lista selecionada do menor para o maior valor, usando a coluna
que contém a célula ativa;
Classificação Decrescente → ordena a lista selecionada do maior para o menor, usando a coluna
que contém a célula ativa;
Assistente de Gráfico
→ tutorial para auxiliar a criação
de um gráfico;
Mapa → cria um mapa com recursos geográficos
e dados associados;
Desenho → exibe a barra de ferramentas de Desenho;
Controle de Zoom
→ amplia ou reduz a visualização da planilha;
Assistente do Office
→ para auxiliar no esclarecimento de
dúvidas sobre as ações e comandos do Excel.
Barra
de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles
comandos que são freqüentemente usados, podendo ser utilizados em lugar dos
comandos dos menus.
Fonte → exibe a lista de fontes disponíveis;
Tamanho da fonte
→ exibe a lista de tamanhos de fontes;
Negrito → transforma o trecho selecionado em negrito;
Itálico → transforma o trecho selecionado em itálico;
Sublinhado → sublinha o trecho selecionado;
Alinhamento à esquerda
→ alinha à esquerda os caracteres da
seleção;
Alinhamento centralizado → centraliza os caracteres da seleção;
Alinhamento à direita
→ alinha à direita os caracteres da seleção;
Mesclar e centralizar
→ mescla e centraliza colunas;
Formato de Moeda
→ formata a seleção como
R$###.###,##;
Formato de porcentagem
→ formata a seleção como ## % (sem casas
decimais);
Separador de milhares
→ formata a seleção como ###.###,## (com
duas casas decimais);
Aumentar casas decimais → aumenta em
uma unidade as casas decimais da seleção;
Diminuir casas decimais → diminui uma casa
decimal na seleção;
Diminuir recuo → diminui a distância entre o texto e a margem esquerda da planilha;
Aumentar recuo → aumenta a distância entre o texto e a margem esquerda da planilha;
Bordas → aplica o tipo escolhido ao redor da
área selecionada da planilha;
Cor do Preenchimento
→ aplica a cor escolhida ao fundo da
seleção;
Cor da Fonte
→ aplica a cor escolhida ao conteúdo
da seleção.
INICIANDO
UMA PLANILHA
Ao iniciamos o Excel percebemos que sua área de trabalho nos
sugere uma planilha, que é identificada por letras na parte superior, fazendo
referência às colunas e por números no lado esquerdo da tela como referência às
linhas. Cada célula será identificada pelo cruzamento destas letras e números,
como, por exemplo, A10, B12, G2, F1 etc.
Podemos saltar de uma planilha para outra utilizando a Tecla TAB
do teclado ou através da Tecla F5 que aparecerá a janela abaixo:
SALVANDO
UMA PASTA
Podemos salvar uma pasta do Excel através do Menu Arquivo,
escolhendo as opções: Salvar e Salvar como... ou através do botão encontrado na
barra de ferramentas padrão do Excel. Também temos a opção de tecla de Atalho:
(CTRL+B para Salvar) e (F12 para Salvar como...)
LOCALIZAR
OU SUBSTITUIR
Para substituir ou pesquisar dados na planilha é suficiente
pressionarmos a tecla CTRL + L.
INTERVALO
É uma região da planilha que é representada pelo endereço da
primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da
última célula (canto inferior direito). Usamos os intervalos para calcular uma
seqüência de células sem precisar digitar repetidamente. Exemplo. Caso
desejamos somar os números das seguintes células: A1, A2, A3, A4, A5, A6 e A7,
podemos resumidamente digitar a fórmula: =soma(A1:A7).
Para somar número em intervalos, podemos realizar a seguinte ação:
=soma(A1;A4;A7). Assim, estaremos somando apenas os números das células A1, A4
e A7.
( : ) Dois pontos = Indica intervalo e lemos “ATÉ”.
( ; ) Ponto-e-Vírgula = Intervalos separados. Lemos “E”
ARRASTANDO
/ MOVENDO UMA CÉLULA
Movimentamos uma célula e seu conteúdo e arrastamos em outra
posição através da figura exibida ao lado. Uma célula também pode ser movida
para outra planilha ou até outra pasta do Excel.
DIGITANDO
DADOS NAS CÉLULAS
Textos: É
interpretado como texto toda a informação que se inicia com uma letra ficando
alinhados à esquerda. Utilizamos o texto em títulos e definições.
Números: É
interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2
3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números
para cálculos. Os valores numéricos sempre são alinhados à direita e podem
assumir vários formatos como: número fixo de casas decimais, percentual entre
outros.
Fórmulas: são
compostas por números, operadores matemáticos, referências de células etc.
Funções: são
as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas,
financeiras etc.
BARRA
DE FÓRMULAS
Na Barra de Fórmulas estão os dados que digitamos dentro das
células. Portanto, quando há a necessidade alterar estes dados, podemos fazê-lo
efetuando um duplo clique sobre a célula desejada, ou clicando na barra de
fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.
OPERAÇÕES
BÁSICAS
As Fórmulas do Excel são iniciadas através sinal igual (=) seguido
dos elementos que serão calculados. Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita,
obedecendo os seguintes critérios:
1º Parênteses ( )
2º Expoentes ^
3º Multiplicação e/ou Divisão
4º Soma e/ou Subtração
Uma fórmula também pode conter uma célula referenciada, exemplo:
=A2+B3*C4
SÍMBOLOS
UTILIZADOS
MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a
<> Diferente
Estes elementos são usados para especificar a operação que irá ser
utilizada. Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado
por 0,25).
OPERADORES DE COMPARAÇÃO
São utilizados para realizar a comparação do conteúdo de uma
célula com outra. A comparação produz um valor lógico que será: Verdadeiro ou
Falso. Ex.: =A2<=F6
OUTRAS FUNÇÕES DO EXCEL
MAIOR
= MAIOR(B3:C3;2) → O resultado será o 2º
maior. O 2 na fórmula é um parâmetro obrigatório;
MENOR
= MENOR (B3:C3;2) → Mostrará o 2º menor
número do intervalo;
MÁXIMO
= MÁXIMO (A1:A4) → Calcula o maior
valor dentro de um intervalo;
MÍNIMO
= MINIMO (A1:A4) → Calcula o menor
valor dentro de um intervalo;
DESCONTO
= B3 (B3*20%) → Aplica um desconto à
um valor especificado;
MÉDIA
= MÉDIA (A1:A7) → Calcula a Média
entre os intervalos referenciados;
PORCENTAGEM
= (B3*25%) → Retira o valor em
porcentagem de um valor qualquer;
SUBTRAÇÃO
= (B3-C3-D3) → Subtrai quantos
valores forem necessários;
MULTIPLICAÇÃO
= (B3*C3) → Multiplica apenas
dois valores;
DIVISÃO
= (B3/C3) → Divide quantos
valores forem necessários;
MODA = MODO
(B3:C3) → Busca por valores
repetidos e o exibe na célula;
MOD = MOD
(B3;7) → Realiza uma divisão, porém o resultado será o resto;
FUNÇÃO CONT.SE → Basicamente, usamos a função cont.se para contar o número de
células que possui o conteúdo especificado na fórmula. Exemplo:
=cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de
células entre os intervalos A1 até A3 que contém a palavra Amor. O resultado
será: 2;
FUNÇÃO SE( ) → Diferentemente da
função cont.se, a função lógica SE calcula um conjunto de células a fim de
detectar se o conteúdo de uma célula é maior, menor, igual ou diferente de
outra. Vamos analisar o exemplo abaixo: A fórmula: =se(A1<SOMA(B1;B2);
"APROVADO "; "REPROVADO"). A sintaxe da fómula é:
=se(teste_lógico;Valor_se_verdadeiro;valor_se_falso). Então: Se o valor da
célula A1 for menor que o valor da soma das células B1 e B2, o resultado final
será Aprovado. Caso contrário será Reprovado;
FUNÇÃO SOMASE → A Função SOMASE adiciona as células especificadas por um
determinado critério. Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3);
AUTO-PREENCHIMENTO → Este recurso é de grande utilidade no Excel, pois permite a
continuação de dados digitação sem a necessidade de repetição dos mesmos. A
ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos agora alguns exemplos de auto-preenchimento:
AUTO-PREENCHIMENTO
EM FUNÇÕES → Fazemos a soma da
primeira linha (Linha 3), clicamos e arrastamos a alça para baixo;
SIGNIFICADO
DOS ERROS DE DADOS → ##### A coluna não é
larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua
o conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente;
#REF! → Uma referência de célula não é
válida. Células podem ter sido excluídas ou sobrepostas;
#NOME? → Você pode ter digitado o nome de uma
função incorretamente;
#DIV/0! → Está dividindo um número por zero;
#VALOR! → Introduziu uma fórmula matemática e
está usando um operando que é texto, ou está a indicando um intervalo de
células quando é esperado um valor único;
#N/D → Não está disponível a informação para
o cálculo que quer executar
#NÚM! → Está utilizando um argumento que não
é valido para a função, ou a função que está usando não encontrou resultado
nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou demasiado
grande para ser representado na folha de cálculo;
#NULO! → Utilização de um operador de
intervalos ou de uma referência de célula incorretos. Por exemplo na intersecção
de intervalos quando não há células comuns.
PLANILHAS
DO EXCEL
Normalmente quando iniciamos uma pasta nova do Excel, esta pasta
já possui 3 planilhas. Você pode ter quantas planilhas puder. Quanto mais
planilhas, mais memória RAM você irá precisar. É possível portanto, mudar o
nome da planilha e inserir novas planilhas pressionando o botão direito do mouse
sobre qualquer uma delas e escolher as opções abaixo:
Podemos efetuar a soma dos valores que estão em planilhas
diferentes. Exemplo: Selecione a planilha e após a célula que irá receber o
valor; Digite: =Plan1!A10+Plan2!B20+Plan4!A15
Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20
da planilha 2 e também com a célula A15 da planilha 4. Se você renomear as planilhas,
a fórmula deverá conter os nomes corretos das planilhas.
Veja o exemplo. =ContasReceber!A10-ContasPagar!B20. Esta fórmula
irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da
célula B20 da planilha “ContasPagar”.
AUTO-FORMATAÇÃO
A Auto-Formação é um recurso do Excel que permite a criação
automática de modelos prontos de células para agilizar o desenvolvimento da
estética de uma planilha.
CÉLULAS
RELATIVAS E ABSOLUTAS
Relativa:
Cada referência de célula relativa em uma fórmula é automaticamente alterada
quando essa fórmula é copiada verticalmente em uma coluna ou transversalmente
em uma linha. Ex.: =C4*$D$9 é copiada de uma linha para a outra, as referências
de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma
referência de célula absoluta é fixa. Referências absolutas não serão alteradas
se você copiar uma fórmula de uma célula para a outra. Referências absolutas
apresentam cifrões ($) como este: $D$9. Como mostra a imagem, quando a fórmula
=C4*$D$9 é copiada de uma linha para a outra, a referência de célula absoluta
permanece como $D$9.
Mista: Uma
referência de célula mista possui uma coluna absoluta e uma linha relativa ou
uma linha absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência
absoluta para a coluna A e uma referência relativa para a linha 1. À medida que
uma referência mista é copiada de uma célula para a outra, a referência
absoluta permanece a mesma, mas a referência relativa é alterada. A figura a
seguir mostra um exemplo de fórmulas usando referências constantes e variáveis
(absoluta, relativa e mista).
CRIANDO
UM GRÁFICO
Podemos criar um gráfico no Excel da seguinte maneira:
Selecionando primeiro os dados que farão parte do gráfico ou iniciar o
“Assistente de Criação de Gráfico” por meio do botão e depois selecionar os
dados do Gráfico.
PASSOS
PARA CRIAÇÃO DO GRÁFICO
1º Passo: Tipos de Gráfico
2º Passo: Dados de Origem
3º Passo: Opções do Gráfico
4º Passo: Escolha do Local onde o gráfica ficará
FILTRO
DE DADOS
Este permite que você visualize rapidamente conteúdos de uma
planilha e um modo bem rápido prático de defini-los é através do auto-filtro.
AUTO
FILTRO
Caso queira fazer a filtragem automática de dados, você poderá
utilizar o recurso chamado Auto-Filtro que pode ser encontrado no menu DADOS.
FORMATAÇÃO
CONDICIONAL
O Excel possui uma função que permite ao usuário aplicar formatos
especiais na planilha, dependendo do seu resultado. Esta função se chama
Formatação Condicional. Para adicionar um formato condicional, clique no menu Formatar/Formatação
Condicional. A caixa abaixo se abrirá:
PROTEGENDO
UMA PLANILHA
Através do menu Ferramentas, encontramos uma opção que permite
você proteger uma pasta, planilha ou célula contra formatação ou edição por
meio de uma senha, por exemplo.
SALVANDO
UMA PLANILHA / PASTA
Através da Janela Salvar Como... é possível salvar a pasta
utilizada no excel em outros formatos. Por exemplo: XLS, XML, HTML, HTM, DBF,
CSV e outras extensões. Se você quiser salvar as modificações feitas na
planilha pelo navegador de Internet, terá de editá-la no Excel usando o botão
Exportar para o Excel.
BROFFICE
CALC
ODT:
Planilha do CALC
OTS:
Modelo do CALC
SXC:
Planilha do CALC da Versão 1.0
STC:
Modelo da versão do CALC 1.0
A quantidade de linhas e colunas é a mesma. 256 Colunas e 65.536
Linhas. A base estrutural é a mesma quanto a identificação de colunas e linhas,
Planilhas e Pastas.
Vejamos alguns botões da: Barra de Ferramentas PADRÃO
Criar Novo Documento
Abrir documento Existente
Salvar Documento em edição
Enviar Documento como E-mail
Exportar documento para o PDF
Imprimir documento em edição
Visualizar Página
Verificação Ortográfica
AutoVerificação Ortográfica
Recortar
Copiar
Colar
Pincel de Estilo
Desfazer Ações
Refazer Ações
Hiperlink
Classificar em Ordem Crescente
Classificar em Ordem Decrescente
Gráfico
Mostrar Funções de Desenho
Localizar e Substituir
Navegador
Galeria
Fontes de Dados
ZOOM
Ajuda Br.Office.org
Barra de Ferramentas FORMATAÇÃO
Estilos e Formatação
Estilos
Fontes
Tamanho das Fontes
Negrito
Itálico
Sublinhado
Alinhamento a Esquerda
Centralizar
Alinhamento à direita
Justificar
Mesclar Células
Formato de Número:
Moedas
Formato Porcentagem
Formato: Padrão
Adicionar Casa Decimal
Diminuir Casas Decimai
Diminuir Recuo
Aumentar Recuo
Bordas
Cor da Fonte
Cor do Plano de Fundo
Curiosidades: É possível observar a soma total dos números quando
os mesmos estão sendo selecionados na planilha do BrOffice Calc.
INSERIR
/ EXCLUIR / COPIAR PLANILHAS
Com o botão direito do mouse temos acesso às opções de planilhas
abaixo, permitindo inserir, excluir, renomear, mover, copiar e selecionar
planilhas.
ASSISTENTE
DE GRÁFICOS
Para se criar um gráfico no CALC é necessário selecionar antes os
dados que farão parte do gráfico a ser criado.
1º ETAPA: DADOS DO GRÁFICO
2º. ESCOLHA DO TIPO DE GRÁFICO
3º ESCOLHA DE VARIANTE
4º - INFORMAÇÕES DO GRÁFICO
Criando o AutoFiltro
Para se criar o AutoFiltro basta acessa a opção abaixo que poderá
ser encontrada a partir do menu do BrOffice Calc
Inserindo figuras, sons e temas
A partir do botão encontrado na Barra de Ferramentas do CALC o
usuário poderá acessar recursos como Inserção de Imagens, Temas, Planos de
Fundo através das opções abaixo.
ASSISTENTE
DE FUNÇÕES
Todas as funções utilizadas no Excel são aceitas e compatíveis com
as planilhas do BrOffice Calc. Desde a função =SOMA, =MEDIA, = MAXIMO até as
funções mais complexas como =SE, =CONT.SE, =CONT.NUM, =SOMASE, entre outras. Só
não podemos esquecer que, alguns símbolos não são aceitos como parte de uma
função do Calc. Exemplo: @soma(A1:A2) e +A1+A2 ou –A1+A2 (+, -, @) não podem
ser utilizados em suas fórmulas.
Do que é exigido em provas para concursos públicos em Excel, não
encontramos muitas diferenças. Vale lembrar apenas que as funções no Calc são
em português como no Excel e que o comando Desfazer do Excel permite desfazer
apenas as 16 últimas ações. Já o Calc oferece como padrão 100, podendo variar
de 1 à 999.
A alça de preenchimento reage um pouco diferente no Calc. Por
exemplo, se colocarmos um número qualquer em uma célula e clicarmos e
arrastarmos no Calc ele gera uma seqüência numérica. Já no Excel o número é
repetido. Internet X Intranet X Extranet: conceitos, modalidades e técnicas de
acesso à Internet, browsers, navegação, pesquisa, atalhos de teclado, e-mail,
WebMail X Outlook Express X Thunderbird X IncrediMail, funcionalidades,
catálogo de endereços, utilização dos recursos.
Existem basicamente dois tipos de redes de computadores. A rede
INTERNET e a rede INTRANET. A EXTRANET é o nome dado a um conjunto de Intranets
interligadas através da Internet. Internet significa entre-redes, é o
conglomerado de redes de computadores formado por todo o mundo, inteligados e
que compartilham entre si informações, serviços e recursos por meio de diversos
mecanismos de comunicação. Com o surgimento da internet inúmeros serviços
online foram criados.
Vejamos alguns:
- Correio Eletrônico
que é o serviço mais usado, onde há troca de mensagens eletrônicas entre
pessoas do mundo todo. O emissor e o receptor das mensagens devem possuir, cada
um, endereço eletrônico (caixa postal), nome@provedor.com.br.
- E-Commerce (Comércio
Eletrônico). A praticidade de realizar comprar sem sair de casa, da cidade ou
do país é uma realidade cada vez mais comum entre usuários da grande rede
mundial. Hoje as lojas virtuais oferecem segurança durante as transações que
ocorrem entre compradores e vendedores.
- Serviços de Páginas (Website,
Home-Pages). Bibliotecas virtuais, sites de relacionamento, moda, comportamente,
faculdades e escolas virtuais, são exemplos de páginas que podem ser
encontradas na grande rede mundial.
- Bate-Papo.
Comunicação instantânea é a moda. MSN, Google Talk, Skype, YahooMessenger e
muitos outros softwares gratuitos que podem ser copiados da internet e que
permitem que usuários do mundo todo conversem, compartilhem conhecimentos,
perfis sem pagar (dependendo do provedor de serviços) um centavo.
A Intranet também pode oferecer todos os serviços citados acima e
muitos outros, porém, estão restritos à uma organização. Desenvolvida apenas
para atender um público de usuários interno, a Intranet é uma rede de acesso
para uso local, também podendo ser acessada externamente por funcionários de
uma empresa, por exemplo. Neste caso, a intranet pode ser denominada Extranet
que é, justamente, o acesso externo de uma intranet.
A intranet também permite um melhor gerenciamento de rede,
controle de usuários e dados que serão transmitidos para a internet ou que são
recebidos da internet. Existem alguns softwares e equipamentos de gerencialmente
de rede, exemplo: Proxy e Firewalls.
Porque ter uma Intranet? As organizações buscam soluções de
arquitetura aberta e custo-benefício para distribuição de informação. A
intranet oferece esta solução. Existem outros benefícios:
- Unifica as informações
- Fácil instalação e administração
- Arquitetura Aberta
- Interface Universal
- Baixo custo de implementação
- Conecta todas as plataformas de sistemas operacionais
- Compartilha conhecimento
- Reduz tempo e custo de desenvolvimento de novas aplicações
- Melhora tomada de decisões.
Exemplo de uma Extranet
Esta é uma das formas mais baratas, fáceis e inteligentes para as
empresas se interligarem com os parceiros e clientes. Principalmente para
aqueles que já são usuárias de Internet e as que já possuem uma Intranet.
Mas é necessário com a Intranet se ter uma política de segurança,
ou seja, é preciso se ter desde do início, quando se estar instalando a senha
para acesso de cada participante, até um firewall, dependendo do nível de
preocupação da empresa.
APLICATIVOS
COMERCIAIS DE NAVEGAÇÃO
Também chamados de Browsers, os Navegadores Web são aplicativos
úteis na busca, acesso e leitura de informações que se encontram na internet e
na intranet. Vamos citar alguns exemplos de navegadores:
MICROSOFT INTERNET EXPLORER
MOZILLA FIREFOX
OPERA SOFTWARE
APPLE SAFARI
NETSCAPE NAVIGATOR
KONQUEROR (Linux)
Nos últimos anos, os navegadores evoluíram e aperfeiçoaram suas
ferramentas, principalmente quando se trata em segurança da informação. Como
existem inúmeros sites piratas em todo o mundo, a internet passa a ser um campo
minado, onde o usuário pode ser incluído na lista de vítimas de hackers e
crackers que atacam diariamente por meio de vírus e outras ameaças que surgem
na grande nuvem computacional, a WWW.
Como detectar um site falso, pirata e que oferece riscos ao
internauta? Os navegadores emitem avisos que pode servir de alerta à estes
vilões, vejamos alguns: HTTPs que é um protocolo de transferência de documentos
de hipertextos Seguro. Este protocolo, semelhante ao HTTP, é muito importante
durante uma transação entre sítios(sites) da Web, pois, garante que as
informações que estão sendo transmitidas entre a página (servidora) e o usuário
(cliente) são criptografadas, se tornando ilegível aos usuários maliciosos
(hackers/Crackers). Portanto, é importante observarmos que o uso deste
protocolo não impede que o “pirata” obtenha informações do cliente (internauta)
por meio de outros recursos.
E o Cadeado na parte inferior ou superior do Browser? É como se
fosse um Selo Digital que comprova que a cópia da página acessada e transferida
para seu computador é uma versão legítima da original,ou seja, não se está
acessando uma página pirata ou falsificada. Ao clica sobre este ícone de
bloqueio (o Cadeado), surge na tela do usuário um Certificado de Segurança
registrado por uma empresa Certificadora contratada pela organização que está
divulgando a página. Vejamos um exemplo:
Nas versões mais recentes dos navegadores, ainda existem recursos
que avisam o usuário que uma determinada página oferecerá riscos ao computador,
antes mesmo do site ser aberto. Este recurso pode ser chamado de Anti-Phishing
ou Filtro Smart Screen.
COOKIES – Todas as vezes que uma página na internet ou intranet é
visitada, o servidor que está recebendo aquela acesso, solicita ao navegador
usada que a gravação de cookies seja feita. Os cookies são documentos de poucos
Bytes que são armazenados no computador do internauta, durante a visita a
página. Nestes documentos são encontrados informações pessoais, preferências e
perfil do usuário, bem como o país, ip, senha, nome de usuário, dados de
formulário e muitas outras informações que são úteis ao servidor. Quando o
mesmo usuário volta a visitar a mesma página, o servidor consegue então,
detectar que está havendo uma segundo acessado por parte do mesmo internauta. A
gravação de cookies pode ser impedida, caso o usuário queira preservar sua
PRIVACIDADE, porém, existem páginas na internet que não irão funcionar ou não irão
exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos
algumas teclas dos principais navegadores.
MICROSOFT
INTERNET EXPLORER
O Microsoft Internet Explorer é um aplicativo utilizado para
navegação de páginas Web e também utilizado para transferências de arquivos via
protocolo FTP. O Internet Explorer já vem incorporado ao Sistema Operacional
Windows 95, 98, ME, NT, 2000, XP, Vista.
BARRA
DE BOTÕES DE NAVEGAÇÃO
Volta → para o último conteúdo acessado
Avança → para o conteúdo acessado
Parar → Interrompe o carregamento do site
Atualizar → Atualiza o conteúdo atual
Página Inicial → Abre a página inicial configurada
Pesquisar → Buscar por site, informações em um
site na internet
Favoritos → Exibe, Adiciona ou remove sites
favoritos
Histórico → Exibe a lista dos últimos sites
acessados por data, por site, por visitação.
Correio → Atalho para ler ou enviar mensagens
através de um software de E-Mail configurado no navegador
Editar → Abre o programa de edição de sites
configurado no navegador.
MSN Messenger → Programa de comunicação instantânea.
OPÇÕES
DA BARRA DE MENUS
MENU ARQUIVO
No menu Arquivo o usuário tem a opção de:
• Abrir um arquivo no formato HTM e HTML.
• Salvar o um site no computador
• Editar uma página da WEB
• Configurar página
• Imprimir página Web
• Vizualizar impressão
• Enviar o site, o link ou um atralho por E-Mail
• Importar ou Exportar Favoritos e Cookies.
• Trabalhar Off-line: Acessar o conteúdo que se encontra no
computador local.
MENU EDITAR
Encontramos no menu Editar opções para:
• Recortar (CTRL+X)
• Copiar (CTRL+C)
• Colar (CTRL+V)
• Selecionar todo o conteúdo do site (CTRL+T)
• Localizar trechos e palavras no site (CTRL+F)
MENU EXIBIR
Neste menu as opções são:
• Exibir ou ocultar opções da barra de ferramentas
• Ativar ou desativar a Barra de Status
• Ativar ou Desativar barras de Histórico, Pesquisa e Favoritos...
• Ir para outro site, Parar carregamento e atualizar conteúdo.
• Aumentar o tamanho do texto do site
• Exibir o Código-Fonte do site
• Exibir o site em Tela Inteira. (F11)
MENU FAVORITOS
• Acionar sites favoritos (CTRL+D)
• Remove sites favoritos.
• Exibe a lista de sites favoritos.
MENU FERRAMENTAS
O menu ferramentas oferece uma lista de opções que permite o
usuário do navegador ferramentas para configurar e personalizar o browser.
• Permite ler e enviar e-mails e notícias
• Bloquear e desbloquear janelas pop-ups
• Gerenciar complementos para melhorar o navegador
• Windows Update – Atualizar o programa
• Opções da Internet – Configurações no navegador
OPÇÕES
DA INTERNET
Existem algumas opções que nos permitem personalizar o navegador
Internet Explorer. Através desta opção encontrada no menu ferramentas, o
usuário pode configurar a página inicial, bloquear pop-ups, apagar os arquivos
temporários da internet e histórico.
INTERNET
EXPLORER 8.0 (Novidades)
O recente lançamento da Microsoft , trouxe consigo algumas
novidades que não encontramos na versão anterior e que são úteis para a
segurança do computador do usuário que navega à internet por meio deste software.
Vejamos alguns dos recursos novos:
Não há mais integração com o Shell do Windows: Agora o Windows
Explorer e Internet Explorer são aplicativos independentes.
Recursos de Privacidade e Segurança bem mais elaborados
- Navegação In Private que permite que os cookies, senhas, dados
de formulários e sites visitados não sejam armazenados, por exemplo no
Histporico e Arquivos Temporários da Internet (Privacidade Total).
- Modo de segurança opcional, que permite ao utilizador rodar o
navegador sem nenhum complemento ativo. Modo protegido (recurso exclusivo da
versão para Windows Vista) que impede que códigos rodem fora de um ambiente
protegido e com privilégios administrativos, minimizando riscos.
- Mudanças drásticas na interface, tornando-a mais atraente e
simples.
- Suporte à navegação em abas (guias), com uma novidade chamada de
"Guias rápidas" que permite ao usuário ver miniaturas de todas as
abas abertas em tempo real.
- Tecnologia Anti-Phishing, agora chamado de Filtro SmartScreen.
- Suporte à linguagem RSS 2.0 (Really Simple Syndication).
- Mecanismo de pesquisa embutido na interface com suporte a
diferentes provedores de busca.
- Ferramenta de impressão drasticamente melhorada e com novos
recursos inclusos.
- Ferramenta de zoom para facilitar a visualização de páginas e
imagens.
- Maior suporte aos padrões da Web especificados pela W3C.
O Browser (Navegador) Mozilla Firefox é o segundo mais usado no
mundo e possui diversas vantagens funcionais. Uma das vantagem é o Recurso de
Abas que permite que sejam abertos vários sites usando uma mesma janela do
navegador. O Mozilla Firefox é compatível com qualquer site da Web, não havendo
assim, distinção quando acessar um site na internet.
OPÇÕES
DO MENU DO FIREFOX
FERRAMENTAS > OPÇÕES (FIREFOX)
As configurações e personalizações são realizadas através desta
opção do Firefox. Vejamos algumas telas de configuração:
::. PRINCIPAL
Uma das principais opções é aquela que permite alterar a página
inicial que é aberto quando o programa é inicial ou quando o botão de página
inicial é pressionado pelo usuário.
::. ABA
Permite o usuário personalizar a utilização das Abas de Navegação
quando clicar em um link ou quando um endereço URL for digitado, por exemplo.
::. CONTEÚDO
Através desta janela o usuário tem a opção de impedir que janelas
pop-up’s sejam abertas automaticamente ao acessar um site na internet. Permite
também a utilização de recursos Java e personalizar fontes do navegador.
::. RSS
Notícias diárias, minuto-a-minuto podem ser lidas rapidamente
através deste recurso já incluso no Mozilla Firefox. A escolha de qual site
você deseja que a notícia chegue poderá ser feita através da janela RSS. É só escolher
as “Agências” e automaticamente são atualizadas as notícias direto no seu
navegador.
::. PRIVACIDADE
Histórico, Cookies e Dados Pessoais podem ser facilmente
configurados através da janela Privacidade. O usuário tem a opção de excluir
todos os cookies, o histórico de navegação e limpar os dados pessoais que são digitados
em determinados sites. Há também opção que permite que todos estes dados não
sejam gravados.
::. SEGURANÇA
Através desta janela o usuário tem opções de:
_ Receber alertas quando houver atualizações para o Browser
_ Alertas quando um site que está visitando for uma “Fraude”
_ Memorizar ou excluir senhas digitadas nos sites.
_ Outros tipos de alertas para a segurança da navegação.
::. AVANÇADO
São feitas configurações Gerais:
Configurações de Rede:
Configurações de Atualizações:
Configurações de Criptografia:
BARRA DE PESQUISA
A Barra de Pesquisas fica próximo a barra de endereço e oferece a
comodidade para o usuário realizar pesquisa de sites no mecanismo de busca
automática de sua escolhe. E ainda poderá adicionar novos mecanismos de
pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc.,
através da opção Organizar.
BUSCA E PESQUISA
Você sabe o que é, Chipset ? Se você não sabe, o WIKIPEDIA sabe.
WIKIPEDIA é uma enciclopédia virtua livre e gratuita desenvolvida pela
Wikimedia Foundation, organização beneficente, sem fins lucrativos, dedicada no
desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é: http://pt.wikipedia.org
e pode ser acessado de qualquer browser. O usuário poderá, nesta
página, pesquisar sobre qualquer tema, palavra e se não encontrar e souber
sobre o assunto, poderá “contribuir” no site, com seus conhecimentos.
Já se você deseja realizar outros tipos de pesquisas, como,
páginas de compra e venda, produtos e serviços, histórias ou qualquer outro
assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE
A Google é um dos maiores buscadores do mundo. O usuário tem
inúmeras opções de pesquisas e serviços que compõe o Google Search.
Google Maps pesquisa de ruas, endereços e cidades.
Google Earth pesquisa avançada de endereços, países com acesso a
vídeo e fotos do local desejado, podendo até, “ir à Lua” virtualmente. O
serviço de buscas da Google permite pesquisa simples e avançados, por meio de
palavras-chaves, como por exemplo:
OR: procura por um termo ou outro. Exemplo:
Cachorro or Gato
ASPAS: priorizar um termo específica.
NOTA: se você deseja excluir uma palavra de uma pesquisa. Exemplo,
pesquisar sobre carro e não caminhões, motos, aviões, use o sinal de subtração
(-):
Carro - avião moto caminhões
CORREIO ELETRÔNICO (E-MAIL)
Surgido em 1965 aproximadamente, o serviço de troca de mensagens
eletrônicas permite que pessoas situadas em localidades diversas troquem
mensagens simples ou mensagens com arquivos anexos, de maneira fácil e rápido.
Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um
endereço de correio eletrônico que pode ser, hoje, criado gratuitamente por
meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
ZipMail / UOL: nome@zipmail.net / nome@uol.com.br
E muitos outros.
Utilizar um software para enviar, receber e ler as mensagens de
correio eletrônico, que pode ser um Browser (Navegador) ou Gerenciador de
Contas de Correio, como o Microsoft Outlook Express.
PROTOCOLO
DE CORREIOS ELETRÔNICOS
Protocolos são regras de comunicação úteis para que a troca de
informações seja realizada com sucesso.
- POP (Post Office
Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download)
mensagens de correio de uma conta do Servidor para a máquina do usuário.
Exemplo: pop.servidorweb.com.br. O POP portanto é usado no recebimento de
mensagens de e-mail. A porta de comunição é 110.
- SMTP (Simple Message
Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um
servidor de correio da Web. Exemplo: smtp.servidorweb.com.br. Portanto, o SMTP
é usado para enviar mensagens de e-mail. A porta de comunicação é 25.
- IMAP (Internet
Message Access Protocol / Protocolo de Acesso à mensagens da Internet) – É um protocolo
superior ao POP3. Atualmente, se encontra na versão IMAP4. O interessante, é
que, este protocolo permite que o usuário acesse suas mensagens de qualquer
computador usando qualquer sofrware, Outlook ou Internet Explorer.
Diferentemente do POP ou POP3, o IMAP não copia as mensagens do servidor para a
maquina do usuário, apesar de que, é possível, por meio de configuração,
realizar a transferência local. A Porta de comunicação do IMAP é 993 ou 995.
GERENCIADORES
DE CORREIO ELETRÔNICO
Os gerenciadores de contas de correio eletrônico são software
específicos para o Envio e recebimento de mensagens de e-mail. Podemos destacar
alguns:
- MICROSOFT OUTLOOK que acompanha o pacote de aplicativos Office
da Microsoft (Word, Excel, PowerPoint, Access). Possui diversas ferramentas
como:
- Agenda de Compromissos
- Lista de Contatos
- Tarefas
- Calendário
É o mais completo programa de correio da Microsoft e para usá-lo,
é necessário realizar as configurações necessárias de protocolo de correio.
- MICROSOFT OUTLOOK EXPRESS é uma versão compacta do Microsoft Outlook.
Possui ferramenta de Contatos. O software vem acompanhado do Sistema
Operacional Windows.
– MOZILLA THUNDERBIRD é um software alternativo para quem não quer
usar o Outlook ou também para que é usuário Linux. O Thunderbird da empresa
Mozilla pode ser instalado nas plataformas de Sistemas Windows da Microsoft ou
Linux (software livre). Não há incompatibilidade na troca de mensagens entre
Outlook e Thunderbird ou vice-versa. E também, para que ele seja usado, é
necessário realizar configurações específicas dos protocolos de correio.
OUTLOOK
EXPRESS
A janela principal do Outlook Express pode ser divida basicamente
em:
1. Área de Comando (superior) - Contém a barra de botões e a barra
de menus.
2. Área de Pastas (esquerda) - mostra as pastas onde ficam
guardadas as mensagens.
3 e 4. Área de exibição das mensagens (direita) - mostra a lista
de mensagens e o conteúdo das mesmas.
NOVA MENSAGEM
A criação de uma nova mensagem de e-mail poderá ser feita através
do botão ou através da tecla de atalho CTRL + N. É aberta a janela abaixo:
Principais botões e comandos da janela Nova Mensagem:
ENVIAR MENSAGEM
RECORTAR
COPIAR
COLAR
DESFAZER
VERIFICAR NOMES
VERIFICAÇÃO ORTOGRÁFICA
ANEXAR ARQUIVOS
PRIORIDADE
INSERIR ASSINATURA
AUTOMÁTICA
CRIPTOGRAFAR MENSAGEM
OFFLINE
CAMPOS DE ENDEREÇOS
PARA:
Endereço de e-mail do Destinatário
CC:
Endereço do destinatário para envio da cópia
CCO:
Envio da mesma mensagem para um destinatário oculto
Obs.: Podemos inserir vários endereços em um mesmo campo,
acrescentando o caractere “;”. Exemplo:
CATÁLOGO DE ENDEREÇO
Para inserir um novo contato ou grupo de contatos, temos o botão .
REGRAS DE MENSAGENS
Na internet é comum sermos vítimas de e-mails considerados SPAM’s
que são mensagens não solicitadas pelo remetente. Os e-mails que chegam no
Outlook Express podem ser encaminhados para pastas específicas ou até mesmo
excluídos, caso possuam algum conteúdo não desejado ou o remetente for desconhecido.
Vejamos a janela de configuração abaixo: Encontramos esta opção no menu
FERRAMENTAS do OUTLOOK EXPRESS.
VANTAGENS
DO THUNDERBIRD
• Fácil utilização e instalação devido a uma interface intuitiva
• Configuração dos filtros, classificação dos e-mail e anti-spam
inteligente
• Mecanismo que identifica se a mensagem pode ser um golpe
• Multi-plataformas: Existem versões para Windows, Macintosh e
Linux.
• Uso de extensões ("extensions") que habilitam inúmeras
novas funcionalidades ao programa
INCREDIMAIL
O IncrediMail é um programa de email gratuito que gerencia todas
as suas mensagens de email, comunicações, detalhes de contato e transações de
email. O IncrediMail tem tudo a ver com diversão em mensagens.
O IncrediMail permite o seguinte:
• Escolher dentre centenas de segundo planos de email
• Acrescentar aos emails emoticons e animações divertidos
• Dar vida aos emails com efeitos 3D animados
• Ser avisado das mensagens de entrada com personagens animados
especiais (nós os chamamos de Notificadores)
• Gerenciar todos os emails de contas diferentes (como Yahoo e
Gmail) em um único lugar Segurança de equipamentos, de sistemas, em redes e na
internet: cuidados, backup, vírus. Medidas de segurança.
Só podemos considerar seguro um sistema computacional (um
computador) quando são atendidos três princípios básicos: Confidencialidade,
Integridade e Disponibilidade. A Confidencialidade é quando a informação só
está disponível à alguém que está devidamente autorizado; A Integridade é uma
informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível
quando solicitado.
Vejamos alguns conceitos:
Confidencialidade:
alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas
na sua declaração de Imposto de Renda;
Integridade:
alguém obtém acesso não autorizado ao seu computador e altera informações da
sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita
Federal;
Disponibilidade: o
seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de
serviço e por este motivo você fica impossibilitado de enviar sua declaração de
Imposto de Renda à Receita Federal.
A internet, com o passar dos anos, tornou-se uma ferramenta útil
para muitos usuários e hoje é possível, por exemplo: realizar transações
bancárias, compras de produtos ou serviços; comunicação por e-mail ou comunicadores
instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à
isto, seus dados podem cair em mãos errados, suas senhas podem ser ilegalmente
utilizadas ou até seu computador parar de funcionar e dados serem deletados.
Mas, quais são as ameaças mais comuns? São essas:
Os denominados “MALWARES”, ou seja, os aplicativos desenvolvidos
para executar ações maliciosas em computador. São eles:
- Vírus;
- Worms e Bots;
- backdoors;
- cavalos de tróias;
- keyloggers e outros programas spywares;
- rootkits.
- Denial of Service (Negação de Serviço).
- Phishings;
- Pharmings.
Métodos de proteção de dados digitais:
CRIPTOGRAFIA: É a codificação de uma informação usando um código
secreto. Os métodos mais seguros e eficientes, baseiam-se no uso de Chaves.
Chave é uma sequencia de caracteres, que pode conter letras, dígitos e símbolos
(como uma senha), e que é convertida em número, usados para Codificar e
Descodificar as informações.
• autenticar a identidade de usuários;
• autenticar e proteger o sigilo de comunicações pessoais e de
transações comerciais e bancárias;
• proteger a integridade de transferências eletrônicas de fundos.
Criptografia de Chave Única? A criptografia de chave única utiliza
a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar
deste método ser bastante eficiente em relação ao tempo de processamento, ou
seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem
a necessidade de utilização de um meio seguro para que a chave possa ser
compartilhada entre pessoas ou entidades que desejem trocar informações
criptografadas.
Criptografia de Chave Pública e Privada? A criptografia de chaves
pública e privada utiliza duas chaves distintas, uma para codificar e outra
para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves:
uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida
em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem
ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira
sigilosa. Então, eles terão que realizar os seguintes procedimentos:
1. José codifica uma mensagem utilizando a chave pública de Maria,
que está disponível para o uso de qualquer pessoa;
2. Depois de criptografada, José envia a mensagem para Maria,
através da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua chave
privada, que é apenas de seu conhecimento;
4. Se Maria quiser responder a mensagem, deverá realizar o mesmo
procedimento, mas utilizando a chave pública de José.
CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de
uma pessoa ou instituição para comprovação de identidades. São armazenados no
computador, em mídia, exemplo token ou smart card. Exemplos de Certificados
digitais: CPF, RG, CPF e a Carteira de Habilitação de uma pessoa. O objetivo da
assinatura digital no certificado é indicar que uma outra entidade (a
Autoridade Certificadora) garante a veracidade das informações nele contidas.
Alguns exemplos típicos do uso de certificados digitais são:
_ quando você acessa um site com conexão segura, como por exemplo
o acesso a sua conta bancária pela Internet , é possível checar se o site
apresentado é realmente da instituição que diz ser, através da verificação de
seu certificado digital;
_ quando você consulta seu banco pela Internet, este tem que se
assegurar de sua identidade antes de fornecer informações sobre a conta;
_ quando você envia um e-mail importante, seu aplicativo de e-mail
pode utilizar seu certificado para assinar "digitalmente" a mensagem,
de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado
entre o envio e o recebimento.
O que é scam e que situações podem ser citadas sobre este tipo de
fraude? O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou
fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras.
Observe que existem variantes para as situações apresentadas e
outros tipos de scam. Além disso, novas formas de scam podem surgir, portanto é
muito importante que você se mantenha informado sobre os tipos de scam que vêm
sendo utilizados pelos fraudadores, através dos veículos de comunicação, como
jornais, revistas e sites especializados.
Os vírus são programas maliciosos desenvolvidos para infectar um
sistema e realizar cópias de si mesmo para se espalhar por computadores de uma
rede local ou mundial, utilizando diversos meios, como: E-Mail, CD, DVD,
Disquete, HD, PenDrive, e muitos outros.
Um arquivo infectado por um vírus de computador pode ser
recuperado por meio de softwares Anti-Virus. Através deste mesmo software de
proteção é possível, também, detectar um arquivo contaminado antes que o mesmo
seja executado no computador.
CRACKER
& HACKERS
São dois tipos de usuários diferentes. Hackers são aqueles que
quebram senhas, códigos e sistemas de segurança por diversão ou por que
encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros criminosos
virtuais que usam seus conhecimentos para extorquir pessoas através de diversos
meios.
TIPOS
DE VÍRUS
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta
a partição de inicialização do sistema operacional. Assim, ele é ativado quando
o computador é ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba de tempo" são programados para
se ativarem em determinados momentos, definidos pelo seu criador. Uma vez
infectado um determinado sistema, o vírus somente se tornará ativo e causará
algum tipo de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13" e o
"Michelangelo".
WORMS ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais
abrangente possível, seus criadores por vezes, deixaram de lado o desejo de
danificar o sistema dos usuários infectados e passaram a programar seus vírus de
forma que apenas se repliquem, sem o objetivo de causar graves danos ao
sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas
na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles
estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira,
não só se replica, mas também se propaga pela internet pelos e-mail que estão
registrados no cliente de e-mail, infectando as máquinas que abrirem aquele
e-mail, reiniciando o ciclo Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los pela
Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados
de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado
pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o
invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os
cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como
senhas bancárias. Os vírus eram no passado, os maiores responsáveis pela
instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a
capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam
exclusivamente transportados por vírus, agora são instalados quando o usuário
baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme
quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários.
Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia,
ao invés do arquivo que a mensagem diz ser. Esta prática se denomina
phishing,expressão derivada do verbo to fish, "pescar" em inglês.
Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando"
a senha digitada pelos usuários dos micros infectados. Há também cavalos de
Tróia que ao serem baixados da internet "guardados" em falsos
programas ou em anexos de e-mail, encriptografam os dados e os comprimem no
formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram
"seqüestrados" e só serão "libertados" mediante pagamento
em dinheiro para uma determinada conta bancária, quando será fornecido o código
restaurador. Também os cavalos de tróia podem ser usados para levar o usuário
para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins
criminosos, como aconteceu com os links do google, pois uma falha de segurança
poderia levar um usuário para uma página falsa. Por este motivo o serviço
esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário
as pessoas que não distinguissem o site original do falsificado seriam
afetadas.
Hijackers
Hijackers são programas ou scripts que "sequestram"
navegadores de Internet, principalmente o Internet Explorer. Quando isso
ocorre, o hijacker altera a página inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como
sites de software antivírus, por exemplo).
Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado
dos termos em inglês que mais se encaixa no contexto seria: Capturador de
teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no
sistema operacional, sendo assim a vítima não tem como saber que está sendo
monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos,
como por exemplo roubo de senhas bancárias. São utilizados também por usuários
com um pouco mais de conhecimento para poder obter senhas pessoais, como email,
orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da
vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a
pessoa está fazendo no computador.
Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está
sendo controlado por terceiros. Podem usá-lo para disseminar, vírus ,
keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre
pelo fato da máquina estar com seu Firewall e ou Sistema Operacional
desatualizados.
NOVOS
MEIOS DE INFECÇÃO
Muito se fala de prevenção contra vírus de computador em
computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução,
aparelhos que tem acesso à internet, como muitos tipos de telefones celulares,
handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos
aparelhos em questão. Por enquanto são casos isolados, mas o temor entre
especialistas em segurança digital é que com a propagação de uma imensa
quantidade de aparelhos com acesso à internet,hackers e crackers irão se interessar
cada vez mais por atacar esses novos meios de acesso a web.Também se viu
recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu
recentemente com iPODS da Apple, que trazia um "inofensivo" vírus
(qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos
no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos
muito grandes
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um
blog em que na realidade de propaganda, quase sempre, isso é geralmente para
alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter
links que podem ser perigosos.
REDES
VPN (Virtual Private Network)
É uma rede de comunicações privada normalmente utilizada por uma
empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma
rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados
é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a
privacidade das comunicações requeridas. Quando adequadamente implementados,
estes protocolos podem assegurar comunicações seguras através de redes inseguras.
COMO
PROTEGER UMA REDE COPORATIVA?
Existem alguns itens obrigatórios para se manter uma rede
corporativa protegida de agentes maliciosos:
- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.
Porém, além da instalação de hardwares e softwares que visam a
proteção da empresa de ataques remotos e de outras ameaças que trafegam por
e-mail ou página na internet, o monitoramento remoto das ações dos funcionários
é essencial. A instalação se softwares como o VNC é importante para se detectar
de onde está partindo as ameaças. Outras ações de conscientização podem ser
aplicadas aos usuários corporativos, como por exemplo:
- Evitar a abertura de anexos de pessoas conhecidas e
desconhecidas nos computadores da empresa;
- Evitar o acesso à paginas que fornecem material de procedência
maliciosa, pornográfico e outros;
- O uso excessivo de bate-papos e sites de relacionamento que
podem compromete o bom andamento da rede empresarial;
- O uso descontrolado de download e upload de arquivos para uso
pessoal, como envio de vídeos pessoais para sites como YouTube;
- Evitar o Download de música, vídeos, programas, documentos, imagens
por meio de softwares de compartilhamento de arquivos P2P, pois estes abrem
portas de comunicação na máquina do usuário, facilitando assim, o acesso à rede
corporativa por pessoas desconhecidas.
Nenhum comentário:
Postar um comentário
Sintam-se à vontade para enriquecer a participação nesse blog com seus comentários. Após análise dos mesmos, fornecer-lhe-ei um feedback simples.