Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Módulo 1 - Informática Avançada e Administração de Empresas

Módulo 1 - Informática Avançada e Administração de Empresas

Published by Aulas Cedutech, 2022-08-17 20:17:46

Description: Módulo 1 - Informática Avançada e Administração de Empresas

Search

Read the Text Version

Arquivos e Extensões Arquivo é um conjunto de registros agrupados que contém in- TXT formações sobre uma certa área de atividade e segue uma regra organizacional. Nos computadores todos os tipos de dados estão codificados dentro de arquivos. Assim, o tempo todo criamos e utilizamos arquivos. Com uma definição tão geral, é importante é notar que os ar- quivos podem conter qualquer tipo de informação: eles podem ser programas, textos, sons, imagens, vídeos, planilhas, páginas Web, etc; e podem ter tamanhos diferentes. É importante lembrar que um arquivo é digital, mas não é virtual. Ou seja, ele existe fisicamente. E tem um certo tamanho. Ocupa espaço em um disco. Assim, pode-se perder arquivos se, por um acaso ou um descuido, o local onde eles estão (disco rígido, pen- drive, etc.) for danificado. Formatos de Arquivos Formato de arquivo é a forma usada por determinada aplicação computacional (programa) para reconhecer os dados gerados por ela. Cada aplicativo tem um formato específico, padronizado ou não para que possa tratar as informações contidas no arquivo gerado. Na prática, os formatos dizem como converter os dados para zeros e uns, ou seja, para a linguagem binária do computa- dor. Assim, um formato define o modo como a informação será guardada, para ser transferida ou acessada no futuro. Arquivos e Extensões 103

Essa noção de extensão do nome de um arquivo foi criada na Exibir Extensões época do DOS, para diferenciar os vários tipos quanto ao seu conteúdo. O tipo do arquivo pode ser identificado pela última Na instalação típica do Windows, os formatos dos arquivos palavra do nome do arquivo - após o ponto, que, em geral, con- não são exibidos, pois o Windows, na configuração padroni- siste em apenas alguns caracteres (3 ou 4). O formato também é zada, esconde as extensões dos arquivos. Evidentemente, isso chamado de extensão, tipo ou terminação. O formato informa pode gerar muita confusão. ao sistema operacional qual foi o programa que o gerou e que deverá ser executado para que o arquivo possa ser aberto, criado Entretanto, é muito importante verificar as terminações, para ou modificado. identificar com facilidade que o tipo de arquivo está sendo re- cebido / criado e evitar o truque, muito explorado por diversos Hoje existe um enorme número de formatos de arquivos para vírus e outros programas invasores, de confundir as vítimas diferentes tipos de dados, sendo que a maioria é incompatível com extensões falsas de arquivo. entre si. Ou seja, se um arquivo for salvo em um certo formato, poderá ser aberto apenas por programas que reconvertam suas Para exibir os nomes completos dos arquivos, ou seja, nome e informações em código binário. Em geral, apenas pelo aplicativo extensão, no Windows 10, selecione a guia “Exibir” no Nave- que o criou. gador de Arquivos e em seguida marque a opção “Extensões de nomes de arquivos” no grupo “Mostrar/ocultar”. Cada programa tem um formato nativo para atribuir aos arqui- vos, sendo que, teoricamente, esse é o formato que garantirá Caso utilize outra versão do Windows: maior fidelidade. Mas um programa, ao criar um arquivo, pode atribuir a ele um ou mais formatos. Por exemplo, ao salvar uma • No Windows XP: Abrir o “Meu Computador” ou o Win- imagem muitas vezes pode-se escolher se ela será .jpg, .gif, .png, dows Explorer; Clicar em Ferramentas > “Opções de Pas- .bmp, etc. ta”; Clicar na aba “Modo de Exibição”; Desmarcar a opção “Ocultar as extensões dos tipos de arquivos conhecidos”. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um deles deve ser definido como o padrão, • Windows Vista / 7: Clicar em Botão Iniciar, em Painel de que abrirá aquela extensão, quando o arquivo for clicado no ge- Controle, em Aparência e Personalização e, em seguida, renciador. O programa padrão é o que abrirá o arquivo, ou seja, em Opções de Pasta; Clicar na aba Exibir e, em Configura- executará aquele formato, sem que o usuário necessite procu- ções avançadas; Clicar na aba ‘Modo de Exibição” e, para rá-lo e abri-lo, quando, por exemplo, se dá um duplo clique no fazer aparecer as extensões de arquivos, desmarcar a cai- arquivo num gerenciador de arquivos. xa de seleção “Ocultar as extensões dos tipos de arquivo conhecidos” e clicar em “OK”. 104 Informática Avançada e Administração de Empresas

Bit e Byte No caso do quilo e de outras medidas de nosso dia-a-dia, a es- trutura numérica é construída sobre a base 10. O termo quilo Em Informática é muito importante considerar a capacidade de representa a milhar constituída de alguma coisa. Nossa base de armazenamento, já que quando se faz algo no computador, tra- trabalho numérica, sendo 10, faz com que, quando a base é ele- balha-se com arquivos que podem ser guardados para uso pos- vada à terceira potência, atinja a milhar exatamente com 1000 terior. Evidentemente, quando se armazena algo, é ocupado um unidades. Mas, quando se fala em bytes, grupos de bits, não se certo espaço de armazenamento. Assim como a água é medida pensa na base 10, mas em uma estrutura fundamentada no códi- em litros ou o açúcar é medido em quilos, os dados de um com- go binário, ou seja, na base 2, nos dois modos que o computador putador são medidos em bits e bytes. Cada valor do código biná- detecta, geralmente chamados de 0 e 1. Assim, quando quere- rio foi denominado por John Tukey de “bit” (binary digit), que é a mos um quilo de bytes, deve-se elevar essa base a algum número menor unidade de informação. Cada conjunto de 8 bits forma um inteiro, até conseguir atingir a milhar. Mas não há número inteiro byte, que corresponde a um caractere, seguindo o código binário. possível que atinja exatamente o valor 1.000. Então, ao elevar-se a base 2 à décima potência, chega-se a 1024. 1 KB = 1024 bytes Arquivos e Extensões 105

Unidades de Medida ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco Quando se fala em muitos bytes, é melhor usar prefixos como • de notas), entre outros editores de texto. kilo, mega e giga, como em kilobyte megabyte e gigabyte (tam- .exe - arquivo executável. Qualquer programa que queiramos bém abreviados para K, M e G, como em Kbytes, Mbytes e Gbytes instalar em nosso computador terá essa extensão. Fazendo ou KB, MB e GB). clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa. Extensões Mais Comuns • .eps - Encapsulated Postscript. Arquivo de imagens exporta- das por grande variedade de programas gráficos como Pho- • .avi - arquivo de vídeo. É o formato dos arquivos DivX. Win- • toshop, QuarkXPress, Freehand e Illustrator. dows Media Player, Real Player One e The Playa são os mais .fhx - arquivo de Freehand. O x indica a versão do programa usados para vêlos. • que gerou o arquivo. Assim, a versão 9 do Macromedia Fre- • ehand geraria um arquivo .fh9. • .bmp - arquivo de imagem, pode ser aberto em qualquer vi- • .fla - arquivo do Macromedia Flash. sualizador ou editor de imagens. Sua desvantagem é o gran- .gif - arquivo de imagem comprimido. Editável com qualquer de tamanho dos arquivos em relação a outros formatos oti- • software de edição de imagem. mizados. Provém do ambiente Windows. • .html - Hiper Text Markup Language. Formato no qual se • programam as páginas Web. É capaz de dar formato a texto, • .bin - pode ser um arquivo binário, de uso interno para al- • acrescentar vínculos a outras páginas, chamar imagens, sons gumas aplicações e, portanto, sem possibilidade de mani- • e outros complementos. Editável com um editor de textos ou pulação direta, ou de uma imagem de CD, mas nesse caso software específico. deve ir unida a outro arquivo com o mesmo nome, mas com • .hlp - arquivo de ajuda que vem com os programas. a extensão .cue. .ini - guardam dados sobre a configuração de algum progra- ma. • .cab - formato de arquivo comprimido. Para ver o conteúdo, .ico - arquivo de ícone do Windows. é preciso usar um programa compressor/descompressor. .jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens. • .dat - arquivo de dados. Normalmente armazena informa- .js - arquivo que contém programação em JavaScript,utili- ções usadas de forma interna por um programa do qual zado em geral pelos navegadores e editável com qualquer depende. Costuma ser modificado com qualquer editor de editor de texto. texto. .log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto. • .dll - este tipo de arquivo é conhecido como biblioteca. Cos- tuma ser utilizado pelo sistema operacional de forma inter- Informática Avançada e Administração de Empresas na, para, por exemplo, permitir a comunicação entre um mo- dem e o computador (driver). • .doc - arquivo de texto capaz de armazenar dados referentes 106

• .mid - arquivo de áudio relacionado com a tecnologia midi. • mite guardar os formatos de texto mais característicos. Pode • .mp3 - formato de áudio que aceita compressão em vários ser gerado e editado no WordPad e outros. • .reg - arquivo que guarda informação relativa ao Registro do níveis. O reprodutor mais famoso para estes arquivos é o Wi- Windows. Costumam conter dados relativos a algum progra- namp, ainda que também se possa utilizar o Windows Media • ma instalado no sistema. Player. .scr - extensão dos protetores de tela que funcionam em • .mpg - arquivo de vídeo comprimido, visível em quase qual- • Windows e que costumam encontrar-se na pasta em que quer reprodutor, por exemplo, o Real One ou o Windows Me- • está instalado o sistema. dia Player. É o formato para gravar filmes em formato VCD. .swf - Shockwave Flash. Formato muito utilizado e facilmente • .mov - arquivo de vídeo que pode ser transmitido pela Inter- • encontrado na Web. Permite sites ricos em animação e som, net graças à tecnologia Apple Quicktime. • gerando pequenas aplicações interativas. Para poder vê-los, • .nrg - arquivo de imagem de diso geralmente gerada pelo é preciso ter instalado o plugin da Macromedia. software de gravação de CDs Nero Burning Rom. • .txt - arquivo de texto que se abre com qualquer editor de • .ogg - formato de áudio comprimido de melhor qualidade • texto. que o mp3 e que pode ser reproduzido no Winamp a partir • .ttf - True Type Font. Arquivo de fontes. Os tipos de letras da versão 3. • (fontes)instalados no sistema utilizam principalmente esta • .pdf - documento eletrônico visível com o programa Adobe extensão. Acrobat Reader e que conserva as mesmas propriedades de .tif - arquivo de imagem sem compressão. Costuma ser usa- quando foi desenhado para sua publicação impressa. Os ma- do para o armazenamento de imagens em alta resolução. nuais online de muitos programas estão nesse formato. .tmp - arquivos temporários. Se não estão sendo utilizados • .php - arquivos de páginas Web dinâmicas. É, por sua vez, por algum processo do sistema, o normal é que possam ser uma linguagem de programação que permite transladar para eliminados sem nenhum problema. a Web conteúdo armazenado em bases de dados. .vob - arquivos de vídeo de alta qualidade, é usado para ar- • .png - arquivo de imagem pensado para a Web que se abre mazenar filmes em DVD. com praticamente todos os programas de imagens. .ppt - ar- .wav - arquivo de áudio sem compressão. Os sons produzi- quivo do software de apresentações PowerPoint, da Micro- dos pelo Windows costumam estar gravados neste formato. soft. .wri - arquivo de texto com formato gerado pelo editor de • .rm - arquivo de áudio do Real, codificado de forma especial texto do sistema, o WordPad. para ser transmitido pela Rede graças à tecnologia da Real .zip - talvez seja o formato de compressão mais utilizado. O Networks. programa mais popular para comprimir e descomprimir este • .rar - formato de compressão de dados muito popular e que arquivo é o WinZip. pode ser manipulado pelo Winrar, entre outros. • .rtf - Rich Text Format, ou formato de texto enriquecido. Per- Arquivos e Extensões 107

Hoje existe um enorme número de formatos de arquivos para diferentes tipos de dados, sendo que a maioria é incompatível entre si. Ou seja, se um arquivo for salvo em um certo formato, poderá ser aberto apenas por programas que reconvertam suas informações em código binário. Em geral, apenas pelo aplicativo que o criou. Programas Padrão Caso possua instalados na sua máquina mais de um programa as- sociado a uma mesma extensão, recomenda-se que um usuário configure um deles como software “padrão” para aquele tipo de arquivo. Isso pode ser feito clicando com o botão direito do mou- se sobre o arquivo e, em seguida, selecionando a opção “Pro- priedades”. Na janela que se abrirá é possível configurar e mo- dificar o programa associado com aquele tipo de arquivo. Outra alternativa é, novamente clicando com o botão direito do mouse, selecionar a opção “Abrir com...” e selecionar um dos softwares sugeridos, ou buscar no computador outro capaz de fazê-lo. Se o usuário marcar a opção “Sempre usar este aplicativo para abrir arquivos do tipo...”, aquele aplicativo automaticamente se torna- rá o aplicativo padrão para aquele formato. 108 Informática Avançada e Administração de Empresas

Software Livre O programador Richard Matthew Stallman trabalhava no labo- ratório de inteligência artificial do MIT (“Instituto de Tecnologia de Massachusetts”) desde 1971, quando as pessoas trabalhavam em conjunto, sempre trocando ideias e programas. Entretanto, no início dos anos 80 quase todos os programas existentes pas- saram a ser proprietários, ou seja, seu uso e distribuição eram controlados pelas empresas que os fabricavam. A partir de então, o novo conceito determinava o fim da cooperação entre a comu- nidade de programadores. Stallman abandonou seu emprego ao constatar que direitos autorais negavam acesso ao código fonte dos programas (para impedir cópias não autorizadas) e também restringiam ativida- des que os programadores sempre haviam usufruído, antes do mundo da informática dedicado ao software ser dominado por grandes empresas: • Executar os programas sem restrições; • Conhecer e modificar os programas e; • Redistribuir esses programas na forma original ou modifica- da entre os amigos e a comunidade. Então, iniciou um movimento para produzir um sistema opera- cional e programas que resguardassem aquelas liberdades que os programadores conheciam antes das restrições empresariais. Esta iniciativa resultou na criação, em 1985, da “Free Software Foundation” (FSF), Fundação para o Software Livre, que foi fun- Software Livre 109

damentada juridicamente com a redação de uma licença pública. Após vários anos de trabalho de muitas pessoas o projeto GNU é Assim, em 1991, quando Linus Torvalds publicou a versão gratuita o responsável por quase todas as ferramentas que tornaram um e livre do “kernel” Linux, esse sistema operacional logo começou sistema Unix livre possível. a ser muito utilizado, embora oficialmente a fundação ainda esti- vesse desenvolvendo o seu próprio sistema. GPL Atualmente, excetuando-se poucos funcionários que recebem Stallman foi o pioneiro na salários relativamente baixos da fundação, a maioria dos desen- difusão das ideias sobre volvedores é composta por programadores ligados a empresas e software livre, não somente universidades, que contribuem voluntariamente para o projeto. como uma questão econô- A fundação tem como objetivo não só a eliminação de restrições mica, mas como um movi- sobre a cópia, a redistribuição, o entendimento e a modificação mento social, com implica- de obras. Esse rompimento de monopólios deve ser feito por ções políticas e culturais. meio de um empreendimento coletivo e, em grande parte, vo- Para proteger a liberdade luntário. Portanto, para entender o conceito de software livre, dos usuários do sistema defendem os ativistas, deve-se pensar em “liberdade de expres- GNU / Linux, ele criou a li- são”, não em “almoço grátis”. cença GPL (General Public Li- cense). Essa licença objetiva Software Livre é uma questão de liberdade, não de preço. Essa garantir que todos tenham o ideia, que hoje se espalha por todo o mundo atingindo outros direito de usar, copiar, modi- tipos de conteúdos como os artísticos, literários, musicais, cientí- ficar e distribuir o programa. ficos e jornalísticos, é parte do movimento pela cultura livre, ou Isto é, o software (e seu uso) free culture, que abrange todos os produtos culturais, pregando a é livre. reprodução e modificação livres para qualquer usuário. Para garantir que o programa permaneça livre, mesmo se for mo- Projeto GNU e código aberto dificado, a GPL determina que softwares derivados de um sof- tware livre só podem ser liberados se tiverem a mesma licença. O objetivo do projeto GNU era (e ainda é) criar um sistema opera- Mais tarde, se o programador original decidir fechar o código cional completo, inspirado e compatível com o sistema Unix, mas, do programa, outro programador poderá continuar mantendo o diferentemente desse, não proprietário. Vem daí o trocadilho no programa livre, reiniciando o seu desenvolvimento, começando nome: GNU is Not Unix (“GNU não é UNIX”). pela última versão que foi licenciada como GPL. 110 Informática Avançada e Administração de Empresas

Essa licença permitiu que os programadores pudessem liberar Já o software livre se coloca como um caminho inclusive para seus trabalhos para o público, sem medo que seu código fosse uma nova sociedade, pois é profundamente transformador. Não apropriado por alguma empresa e, ao mesmo tempo, asseguran- só promove as liberdades, mas estabelece condições de igualda- do que ele ficaria livre para sempre. Ou seja, ninguém pode se de para a produção. O código deixa de ser um patrimônio exclu- apropriar do software, que pertence à comunidade. sivo de poucos. Passa a ser algo coletivo, a partir do qual todos podem produzir. O patrimônio de uma empresa livre não é um Open Source código sobre o qual mantenha controle exclusivo. É a capacidade intelectual de seus funcionários, o bom atendimento que oferece A liberdade do software livre se refere ao código ser aberto, ou aos seus clientes, a qualidade de seu trabalho. seja, um programa é software livre quando pode ser usado, co- piado, estudado e redistribuído sem nenhuma restrição. Concei- Os defensores do movimento Open Source sustentam que o tualmente, tal liberdade se opõe ao software proprietário, mas modelo colaborativo de produção intelectual é uma alternativa não ao software comercial, que é vendido almejando lucro. de modelo de negócios para a indústria de software. Assim, há pontos comuns nos dois movimentos, o que possibilita trabalho Qualquer licença Livre é também uma licença Open Source (“códi- conjunto em muitos projetos. Algumas grandes empresas como go aberto”), sendo que a diferença entre as duas nomenclaturas IBM, HP, Intel e Dell também têm investido no software de código reside essencialmente na sua apresentação e na ideologia que as aberto, juntando esforços para a criação do Open Source Develo- alicerçam. Assim, enquanto se utiliza o termo “Software Livre” pment Lab (OSDL), instituição destinada à criação de tecnologias dentro de um discurso baseado em questões éticas, de direitos e de código aberto. liberdade, o termo “Código Aberto” é utilizado sob um ponto de vista puramente técnico, pragmático, evitando questões éticas e A abreviatura “FLOSS” (Free / Libre and Open Source Software) é ressaltando não as liberdades oferecidas pela licença, mas a alta uma forma agregadora para citar os dois movimentos, “Software qualidade técnica do software. O pessoal do código aberto, por- Livre” e “Código Aberto”, já que tratam dos mesmos programas. tanto, praticamente não se interessa por mudanças sociais. Software Livre 111

Pirataria Informática Avançada e Administração de Empresas A Pirataria Moderna, como alguns denominam, é a prática de vender ou distribuir produtos sem a expressa autorização dos proprietários de uma marca ou produto. A pirataria é considera- da crime contra o direito autoral, e a pena para este delito pode chegar a quatro anos de reclusão e multa. Os principais produtos pirateados são roupas, calçados, utensílios domésticos, remé- dios, livros, softwares e CDs. Além de poder frustrar o consumidor nos quesitos qualidade, du- rabilidade e eficiência, a pirataria de certos produtos, como re- médios, óculos de sol e bebidas, por exemplo, pode representar sérios danos à saúde do consumidor. Um dos itens mais pirateados no mercado nacional é definitiva- mente o jogo eletrônico. Tanto pela facilidade com a qual a cópia é feita tanto pela facilidade pela qual se a obtém, a pirataria no mercado de jogos vem se popularizando e se adaptando confor- me os constantes avanços na tecnologia. Além disso, a falta de fiscalização e a aceitação da pirataria como parte do cotidiano atual contribuem para a sua continuidade. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte, à documentação, às garantias e às atualizações periódicas for- necidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar as informações do cliente na máquina e em aplicativos na nuvem. Finalmente, se o software for copiado ilegalmente na empresa, o próprio cliente e 112

a empresa em que ele trabalha estarão se expondo a risco legal A própria Microsoft admite que a pirataria do Windows auxiliou por piratear um programa protegido por leis de direitos autorais. grandemente na sua participação do mercado na China, e que se torna mais fácil de obter lucro quando os usuários legalizam Um dos principais questionamentos que se faz, hoje em dia, as cópias. Bill Gates afirmou: “É mais fácil para nosso software quanto à validade da pirataria, está focado no sistema de proprie- competir com o Linux quando há pirataria do que quando não dade intelectual. No caso dos softwares há a opção dos softwares há”. Outro caso famoso é o do escritor Paulo Coelho, que teve os livres. No caso da produção musical e audiovisual ainda há uma livros pirateados em diferentes línguas e disponibilizados gratui- grande controvérsia, principalmente pela ausência de canais de tamente em um blog, intitulado Pirate Coelho (“Coelho Pirata”). distribuição que tornem estes conteúdos de fácil acesso a todos. Mais tarde se descobriu que o autor do blog era o próprio escritor, Há casos em que a pirataria se mostrou até mesmo benéfica para que se utilizou da tática para tornar sua obra conhecida em países os produtores da obra original: foi o que aconteceu com o filme onde ainda não havia sido publicado ou onde seus livros ainda The Man From Earth, de 2007, que estreou em pouquíssimos ci- eram simplesmente pouco conhecidos. Paulo Coelho já disse em nemas dos EUA e acabou se tornando um fenômeno cult após algumas ocasiões que não liga para a pirataria de seus livros. Em ser disponibilizado em um popular site de downloads. O diretor seu blog oficial, o escritor disse: “Baixe meus livros de graça e, se Richard Schenkman chegou a enviar uma carta ao site agrade- gostar, compre uma cópia. Essa é a forma que temos para dizer cendo pela divulgação gratuita, que fez o filme finalmente lucrar à indústria que a ganância não leva a nada”. As posições de Coe- com a venda de DVDs. Outro caso é o da série Game of Thrones, lho em relação à pirataria e contra leis de controle do conteúdo da HBO, que foi acusada por um de seus atores a “vazar” episó- digital fizeram com que ele fosse homenageado pelo The Pirate dios de propósito, para manter o interesse do público e criar buzz Bay – à época o maior site de downloads (a maioria deles ilegal) (“burburinho”) na mídia. do mundo – em 2012, tendo sua foto exibida na página inicial do site por vários dias. Durante uma coletiva de imprensa na FLIP - a Cópias ilegais de software são vistas por certos produtores de sof- Feira Literária Internacional de Paraty - o autor britânico Neil Gai- twares como “menos mal” que comprar ou copiar ilegalmente man afirmou: “O inimigo não é as pessoas lerem algo de graça na software de um competidor. Jeff Raikes, executivo da Microsoft, internet. O inimigo é as pessoas não lerem”. afirmou certa vez que “se estão pirateando algo, preferimos que seja de nós mesmos que de qualquer outro”. Traian Băsescu, presidente da Romênia, afirmou que a pirataria auxilia a geração mais jovem a descobrir os computadores. Pirataria 113

Redes e Internet Informática Avançada e Administração de Empresas Podemos definir redes como diversos computadores ou disposi- tivos interligados com o objetivo de compartilhar informações. Esta ligação interdispositivos pode ser realizada através de ca- bos, wireless (sem fio), rádio ou bluetooth. Atualmente o tipo de rede mais comum que se conhece é a internet, que usamos para downloads de filmes e músicas, enviar emails, fazer trabalhos escolares, assistir vídeos online ou até mesmo entrar em redes sociais como o facebook, twitter, instagram, etc. Protocolos de Internet Os protocolos para internet formam o grupo de protocolos de co- municação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Estes são algumas vezes chamados de “protocolos TCP/IP”, uma vez que os dois protocolos (o protocolo TCP - Transmission Con- trol Protocol ou Protocolo de Controle de Transmissão e o IP - Internet Protocol ou Protocolo de Internet) foram os primeiros a serem definidos. Os protocolos de internet funcionam como uma espécie de “lín- gua universal” entre computadores: independentemente do fa- bricante e do sistema operacional usado, essa língua é interpre- tada por todas as máquinas igualmente. Isso faz com que não seja necessário usar qualquer tipo de software extra para que um computador entenda os protocolos de rede. 114

Quando se conecta um computador à Internet, um endereço lhe é oito grupos de 4 dígitos hexadecimais, incluindo prefixo de rede atribuído. O IP é um número único, exclusivo, que identifica cada e sufixo de host. computador na rede, tal como um número de telefone. É usado pelos computadores para se identificarem e se comunicarem por Novas funcionalidades do IPv6 foram sendo desenvolvidas com o meio da cópia de arquivos pela internet ou por redes locais. passar do tempo para fornecer uma forma mais simples de con- figuração para redes baseadas em IP, uma maior segurança na Um endereço IP (por exemplo: 200.17.50.36) é composto de uma comunicação entre hosts na rede interna e internet e, também, sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 oc- um melhor aproveitamento e uma melhor disponibilidade de re- tetos). Na configuração dos endereços, para não se usar sequ- cursos. A longo prazo, o IPv6 tem como objetivo substituir o IPv4. ências de números binários, representa-se cada octeto por um número que pode variar de 0 até 255. Assim, obtém-se um con- Além do IP, outros protocolos de rede essenciais são: junto de quatro números separados por pontos. Essa estrutura de IP é chamada de IPv4 (Internet Protcol version 4). Portanto, o • HTTP, HTTPS: O Hypertext Transfer Protocol (HTTP) – ou computador cliente procura o IP do servidor. Quando o encontra, “Protocolo de Transferência de Hipertexto” - é um proto- copia os arquivos que estão naquele endereço para o computa- colo de comunicação utilizado por sistemas de informação dor local, deixando-os disponíveis para o internauta, permitindo de hipermedia distribuídos e colaborativos. Seu uso para a sua visualização e cópia. obtenção de recursos interligados levou ao estabelecimento da World Wide Web. Já o HTTPS (HyperText Transfer Proto- Protocolos IPv4 e IPv6 col Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo O IPv4 tem a capacidade de suportar 4.294.967.296 endereços, o SSL/TLS. Essa camada adicional permite que os dados sejam que no início dos anos 1980 era um número enorme. Na época, a transmitidos por meio de uma conexão criptografada e que rede era predominantemente acadêmica, com poucas centenas se verifique a autenticidade do servidor e do cliente por de computadores interligados. Ou seja, a Internet não foi proje- meio de certificados digitais. Em outras palavras, o primeiro tada para o grande uso comercial que hoje existe. Assim, atual- é um protocolo utilizado sempre que acessamos um site na mente, a maioria dos endereços já está em uso, determinando a internet, enquanto que o segundo é uma versão mais segura necessidade de substituição do protocolo. desse mesmo protocolo. Devido ao esgotamento do IPv4 e à necessidade de mais ende- • FTP, SFTP: O protocolo FTP (File Transfer Protocol, ou “Pro- reços na Internet foi criado, em 1996, por Scott Bradner e Allison tocolo de Transferência de Arquivos”) é o mais utilizado para Marken, o IPv6, que é a versão mais atual do protocolo IP. Os se transferir arquivos diretamente do disco rígido do com- endereços IPv6 tem 128 bits e são normalmente escritos como putador do internauta para o disco rígido do servidor. Este protocolo é essencial na criação de sites e portais da inter- Redes e Internet 115

net e estudaremos mais sobre ele no módulo de Webdesign. o cliente quer acessar (ou vice-versa). Esse acesso é feito por SFTP é a sigla para Simple File Transfer Protocol, que significa um login e senha, tornando a conexão entre computadores Protocolo de Transferência Simples de Arquivos. Ele é, basi- mais protegida. Com o SSH, o usuário de internet consegue camente, o protocolo FTP com uma camada de proteção a definir um sistema de proteção para seu site sem compro- mais aos arquivos transferidos. O que diferencia o protocolo meter o desempenho dele. Ele fortifica a segurança do seu SFTP do protocolo FTP é que o primeiro utiliza a tecnologia projeto ao mesmo tempo em que trabalha na transferência SSH (Secure Shell) para autenticar e proteger a conexão entre de arquivos de uma maneira confiável e estável. cliente e servidor. • POP3: POP3 é o acrônimo para Post Office Protocol 3, que • DHCP: DHCP é o acrônimo para Dynamic Host Configuration significa, excluindo o número, Protocolo de Correios. Ele é Protocol, que significa, em português adaptado, Protocolo usado para mensagens eletrônicas, ou seja, os populares de Configuração Dinâmica de Endereços de Rede. Ele permi- emails. O protocolo POP3 funciona como se fosse uma cai- te que os computadores consigam um endereço de IP auto- xa-postal dos Correios. Um servidor de email recebe e arma- maticamente. Por meio de um servidor, o protocolo DHCP é zena diversas mensagens. Então, o cliente se conecta e se capaz de obter, sem a necessidade de configuração manual, autentica ao servidor da caixa de correio para poder acessar endereços de IPs para cada um dos computadores (ou dispo- e ler essas mensagens lá guardadas. Com isso, as mensagens sitivos móveis) ligados a uma rede de internet. Uma vez que armazenadas no servidor são transferidas em sequência para uma máquina obtém um endereço de IP, ele fica indisponível a máquina do cliente. No final, a conexão é terminada e o para uso naquele momento. Quando ela é desligada ou des- cliente pode ler suas mensagens até mesmo quando estiver conectada da internet, o endereço de IP, antes volta a ficar offline. Esta é uma das suas grandes características, inclusive. disponível para ser usado por qualquer nova máquina ligada • SMTP: SMTP é a sigla para Simple Mail Transfer Protocol, que na conexão. significa Protocolo de Transferência de Correio Simples. Di- • DNS: DNS, do inglês Domain Name System (Sistema de No- ferente do POP3, o protocolo SMTP é voltado para o envio mes de Domínios), funciona como um sistema de tradução de mensagens eletrônicas (emails). A mensagem sai da má- de endereços IP para nomes de domínios. É graças ao DNS quina do cliente e, depois de ter um ou mais destinatários que você pode digitar www.google.com na barra de endere- determinados, é autenticada e enviada para o servidor. Lá, ços do seu navegador para acessar o Google, e não um mon- os destinatários recebem as mensagens enviadas para o ser- te de números e pontos (o endereço de IP do site). vidor, que são codificadas e recebidas pelo protocolo POP3. • SSH: SSH é a sigla para Secure Shell que, em português adap- O protocolo SMTP é eficiente por sua simplicidade, mas tam- tado, significa Bloqueio de Segurança. É um dos protocolos bém é um pouco limitado. Ele se baseia somente em texto. específicos de segurança de troca de arquivos entre cliente e Ou seja, para envio de arquivos, pastas ou mídias, é preciso servidor. O protocolo SSH funciona a partir de uma chave pú- extensões que convertem esses arquivos no formato de tex- blica, que verifica e autentica a legitimidade do servidor que to. 116 Informática Avançada e Administração de Empresas

• IMAP: IMAP é o acrônimo para Internet Message Access Os computadores comuns, usados para ler as páginas, são cha- Protocol, que significa Protocolo de Acesso à Mensagem de mados de clientes da Web, e acessam os sites por meio de um Internet. Assim como os dois anteriores, o protocolo IMAP browser, ou navegador, que apresenta as páginas graficamente. também é voltado para envio e recebimento de emails. Mas, Exemplos de navegadores incluem: Firefox, Internet Explorer, diferentemente deles, o protocolo IMAP permite que o usuá- Opera, Chrome, entre outros. rio acesse e gerencie seus arquivos e mensagens diretamen- te no próprio servidor. Ou seja, não é preciso esperar que as Quando se utiliza um navegador para visualizar um determinado mensagens enviadas ao servidor cheguem até a máquina do endereço na Internet diz-se que “se acessa o site”. Para acessar cliente para mexer nelas. Essa é uma vantagem bastante útil, um endereço, tal como http://www.cedutech.com.br, deve-se di- pois o usuário não perde tempo e pode adiantar seus traba- gitar o endereço (também chamado de URL, ou Uniform Resour- lhos diretamente pela internet. Em contrapartida, é preciso ce Locator) no local apropriado na tela do programa navegador, e estar sempre conectado à rede e atento ao limite de arma- apertar a tecla Enter ou clicar em “Ir”. Nesse momento, o navega- zenamento oferecido pelo servidor. Alguns dos serviços de dor solicita um arquivo para um servidor. Se a informação pedida email mais populares e que usam o protocolo IMAP como realmente estiver armazenada naquele servidor, o arquivo solici- base são o Gmail, do Google e o Hotmail, da Microsoft. tado será enviado para o computador onde está o navegador e será exibido. World Wide Web (www) As ligações entre as páginas, conhecidas como hiperlinks ou liga- A WWW (World Wide Web ou, simplesmente, Web) é a parte ções de hipertexto (ou, simplesmente, links) não ocorrem apenas multimídia da Internet, portanto possibilita a exibição de páginas dentro do site. Elas podem ligar informações armazenadas em de hipertexto, documentos que podem conter todo o tipo de in- diferentes computadores, na mesma cidade ou não, podendo li- formação. gar continentes diferentes do planeta Terra. Portanto, na Web, é possível que uma página faça referência a praticamente qualquer Na Internet a informação é colocada em documentos denomina- documento disponível na Internet. O que faz essa malha de infor- dos “sites” ou páginas Web. Assim, a WWW é formada por mi- mações funcionar é um sistema de endereçamento que permite lhões de “páginas”, ou “sítios”, ou “locais” ou “sites”, que podem a cada página ter a sua própria identificação. conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas. Como cada computador tem um URL, ou seja, um endereço ou Os sites são constituídos por arquivos que estão armazenados em número único no planeta que identifica um computador conecta- computadores espalhados por todo o mundo, e que são denomi- do à Internet, é possível localizar qualquer informação na Inter- nados servidores da Web, que permitem o acesso ao conteúdo net, desde que o usuário saiba o endereço correto. da rede. Redes e Internet 117

Internet of Things Wi-Fi, Bluetooth e NFC podem ser — e são — usadas para Internet das Coisas. Mas, como essas redes oferecem alcan- A Internet das Coisas (IoT) descreve a rede de “objetos físicos” ce limitado, determinadas aplicações dependem de redes incorporados a sensores, software e outras tecnologias com o móveis como 3G, 4G e 5G. A limitação vem das tecnologias objetivo de conectar e trocar dados com outros dispositivos e sis- de comunicação: as redes atuais não foram projetadas para temas pela internet. Esses dispositivos variam de objetos domés- permitir tantas conexões de aparelhos tão distintos, daí a ticos comuns a ferramentas industriais sofisticadas. perspectiva esperançosa sobre o 5G. Além de oferecer al- tíssima velocidade para transmissão de dados, as redes 5G Nos últimos anos, a IoT se tornou uma das tecnologias mais im- permitirão, por exemplo, que cada dispositivo baseado em portantes do século XXI. Agora que podemos conectar objetos do IoT utilize apenas os recursos necessários, sempre na medida cotidiano - eletrodomésticos, carros, termostatos, babás eletrô- exata. Isso evitará gargalos na rede, assim como desperdí- nicas - à Internet por meio de dispositivos incorporados, é possí- cio de energia (um problema intolerável em dispositivos que vel uma comunicação perfeita entre pessoas, processos e outras funcionam apenas com bateria). coisas. • Sistemas de controle: Não basta que o dispositivo se conecte à internet ou troque informações com outros objetos. Esses Por meio da computação de baixo custo, nuvem, big data, análise dados precisam ser processados, ou seja, devem ser envia- avançada e tecnologias móveis, coisas físicas podem compartilhar dos a um sistema que os trate. Os dados de câmeras, alarmes e coletar dados com o mínimo de intervenção humana. Nesse contra incêndio, ar-condicionado, lâmpadas e outros itens mundo hiperconectado, os sistemas digitais podem gravar, moni- são enviados para um sistema que controla cada aspecto. torar e ajustar cada interação entre itens conectados. O mundo Esse sistema pode ser um serviço nas nuvens, o que garante físico encontra o mundo digital - e eles cooperam. o acesso a ele a partir de qualquer lugar, assim como livra o dono da casa da tarefa de atualizá-lo, ou pode se tratar de Há, essencialmente, três componentes que precisam ser combi- um sistema M2M (Machine-to-Machine), ou seja, um meca- nados para uma aplicação de IoT existir: dispositivos, redes de nismo de comunicação máquina a máquina. comunicação e sistemas de controle. Quanto à aplicação da IoT nos negócios, a gestão da cadeia de su- • Dispositivos: Vão de itens grandes, como geladeiras e carros, primentos é a principal área que pode se beneficiar. Ao conectar a objetos pequenos, como lâmpadas e relógios. O importan- sensores aos objetos, esses tornam-se objetos inteligentes, que te é que esses dispositivos sejam equipados com os compo- podem capturar informações de contexto e fornecer informações nentes certos para proporcionar a comunicação: chips, sen- que possibilitam adaptações e decisões em tempo real, além de sores, antenas, entre outros. permitirem a execução de processos de negócio. Além disso, há a possibilidade de exploração do potencial criativo da rede, au- • Redes e tecnologias de comunicação: Tecnologias como 118 Informática Avançada e Administração de Empresas

mentando o valor de uma rede em razão do número de usuários Vários segmentos da indústria já lidam com tais questões, mas conectados (lei de Metcalfe). esse é um trabalho em constante desenvolvimento. É por isso que é primordial que outro aspecto não seja esquecido: a trans- Pequenas empresas também podem se beneficiar deste tipo de parência. tecnologia, por meio da monitoração de ambientes, verificação da quantidade de clientes, localização dos mesmos em relação Empresas, governos e usuários domésticos devem estar cientes aos produtos e tempo despendido na loja, informações sobre o dos riscos associados às soluções de IoT, assim como receber comportamento do consumidor, entre outras vantagens. orientação para minimizá-los. Segurança e Riscos na Internet das Coisas Se a Internet das Coisas descreve um cenário em que quase tudo está conectado, é claro que há riscos associados. É por essa ra- zão que as convenções que tratam do conceito devem levar em consideração vários parâmetros preventivos e corretivos, espe- cialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa teria se o sistema de monitoramento de sua casa fosse desligado inesperadamente por conta de uma falha de sof- tware ou mesmo por uma invasão orquestrada por criminosos virtuais. Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense, por exemplo, em uma cidade que tem to- dos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada um deles de modo inteligente para dimi- nuir congestionamentos, oferecer desvios em vias bloqueadas por acidentes e criar rotas alternativas quando há grandes even- tos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minutos. Redes e Internet 119

Malware e Ameaças Virtuais Informática Avançada e Administração de Empresas A liberdade oferecida pela internet infelizmente apresenta tam- bém diversos riscos para sua segurança real e virtual, entre os quais podemos citar: • Anonimidade: Uma das grandes vantagens da internet, a ha- bilidade de se projetar como quem quiser, é também um de seus maiores perigos. Em outras palavras, nunca se sabe se a pessoa do outro lado da conexão é realmente quem diz ser, ou se tem boas intenções. • IP Spoofing: Uma forma bastante bastante peculiar e exclusi- va da internet de roubo de identidade, o IP Spoofing é a táti- ca de se passar por outra pessoa (ou pelo IP de outra pessoa) ao se praticar atos ilícitos na internet, muitas vezes fazendo com que um inocente sofra as consequências desses atos. • Exposição a conteúdo impróprio: Não somente crianças estão expostas a conteúdo pornográfico e/ou violento, mas todos nós estamos sujeitos a nos deparar com discursos dis- criminatórios, material ofensivo e todo tipo de informação não solicitada que a qualquer momento pode cair em nos- sas caixas de e-mails, grupos de WhatsApp ou ser aberta em nossos browsers acidentalmente. • Cyberbullying: Praticado muito pelos chamados trolls, é a prática de atacar alguém via internet, causando desconforto, humilhação, ou até mesmo danos emocionais e morais. • Estelionato: Vai desde o roubo de dados bancários e com- pras com roubo de identidade até a extorsão por meio de falsas alegações e golpes elaborados. • Happy Slapping: Esse fenômeno tem ligação direta com a 120

transformação da internet e dos dispositivos digitais em algo bercriminosos online. Por isso, tenha muito cuidado antes de extremamente cotidiano, fazendo com que as pessoas (prin- digitar seu nome, endereço, cartão de crédito, CPF e outras cipalmente os mais jovens) se exponham gratuitamente na informações em páginas da internet e aplicativos. Verifique rede, em vídeos, fotos e comentários nos quais são humi- com antecedência se a página possui uma conexão segura, lhados, passam por situações constrangedoras ou exibem-se se o domínio está registrado por uma empresa ou pessoa livremente em situações sexuais. confiável com CNPJ ou CPF, bem como se a informação que • Pirataria: Além da pirataria (seja ela de software, de bens te levou até o endereço é realmente verdadeira. culturais ou de produtos) ser prática criminosa, na internet ela é também responsável pela proliferação de vírus e outros Cuidados ao Navegar na Web tipos de malware (como veremos mais adiante). • Clonagem de Chips: Um dos golpes que chamou a atenção O primeiro cuidado para evitar infecções e outras ameaças da em 2018 foi a clonagem de chips de operadoras e, conse- web é instalar um bom antimalware, e mantê-lo sempre atua- quentemente, de contas do WhatsApp. Criminosos usam lizado. esse tipo de ameaça para extorquir familiares de suas víti- mas, normalmente pessoas públicas ou empresários de su- Além disso, há diversas atitudes a se assumir daqui pra frente, cesso. como jamais se conectar a redes de Wi-Fi públicas para fazer • Fake News e Fake Ads: Em 2018, as chamadas Fake News ações importantes como transações bancárias ou acessar sites (notícias falsas) dominaram a corrida eleitoral no Brasil. que exijam a inserção de dados pessoais. Isso porque um crimi- Dois anos antes o presidente eleito norte-americano Donald noso na sua rede pode estar direcionando o seu tráfego para pá- Trump cunhou o termo “verdades alternativas”. E isso nos ginas de ataques, bem como interceptando a sua comunicação afeta muito mais do que você pode imaginar, dando oportu- com a instituição financeira para roubar dados.Veja a seguir ou- nidade pra todo tipo de golpe (ou scam) e produto ou servi- tras recomendações: ço sendo vendido com promessas inverídicas na internet. É preciso muito cuidado. Ao receber uma mensagem com uma • Não clique em links suspeitos: Principalmente os recebidos suposta notícia muito bombástica, procure conferir a veraci- de desconhecidos, e os links com mensagens suspeitas que dade da informação em agências de checagem ou em gran- foram enviadas por seus amigos via redes sociais, e-mail ou des portais de notícias antes de clicar em seus links. E fuja de app de mensagens. Nos primeiros dias de 2019, um golpe ofertas grandiosas divulgadas por aplicativos de mensagens disseminado via WhatsApp e Facebook Message atraiu mais e redes sociais, evitando clicar em links suspeitos sem antes de 675 mil pessoas. De novembro de 2017 a novembro de analisar o site e o histórico da empresa. 2018, a média de ataques diários de phishing (roubo de da- • Roubo e Vazamento de Dados: Os dados pessoais e financei- dos) no Brasil cresceu 110% quando comparado com o perí- ros de internautas são a mercadoria de maior interesse do ci- odo anterior (novembro/2016 até novembro/2017); Malware e Ameaças Virtuais 121

• Cuide bem das suas informações: Saiba onde estão armaze- ria mais consequências, pois é possível reinstalar o sistema nados seus dados e que informações estão disponíveis. Isso operacional fazendo o upload do último backup. facilitará a limpeza dos seus dispositivos e lhe dará tranquili- • Verifique os controles de segurança nos dispositivos, apli- dade para que as informações não sejam perdidas e/ou utili- cativos e redes sociais: É preciso analisar as permissões zadas de forma incorreta. concedidas aos dispositivos e aplicativos e decidir se eles realmente merecem privilégios, como acesso à lista de con- • Remova apps e arquivos que não são mais utilizados: Isso tatos ou manter um registro dos locais físicos mais visitados inclui uma limpeza em dispositivos ou redes sociais, pois os etc. No caso das redes sociais, verifique se as informações apps geralmente funcionam em segundo plano, mesmo sem compartilhadas são públicas e, se forem, use os controles de o conhecimento do usuário. Além disso, certifique-se de que segurança da plataforma para limitar quem pode acessar o os aplicativos que continuarão no dispositivo utilizam crip- que é postado. tografia. Deep Web e DarkNet • Atualize os sistemas operacionais e aplicativos: É importan- te fazer esse passo assim que uma nova versão estiver dispo- Seguindo a metáfora de um iceberg, cuja parte que fica visível nível, pois ela será responsável por corrigir possíveis vulne- sobre a água representa somente cerca de 10% de seu tamanho rabilidades que existiam no sistema. Um grande exemplo do real (os outros 90% ficam debaixo d’água), é dito que a Deep Web quão importante é essa operação, foi o caso WannaCry, em (também chamada de Deepnet, Web Invisível, Undernet, ou Web que cibercriminosos se aproveitaram de uma falha no siste- oculta) se refere a todo o conteúdo da World Wide Web que não ma Windows 10 para realizar o ataque. faz parte da chamada Surface Web, a qual é indexada pelos me- canismos de busca padrão, como o Google. • Altere todas as suas senhas: Elas devem ser atualizadas re- gularmente. Na maioria dos casos, os usuários utilizam as Para acessar a Deep Web é preciso serviços de Proxy Anônimo, mesmas senhas para diferentes sites e o cibercriminoso tes- como o Tor, que deixa o utilizador completamente invisível en- tará a combinação em todos os serviços e redes sociais mais quanto navega na Deep Web. Mas é preciso cuidado, pois, tendo populares, principalmente quando há casos de vazamento em vista que a Deep Web não tem regras e seus usuários são de informações. Por isso, para evitar confusão na hora de anônimos, há todo o tipo de informação, inclusive materiais con- saber qual senha é de qual login, é aconselhável usar um sof- siderados ofensivos ou mesmo criminosos. Em primeiro lugar, tware de gerenciamento, que gera uma senha exclusiva para tenha em mente que os principais caminhos estão em inglês, e cada site e ajuda a lembrar delas sem precisar memorizá-las. é essencial compreender exatamente o que está escrito antes de clicar num link. Além disso, a deep web é feia, porque ninguém ali • Faça backup dos dados: Backups de segurança oferecem está preocupado com o layout. ao usuário a tranquilidade de saber que, se algo acontecer ao seu computador, como a temida tela azul ou um arquivo corrompido, o usuário poderá recuperar esses dados. Além disso, no caso de um ataque de ransomware, isso não causa- 122 Informática Avançada e Administração de Empresas

Malware e Ameaças Virtuais Já DarkNet é qualquer rede privada de compartilhamento de arquivos, que não funciona na estrutura da web. Qualquer rede pública, a princípio, vai implicar que podemos ser vigiados por terceiros. Então pessoas que queiram compartilhar algum conte- údo privado, sensível ou delicado, podem estabelecer uma rede fechada, com um protocolo próprio e criptografado. Isto é, com a informação embaralhada de forma que seja muito mais difí- cil alguém bisbilhotar a comunicação. Embora isso permita, por exemplo, que notícias e denúncias sejam compartilhadas mais facilmente com o mundo todo, também permite que pessoas más intencionadas compartilhem informações criminosas, como espionagem industrial, segredos de estado e até pornografia in- fantil. Malware O termo malware é proveniente do termo em inglês MALicious software. Trata-se de um software destinado a se infiltrar em um computador alheio de forma ilícita, com o intuito de causar al- gum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, cavalos de Troia e spywares são conside- rados malware. O malware pode penetrar em seu computador quando você na- vega em websites submetidos a hack, ao clicar em demos de jo- gos, ao fazer o download de arquivos de música infectados, ao instalar novas barras de ferramentas de um provedor desconhe- cido, ao configurar um software de uma fonte arriscada, ao abrir uma anexo de e-mail malicioso ou, basicamente, qualquer coisa que você baixe da Internet para seu dispositivo sem um aplicativo de segurança antimalware de qualidade. 123

Aplicativos maliciosos podem se esconder em aplicativos legíti- • – aquelas janelas incômodas que abrem a todo instante en- mos, especialmente quando são baixados de websites ou men- • quanto se navega em determinado site, mas podem vir den- sagens ao invés de uma app store. Entre eles podemos destacar: tro de programas e outros aplicativos. Spyware: Spyware é o malware projetado para espioná-lo. • Vírus: Como seus homólogos biológicos, os vírus prendem- Ele se esconde em segundo plano e anota o que você faz -se a arquivos limpos e infectam outros arquivos limpos. Eles online, incluindo suas senhas, números de cartão de crédi- podem se espalhar sem controle, danificando funções cen- to, hábitos de navegação e muito mais. Um tipo comum de trais de um sistema e excluindo ou corrompendo arquivos. spyware é o keylogger, que registra tudo o que é digitado no Eles normalmente aparecem como um arquivo executável. computador infectado. Ransomware: Ransomware é um tipo de código malicioso • Worm: Um Worm é um programa semelhante aos vírus, com que torna inacessíveis os dados armazenados em um equi- a diferença de este ser auto-replicante, ou seja, ele cria có- pamento, geralmente usando criptografia, e que exige pa- pias funcionais de si mesmo e infecta outros computadores. gamento de resgate (ransom) para restabelecer o acesso Tal infecção pode ocorrer através de conexões de rede locais, ao usuário. O pagamento do resgate geralmente é feito via anexos de emails, ou mesmo redes sociais. Worms infectam bitcoins. Existem dois tipos de ransomware: o Ransomware redes inteiras de dispositivos, utilizando cada máquina infec- Locker impede que você acesse o equipamento infectado e o tada consecutiva para infectar mais. Ransomware Crypto impede que você acesse aos dados ar- mazenados no equipamento infectado, geralmente usando • Cavalo de Troia / Trojan Horse: Esse tipo de malware se dis- criptografia. Além de infectar o equipamento o ransomware farça de software legítimo, ou está incluído em software le- também costuma buscar outros dispositivos conectados, lo- gítimo que foi violado. Ele tende a agir discretamente e criar cais ou em rede, e criptografá-los também. “portas dos fundos” (backdoors) em sua segurança para per- mitir a entrada de outros malwares. Um Trojan se passa por Informática Avançada e Administração de Empresas um programa que simula alguma funcionalidade útil quando de fato ele esconde um malware que pode causar malefícios aos computadores e seus usuários. • Adware: Adware vem do inglês ad = anuncio + software = programa, e são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o compu- tador e a conexão lentos. Embora não sejam malignos por natureza, softwares de publicidade especialmente agressi- vos podem minar sua segurança apenas para servir anúncios a você, o que pode servir de porta de entrada para vários ou- tros malwares. Normalmente, assumem o formato de popup 124

E-Mail O correio eletrônico é anterior ao surgimento da Internet. Os sis- temas de e-mail foram uma ferramenta crucial para a criação da rede internacional de computadores. O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965, e possibilitava a comunicação entre os múltiplos usuá- rios de um computador do tipo mainframe. Apesar de a história ser um tanto obscura, acredita-se que os primeiros sistemas cria- dos com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT. Para se utilizar um serviço de e-mails é necessário possuir um endereço de e-mail, que será algo parecido com: [email protected] Conhecendo-se o endereço eletrônico da sua caixa postal, qual- quer pessoa poderá enviar uma mensagem (e-mail) para você. Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor até que você acesse a Internet e as vejas, recebendo-as em seu computador, salvando-as ou deletando-as. Cada mensagem pode conter arquivos anexados a ela (attached files, ou attachments). Estes arquivos podem ter qualquer forma- to e, portanto, ser de qualquer tipo: texto, imagens, sons, etc. Campos de E-mail O formato de uma mensagem segue um padrão. Assim, esteja você criando uma nova mensagem a partir de um programa ou E-Mail 125

de um webmail, o cabeçalho do seu e-mail será formado por uma liar e ser auxiliado a respeito desse ou aquele assunto e partilhar combinação de campos como os mostrados abaixo: conhecimentos e comentários. Há listas sobre todos os tipos de assunto: desde piadas até informática avançada. To: (Para:) CC: (CC:) Supõe-se que quem se inscreve vai ter tempo para ler as mensa- BCC: (CCO:) gens diariamente, responder o que souber, sugerir ou comentar. Attachment: (Anexo:) Evidentemente, para fazer parte de uma lista deve-se inscrever Subject: (Assunto:) nela. Assim, há um endereço eletrônico para onde enviar pergun- tas, respostas e comentários. Logicamente, todos os assinantes O campo “Para” (To) deve ser preenchido com o endereço da pes- da lista receberão todos os mails que forem mandados para esse soa, empresa ou lista, para a qual se deseja enviar a mensagem. endereço. Por exemplo, [email protected]. Esse endereço deve ser preenchido cuidadosamente, pois uma letra trocada irá levar a Ao se inscrever em uma lista, tome cuidado e confira as carac- mensagem para uma pessoa diferente. terísticas dela: veja o número de participantes e o número mé- dio de mensagens, pois algumas listas tem uma quantidade de “Cc” é a sigla para o termo “com cópia”, é o mesmo que carbon mensagens diárias muito alta e pode ser difícil acompanhar tudo. copy, em inglês. Se este campo for usado o destinatário saberá Evidentemente, se o andamento da lista lhe for desagradável, a que o documento que recebeu também foi recebido pela(s) ou- pessoa pode se “desinscrever”. tra(s) pessoa(s) ali listada(s). Já “CCO” é a abreviatura de “com cópia oculta” (em inglês “BCC”, blind carbon copy). O uso do cam- Newsletters po “BCC” é recomendável quando se envia o mesmo email para múltiplos destinatários, pois preserva a privacidade dos mesmos, Uma newsletter é um tipo de lista em que os inscritos só recebem não expondo seus endereços de email. mensagens sobre algum assunto em que tenham interesse, mas não tem contato com os outros membros que o recebem. São “Assunto” (Subject) é onde se digita o tema da mensagem. Deve muito usados por empresas de comunicação e para divulgação ser sempre preenchido para facilitar buscas posteriormente. de produtos. O processo é simples: faz-se a inscrição e passa-se a receber as mensagens, sem obrigação de outra participação. É Listas de Discussão / Grupos obrigatório, também, que os responsáveis pela newsletter inclu- am um opt-out, um link para a desinscrição (muito útil, princi- Uma lista de discussão é uma das atividades que um grupo de palmente se você não lembra de ter se inscrito em determinado e-mails pode ter. O Grupo reúne pessoas interessadas em comen- boletim). Newsletters que não trazem essa opção costumam ser tar determinado assunto, com a finalidade de trocar ideias, auxi- puros spams disfarçados. 126 Informática Avançada e Administração de Empresas

Redes Sociais Virtuais Rede Social (ou Rede Social Virtual) pode ser definido como um grupo de pessoas e/ou empresas conectadas por meio da inter- net e que possuam interesses em comum. Esse grupo forma uma estrutura de relacionamentos horizontal e direta, possibilitando assim que as redes sociais tenham se tornado o fenômeno de hoje. O surgimento das Redes Sociais ganhou destaque no Brasil em janeiro de 2004 com a criação do Orkut, idealizado pelo turco Orkut Büyükkökten, funcionário do Google na época. Foi a pri- meira rede social a fazer sucesso no país, mas lá fora elas já fa- ziam sucesso com sites como o MySpace e o Live Journal. Considera-se que a primeira Rede Social Virtual legítima foi o site Six Degrees. Embora elementos sociais já existissem antes disso em fóruns e plataformas de blogs, este foi a primeira platafor- ma a permitir (e incentivar) a adição de usuários em círculos de amizade e a limitar interações com base nessas conexões. O site esteve no ar entre 1997 e 2001. Existem atualmente 3 bilhões de usuários ativos nas redes so- ciais. E esse número tende a crescer cada vez mais, com a dinâ- mica de melhorias constantes dessas plataformas e o surgimento de novas. A principal função de uma rede social é conectar pessoas dentro do mundo virtual. Redes Sociais Virtuais 127

Redes Sociais x Mídias Sociais Digital Influencers Redes sociais: grupos de conexões e relacionamentos que temos Influenciador digital (ou Digital Influencer, no inglês) é um indiví- com outras pessoas. Quando estes existem no ambiente online, duo que possui um público fiel e engajado em seus canais online os chamamos de redes sociais virtuais. e que, em alguma medida, exerce capacidade de influência nos Mídias sociais: plataformas que garantem que essas conexões hábitos, ideias e na tomada de decisão de compra de seus segui- ocorram no ambiente virtual. dores. As Redes sociais têm como principal característica a manutenção Segundo pesquisa recente, 52% dos internautas no Brasil segue de redes de relacionamento. Já mídias sociais são plataformas de pelo menos um influencer. Metade dessas pessoas costuma com- compartilhamento massivo de conteúdo. Ou seja, podemos afir- prar produtos e serviços indicados pelos influenciadores e 35% mar que as redes sociais são uma categoria dentro das mídias dos usuários de redes sociais já visitaram algum lugar por indica- sociais. ção de uma dessas referências nas redes. Os principais canais em que os influenciadores digitais estão presentes são o Facebook, o Vantagens YouTube e o Instagram. • Facilidade de compras; • Acesso ampliado aos fornecedores; • Voz do consumidor; • Rapidez de mobilização; • Organização de datas e acontecimentos; • Encolhimento da grande mídia. Desvantagens • Golpes e estelionato; • Fake News; • Deterioração de relações IRL; • Dependência / FOMO; • Desconexão com a realidade; • Propagação de discurso de ódio; • “Especialistas” instantâneos. 128 Informática Avançada e Administração de Empresas

Computação em Nuvem O conceito de “nuvem” se mescla com o da própria Internet. Na Web, não importa para o usuário o lugar em que a informação está fisicamente alojada — ela pode estar em qualquer compu- tador ligado à rede. Cloud computing, conhecida também como computação em nuvem, portanto, é a tecnologia que permite o uso remoto de recursos da computação por meio da conectividade da Internet. Essa tecnologia se utiliza da conectividade e a grande escala da Internet para hospedar os mais variados recursos, programas e informações. Dessa forma, a computação em nuvem permite que o usuário os acesse por meio de qualquer computador, tablet ou telefone celular. Se analisarmos o modelo tradicional de computação, em que usuários e empresas precisam investir em downloads, hardwa- res, sistemas operacionais e softwares para conseguir algum tipo de aplicação, é fácil entender o porquê de a computação em nu- vem ter se tornado tão popular. A nuvem surgiu como uma forma de democratizar informações e melhorar a experiência de quem depende de recursos tecnológi- cos em nível pessoal ou profissional. A computação em nuvem usa um servidor remoto para conectar dispositivos dos usuários a recursos centralizados. Um servidor remoto armazena todos os dados e programas de que você preci- sa e pode estar no seu próprio país ou do outro lado do mundo. O Computação em Nuvem 129

fato é que você pode acessá-los on-line, de qualquer lugar, mes- • Nuvem pública: São recursos computacionais, como servi- mo que estejam armazenados a quilômetros de distância. dores e armazenamento, fornecidos por terceiros e dispo- níveis para qualquer pessoa ou empresa que deseje contra- A ideia de uma “rede de computadores intergalática” foi introdu- tá-los. Nesse modelo, o cliente é responsável pelo que será zida na década de 1960 por J.C.R. Licklider, que foi responsável enviado para a nuvem, seja um backup, um aplicativo ou pelo desenvolvimento da ARPANET (Advanced Research Projects alguns arquivos, enquanto o provedor de nuvem está preo- Agency Network), primeira rede operacional de computadores à cupado com a manutenção, segurança e gerenciamento de base de comutação de pacotes. todos os recursos. Na nuvem pública, tudo está disponível na web e compartilhado entre vários usuários que o usam Desde aquela época a computação em nuvem tem se desenvolvi- simultaneamente (mas separadamente), o que mantém os do de diversas formas, mas foi só na década de 1990 que houve recursos padronizados. Ao oferecer soluções unificadas, esse uma evolução significativa no segmento, uma vez que a Internet modelo acaba sendo mais barato. Portanto, a nuvem pública começou a oferecer pacotes de banda mais significativos e assim é indicada para empresas que desejam economizar em in- permitiu que o cloud computing chegasse às massas. vestimentos. Um dos primeiros marcos na história da computação em nuvem • Nuvem privada: Nesse modelo, a empresa mantém a infra- foi a chegada do Hotmail em 1996, pioneiro no conceito de for- estrutura da nuvem em seu domínio interno e oferece aces- necimento de aplicativos por meio de um simples site. A consoli- so restrito a usuários selecionados, como funcionários e par- dação dos aplicativos empresariais aconteceu com a chegada da ceiros. A nuvem privada oferece à empresa a possibilidade Salesforce, logo na sequência. de personalizar as funções e o suporte às suas necessidades. Como a nuvem é projetada exclusivamente para ela, todos Outros acontecimentos marcantes nos anos seguintes incluem os processos são direcionados para a realidade do negócio. o lançamento do Amazon Web Services, em 2002, a criação do Em geral, a nuvem privada é usada por organizações que de- Google Docs, em 2005, e o surgimento do Azure (da Microsoft), vem seguir certos regulamentos e regras específicas sobre em 2010. Google Docs/Drive, Microsoft Office 365, Calendário segurança e privacidade de dados e informações, como é o Online, Skype, WhatsApp, Zoom… Todos esses são exemplos de caso de algumas instituições financeiras e governamentais. serviços oferecidos por meio de cloud computing. • Nuvem híbrida: Trata-se da união dos dois anteriores, ou Existem 3 tipos de computação em nuvem: pública, privada e seja, a combinação que permite compartilhar dados e aplica- híbrida. A escolha de um ou outro tipo dependerá de fatores re- tivos entre os dois tipos de nuvem citados. Assim, de acordo lacionados a custo, disponibilidade, desempenho e expectativas. com a necessidade e a estratégia do negócio, alguns recursos são utilizados de forma privada, outros são utilizados publi- camente ou estão ligados por meio de tecnologias. 130 Informática Avançada e Administração de Empresas

Vantagens Desvantagens • Redução de custos com infraestrutura: uma vez que elimina • Impossibilidade de acesso a informações e aplicações: no os gastos de capital com compras de hardware e software, caso de não haver uma conexão Wi-Fi ou uma falha; instalação e manutenção; • Possibilidades de falhas do servidor: ou saturações pontuais • Economia do espaço: dado que os recursos permanecem ar- que impedem ou atrasam o trabalho; mazenados online; • Perda de controle direto: sobre as informações armazena- • Centralização da informação: impedindo que todos os da- das; dos sejam mantidos em diferentes programas, com diferen- tes tipos de formulários de autenticação e acesso; • Falhas de Acesso: O uso de servidores e recursos partilhados por diferentes empresas e utilizadores, favorece a possibili- • Aumento ou diminuição de acordo com a necessidade do dade de falhas e acesso não autorizado.; cliente: graças ao poder de elasticidade que fornece a quan- tidade ideal de recursos, armazenamento e processamento; • Roubo de Dados: Se as transferências de dados não forem criptografadas; • Trabalho remoto: funcionários da empresa podem acessar todos os dados através de qualquer computador, notebook, • Custos Contínuos: Embora apresente custos menores a cur- tablet ou smartphone, desde que estejam conectados à In- to prazo, a longo prazo o modelo pode representar investi- ternet. mentos altos, pois paga-se pela prestação de serviços e pela manutenção dos dados armazenados; • Escalabilidade: Manutenção de recursos conforme as de- mandas, permitindo um alto retorno sobre o investimento • Tempo de inatividade na Nuvem: Embora os prestadores de (ou ROI). serviços na nuvem tomem muitas medidas para evitar inter- rupções de serviço, ninguém pode estar 100% imune; Além disso, podemos citar a qualidade da segurança, a atuali- zação automática do servidor, a usabilidade das plataformas, os • Incompatibilidade: Por vezes, existem problemas de incom- serviços de assistência técnica e backups. patibilidade de software, uma vez que algumas aplicações, ferramentas e software se ligam particularmente a um com- putador pessoal. Em meio a tantos benefícios, a computação em nuvem se tornou Windows 365 Cloud PC a escolha preferida de muitas empresas e usuários em geral. Não em vão, praticamente tudo o que consumimos atualmente na In- A Microsoft anunciou em julho de 2021 o Windows 365 Cloud ternet – redes sociais, armazenamento de arquivos, streaming de PC, um serviço por assinatura que permite fazer streaming de vídeo e música – vem de aplicativos e serviços hospedados na PCs em nuvem. Em resumo, é possível acessar uma versão do nuvem. Windows 10 ou Windows 11 (quando disponível) por meio de Computação em Nuvem 131

um app ou navegador web, a partir de computadores, tablets ou celulares. O foco principal está na produtividade, principalmente com o aumento de investimentos em trabalho remoto motivado pela pandemia de Covid-19. O serviço havia sido liberado gratuitamente em versão beta, mas as inscrições de novos usuários foram suspensas após ultrapassar a capacidade de operação da Microsoft já no primeiro dia. O Windows 365 tem uma lógica semelhante à do Office 365, que oferece acesso a programas como Word e Excel online. De acordo com a Microsoft, seu serviço de PCs em nuvem foi baseado no Azure Virtual Desktop, e pode ser acessado por navegadores ou pelo aplicativo Remote Desktop, por Macs, iPads, máquinas com Linux e dispositivos com Android. As especificações técnicas do sistema operacional em nuvem podem variar de acordo com a assinatura, deixando selecionar até oito CPUs e 32 GB de RAM. Segundo a desenvolvedora, um dos principais benefícios do Cloud PC é disponibilizar uma sin- cronização multiplataforma, podendo continuar o trabalho de onde parou, mas em outro dispositivo. Quanto a segurança, o Windows 365 oferece suporte à autenticação multifator (MFA) e Azure Active Directory (AAD), permitindo “políticas de acesso condicional” e concede níveis de autorização com base nas fun- ções do usuário. Os PCs em nuvem também são criptografados e os dados seguros. 132 Informática Avançada e Administração de Empresas

Teclado e Digitação O domínio da prática de digitação é importante para qualquer pessoa que utiliza um computador com frequência, especialmen- te para quem trabalha com digitação de textos e/ou programa- ção. Procurar visualmente as teclas pode representar uma sensí- vel perda de tempo, enquanto o uso de todos os dedos das mãos para digitar significa maior aproveitamento e menor sobrecarga sobre eles. O Teclado O teclado de computador é um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos. Possui teclas letras, números, símbolos e outras funções, baseado no modelo de teclado das antigas máquinas de escrever. Basica- mente, os teclados são projetados para a escrita de textos, onde são usadas para esse meio cerca de 50% delas. Além para o con- trole das funções de um computador e seu sistema operacional. Essas teclas são ligadas a um chip dentro do teclado, onde iden- tifica a tecla pressionada e manda para o PC as informações. O meio de transporte dessas informações entre o teclado e o com- putador pode ser sem fio (ou Wireless) ou a cabo (PS/2 e USB). O teclado vem se adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação. QWERTY é o layout de teclados atualmente mais utilizado em computadores e máquinas de escrever. O nome vem das primei- ras 6 letras “QWERTY”. A disposição das teclas foi patenteada por Christopher Sholes em 1868 e vendido à Remington em 1873, Teclado e Digitação 133

quando foi visto pela primeira vez em máquinas de escrever. Nes- • querda do cursor de texto. se layout, os pares de letras utilizados com maior frequência na • Caps Lock: É a tecla para fixar maiúsculas. Ativando CAPS língua inglesa foram separados em metades opostas do teclado, LOCK o texto digitado sai todo em maiúsculas. Desativando numa tentativa de evitar o travamento do mecanismo das rudi- CAPS LOCK o texto sai em minúsculas. A fixação de maiúscu- mentares máquinas do século XIX. Ao alternar o uso das teclas, o las está ativa quando o led CAPS LOCK do teclado está aceso arranjo evitava o travamento de teclas nas antigas máquinas de Control: ou Ctrl. É uma tecla modificadora. Sozinha não faz escrever: enquanto uma mão acerta uma tecla, a outra localiza a nada. Segure CTRL apertada enquanto pressiona outra tecla. tecla seguinte. Geralmente o CTRL é usado em combinação com outras te- clas para executar comandos de programa. Em equipamentos modernos, insensíveis à velocidade de digita- • Delete: ou Del. A função desta tecla é apagar, excluir. É usada ção, a eficiência desse layout é duvidosa, e outros padrões foram para apagar o caractere que está do lado direito do cursor propostos, como o Dvorak, mas nunca atingiram a mesma popu- • de texto. Também apaga arquivos e objetos selecionados na laridade do QWERTY. O layout QWERTY é adotado com alterações • tela. em algumas línguas formando os teclados AZERTY e o QWERTZ, • End: Em geral esta tecla leva o cursor de texto para o fim da em que as letras Y e Z estão trocadas. Símbolos, diacríticos e ca- • linha. racteres acentuados estão em posições diferentes nas variações • Enter: ou Return. É a tecla para confirmar comandos e para internacionais do QWERTY. criar linha nova nos textos. Esc: ou Escape. É a tecla para cancelar a operação em anda- O Teclado Português ABNT2 (o nome vem de “Associação Bra- mento no computador ou para voltar ao passo anterior sileira de Normas Técnicas 2”), é uma variação do QWERTY e é Home: Em geral esta tecla manda o cursor de texto para o mais semelhante a uma máquina de escrever por apresentar a início da linha. tecla cedilha (ç). Insert: ou Ins. Geralmente esta tecla é usada por programas de texto. Ela alterna entre o modo inserção e o modo so- Teclas Especiais breposição. O modo inserção acrescenta caracteres novos no meio de um texto existente sem apagar o que já foi digitado. • Alt: (ALTernate) É uma tecla modificadora. Sozinha não faz • O modo sobreposição faz o texto novo sobrepor e eliminar nada. Devemos mantê-la apertada enquanto pressionamos • o texto anterior. outra tecla para que ela modifique a função da outra tecla. Num Lock: É do tipo liga/desliga. Quando seu led está aceso Cada programa usa a tecla ALT de um jeito próprio. Geral- o teclado numérico fica ativo. mente ela é usada em combinação com outras teclas para Page Up: Nos programas de texto, esta tecla movimenta o executar comandos de programa texto para baixo, exibindo o texto que estava oculto na parte superior da tela. • Backspace: Com ela apagamos o caractere que está à es- Informática Avançada e Administração de Empresas 134

• Page Down: Nos programas de texto, esta tecla move a pági- • Tab: (TABulate). É a tecla de tabulação. Quando estiver digi- na para cima, exibindo a parte do texto que estava oculto na tando texto pressione TAB para saltar até a próxima marca de parte inferior da tela. tabulação do texto. • Pause Break: No sistema DOS, esta tecla interrompe tempo- • Teclas de função: (F1, F2, F3, … F12) São teclas sem função rariamente a execução de um comando ou programa. Em- específica, mas que podem ser usadas pelos programadores bora ainda exista nos teclados modernos, seu uso é pratica- para funções especiais. Cada programa usa as teclas de fun- mente inexistente nos dias atuais. ção de um jeito próprio. Muitas vezes o programa nem apro- veita as teclas de função. • Print Screen: No sistema DOS apertando esta tecla enviamos o conteúdo da tela para a impressora. No sistema operacio- Teclado Numérico nal Windows esta tecla grava uma cópia da tela na área de transferência do Windows. Ao contrário das máquinas de escrever, o teclado do micro tem um teclado numérico separado. Permanecem os números da • Scroll Lock: É do tipo liga/desliga. É usada para ativar e de- quarta fileira de teclas, mas o teclado numérico em bloco, que sativar o uso do teclado numérico para rolagem de páginas. fica à direita do teclado, permite digitação de números com gran- A função Scroll Lock está ativa quando o seu led de teclado de rapidez, incorporando também teclas que permitem opera- está aceso. ções matemáticas básicas. Para utiliza-lo, é preciso acionar a tecla Num Lock. Se ela não estiver acionada, o teclado irá assumir o • Shift: É uma tecla modificadora. Mantenha SHIFT pressiona- segundo símbolo indicado em cada tecla. Para se tornar um digi- da enquanto pressiona outra tecla. A função mais comum tador de números eficiente, você precisará usar o teclado numé- de SHIFT é alternar entre maiúsculas e minúsculas durante rico, exclusivamente com a mão direita. a digitação. • Setas de rolagem: Em geral estas teclas movimentam o cur- sor dentro de um texto nas quatro direções possíveis: para cima, para baixo, para a esquerda ou para a direita. Teclado e Digitação 135

Microsoft Word Informática Avançada e Administração de Empresas O Microsoft Word é uma ferramenta integrada dentro do pacote Office da Microsoft desde 1997, e sua função é o processamen- to de textos. Serve, portanto, para escrever textos com qualquer finalidade: acadêmica, profissional, criativa, etc. O Word possui um pacote de ferramentas que permite aplicar e modificar o for- mato de um texto, desde o tipo ou tamanho da fonte até o layout da página, passando pela inclusão de elementos gráficos como imagens ou tabelas, além de arquivos multimídia de vídeo e som (embora isso não seja muito útil se a finalidade do documento for a impressão). Dispõe de um formato de arquivo nativo, DOC (ou DOCX nas ver- sões mais recentes), que é fechado, e tornou-se um padrão gra- ças à ampla difusão do programa, permitindo que praticamente qualquer aplicação cuja finalidade seja ler ou editar textos seja compatível com ele. No entanto, também é possível salvar os tra- balhos em outros formatos como RTF, XPS ou XML, ou PDF. O Word é herdeiro direto do Xerox Bravo, o primeiro processador de textos que operava sob o paradigma WYSIWYG (what you see is what you get, ou “o que você vê é o que você consegue”), ten- do sido desenvolvido pelos mesmos programadores. Apareceu primeiramente para o sistema operacional MS-DOS, e o Windows só foi ter sua versão beta em 1989, e sua primeira versão estável em 1990, com o Windows 3.0. Desde então tem evoluído muito até tornar-se no processador de textos mais popular e utilizado do mundo. 136

Com o Word no PC, Mac ou dispositivo móvel, você pode: Salvando um documento • Criar documentos do zero ou usar um modelo; 1. Clique na guia Arquivo. • Formatar os seus documentos com Temas; 2. Clique em Salvar como. • Adicionar texto, imagens, arte e vídeos; 3. Navegue até o local em que você gostaria de salvar seu do- • Inserir símbolos e equações matemáticas em seus documen- cumento. tos; 4. Clique em Salvar. • Pesquisar um tópico e encontrar fontes confiáveis; • Acessar seus documentos no computador, tablet ou celular O Word salva automaticamente no formato de arquivo .docx. Para salvar seu documento em um formato diferente, clique na com o OneDrive; lista Salvar como tipo e selecione o formato do arquivo desejado. • Compartilhar seus documentos e trabalhar com outras pes- Para salvar seu documento à medida que você continua a traba- soas; lhar nele, clique em Salvar na Barra de Ferramentas de Acesso • Controlar e revisar alterações. Rápido. Criando um documento 1. Na guia Arquivo, clique em Novo. Para salvar o documento em seu computador, escolha uma pasta 2. Para começar do zero, selecione Documento em branco. em Computador ou clique em Procurar. Para salvar seu docu- 3. Coloque o cursor no ponto em que você deseja adicionar o mento online, escolha um local em Locais ou Adicionar um Local. texto. Quando seus arquivos estão online, você pode compartilhar, fa- 4. Comece a digitar. zer comentários e trabalhar junto neles em tempo real. Abrindo um documento já existente Lendo documentos 1. Sempre que você iniciar o Word, verá uma lista dos docu- É possível abrir seu documento no Modo de Leitura para ocultar mentos usados mais recentemente na coluna esquerda. Se o a maioria dos botões e ferramentas. Assim você pode se concen- documento que você está procurando não estiver lá, clique trar em sua leitura sem distrações. Alguns documentos são aber- em Abrir Outros Documentos. tos automaticamente no Modo de Leitura, como documentos protegidos ou anexos. 2. Se você já estiver no Word, clique em Arquivo > Abrir e nave- gue até o local do arquivo. Microsoft Word 137

1. Abra o documento que você deseja ler. 5. Quando você estiver satisfeito com as configurações, clique em Imprimir. 2. Clique em Exibição > Modo de Leitura. 3. Clique em Exibição > Editar Documento para sair do Modo Seleção de Leitura. Para mover-se de uma página para outra em um documento no No Word, você pode selecionar todo o texto de um documento Modo de Leitura, siga este procedimento: e selecionar texto ou itens específicos em uma tabela usando o mouse ou o teclado. Para selecionar todo o texto utilize o atalho 1. Clique nas setas nas laterais esquerda e direita das páginas. Ctrl+T ou, na guia Página Inicial, no grupo Edição, clique em Sele- 2. Pressione as teclas page down e page up ou a barra de es- cionar e em Selecionar Tudo. Também é possível selecionar tex- to ou itens que estejam em locais diferentes com o uso da tecla paços e o backspace no teclado. Você também pode usar as CTRL. Por exemplo, você pode selecionar um parágrafo em uma teclas de seta ou rolar a roda de seu mouse. página e uma frase em uma página diferente. 3. Se você estiver usando um dispositivo sensível ao toque, to- que nos lados esquerdo ou direito com seu dedo. Para selecionar uma única palavra, clique duas vezes nela. Para selecionar uma linha de texto, clique à esquerda dela. Para outros Imprimir tipos de seleção, siga o guia a seguir: Você pode ver a aparência de documento quando for impresso, • Qualquer quantidade de texto: Clique onde deseja iniciar a definir as opções de impressão e imprimir o arquivo. seleção, mantenha pressionado o botão esquerdo do mouse e arraste o ponteiro sobre o texto que deseja selecionar. 1. Clique na guia Arquivo e em Imprimir. 2. Em Imprimir, na caixa Cópias, digite o número de cópias • Uma palavra: Clique 2x em qualquer lugar na palavra. • Uma linha de texto: Mova o ponteiro para a esquerda da desejadas. Se você não escolher um determinado número de cópias a serem impressas, o Word imprimirá automatica- linha até que ele mude para uma seta que aponta para a di- mente uma só. reita e clique. 3. Em Impressora, verifique se a impressora desejada está se- • Uma frase: Mantenha pressionada a tecla CTRL e clique em lecionada. qualquer lugar na frase. 4. Em Configurações, as configurações padrão da impressora • Um parágrafo: Clique três vezes em qualquer lugar no pará- estão selecionadas para você. Para alterar uma delas, apenas grafo. clique na configuração que você deseja alterar e selecione • Vários parágrafos: Mova o ponteiro para a esquerda do pri- uma nova configuração. meiro parágrafo até que ele mude para uma seta que aponta 138 Informática Avançada e Administração de Empresas

para a direita, em seguida, pressione e mantenha pressiona- Selecionar e em Selecionar Linha. do o botão esquerdo do mouse enquanto arrasta o ponteiro • O conteúdo de uma coluna: Clique na coluna. Em Ferramen- para cima ou para baixo. • Um bloco de texto grande: Clique no início da seleção, role tas de Tabela, clique na guia Layout. No grupo Tabela, clique até o fim da seleção e, em seguida, mantenha pressionada em Selecionar e em Selecionar Coluna. a tecla SHIFT enquanto clica onde deseja que a seleção en- • O conteúdo de várias células, linhas ou colunas: Clique em cerre. uma célula, linha ou coluna e mantenha pressionado o botão • Um documento inteiro: Mova o ponteiro para a esquerda de esquerdo do mouse enquanto arrasta por todas as células, qualquer texto até que ele mude para uma seta que aponta linhas ou colunas com conteúdo que deseja selecionar. Para para a direita e clique três vezes. selecionar o conteúdo das células, linhas ou colunas que não • Cabeçalhos e Rodapés: No modo de exibição layout de im- estejam próximas umas das outras, clique na primeira célula, pressão, clique duas vezes no texto do cabeçalho ou rodapé linha ou coluna, pressione CTRL e clique na outras células, esmaecido. Mova o ponteiro para a esquerda do cabeçalho linhas ou colunas com o conteúdo que deseja selecionar. ou rodapé até que ele mude para uma seta que aponta para • O conteúdo de uma tabela inteira: Clique na tabela. Em Fer- a direita e clique. ramentas de Tabela, clique na guia Layout. No grupo Tabela, • Notas de rodapé e notas de fim: Clique no texto da nota de clique em Selecionar e em Selecionar Tabela. rodapé ou da nota de fim, mova o ponteiro para a esquerda do texto até que ele mude para uma seta que aponta para a Selecionar texto em locais diferentes direita e clique. • Um bloco de texto vertical: Mantenha pressionada a tecla Você pode selecionar texto ou itens em uma tabela que não este- ALT enquanto arrasta o ponteiro sobre o texto. jam próximos uns dos outros. Por exemplo, você pode selecionar • Uma caixa de texto ou um quadro: Mova o ponteiro sobre a um parágrafo em uma página e uma frase em uma página dife- borda da caixa de texto ou do quadro até o ponteiro se torne rente. Para isso, mantenha a tecla CTRL pressionada enquanto se- uma seta de quatro pontas e clique. leciona qualquer outro texto ou item que deseja em uma tabela. Selecionar itens em uma tabela Formatar um texto significa trabalhar o seu visual, isto é, perso- nalizar o seu estilo, tais como tipo de letra, alinhamento e cores, • O conteúdo de uma célula: Clique na célula. Em Ferramentas de forma a torná-lo mais organizado visualmente. de Tabela, clique na guia Layout. No grupo Tabela, clique em Selecionar e em Selecionar Célula. Para formatar um texto, é preciso primeiramente selecionar o trecho do conteúdo a ser personalizado. Pode ser uma letra, pa- • O conteúdo de uma linha: Clique na linha. Em Ferramentas lavra, frase ou um texto inteiro. Uma vez selecionado, o trecho de Tabela, clique na guia Layout. No grupo Tabela, clique em ficará com o fundo escuro. Microsoft Word 139

Formatação Além de adquirir e usar fontes instaladas com outros aplicativos, você poderá baixar fontes da Internet. Algumas fontes na Inter- 1. Selecione o texto a ser formatado. net são vendidas, algumas são distribuídas como shareware (ver- 2. Para selecionar uma única palavra, clique duas vezes nela. são limitada) e algumas são gratuitas. Para selecionar uma linha de texto, clique à esquerda dela. TrueType e OpenType 3. Selecione uma opção para alterar a fonte, o tamanho e a cor O Word opera com fontes do tipo TrueType e OpenType. As fon- da fonte, ou colocar o texto em negrito, itálico ou sublinha- tes TrueType são mais comuns, sendo a maioria das fontes gra- do. tuitas ou mais baratas. Foram criadas nos anos 1980 pela Apple e posteriormente implementadas no Windows 3.1 pela Microsoft. Copiar a formatação São recomendadas quando é preciso uma fonte leve, mas que imprima bem e tenha uma boa qualidade em monitores; sua ex- 1. Selecione o texto com a formatação que você quer copiar. tensão é “.ttf”. 2. Clique no Pincel de Formatação e selecione o texto para o O formato OpenType foi desenvolvido pela Microsoft em 1994 qual deseja copiar a formatação. baseado no TrueType. Primeiramente foi chamado de TrueType 3. Dê um clique duplo no Pincel de Formatação, quando quiser Open, nome este que foi alterado para o atual após a entrada da Adobe no projeto. O OpenType tem as mesmas características de copiar a formatação em mais de um lugar. seu antecessor e mais algumas vantagens; ele pode incorporar uma extensão maior do conjunto de caracteres, dá suporte a vá- Fontes rias linguagens num só arquivo e possibilita tratamentos tipográ- ficos complexos de algumas linguagens, como ligaduras entre ca- Uma fonte é um design gráfico aplicado a um conjunto de núme- racteres. É recomendado quando é necessário abranger um certo ros, símbolos e caracteres. Uma fonte especifica qualidades como idioma e uma tipografia mais detalhada; sua extensão é “.otf”. formato, tamanho, espaçamento e densidade. Fontes são usadas para imprimir texto em vários dispositivos de saída e para exibir texto na tela. As fontes possuem estilos como itálico, negrito e negrito itálico, entre outros. A maioria dos aplicativos (como o Microsoft Word, Excel e Power- Instalação de Fontes Point) inclui fontes que são adicionadas ao sistema operacional automaticamente quando você instala o software. No entanto, Muitos fornecedores e autores de fontes as compactam em ar- às vezes, convém instalar fontes personalizadas que você criou, quivos .zip para reduzir o tamanho e agilizar o download. Se você comprou ou baixou em algum outro local. tiver baixado uma fonte que foi salva no formato .zip, clique duas vezes no arquivo zip para abri-lo. 140 Informática Avançada e Administração de Empresas

Para adicionar uma nova fonte ao seu computador: Controle > Fontes. No Windows 8.1, vá ao Painel de Controle > Aparência e Personalização > Fontes. 1. Baixe os arquivos de fonte. Elas geralmente vêm compacta- das em pastas .zip. Em uma pasta .zip você pode encontrar Incorporar Fontes diversas variações na mesma fonte, como light (“leve”) e he- avy (“pesado”). Quando você instala uma fonte personalizada, cada fonte só fun- cionará com o computador no qual você instalou. As fontes per- 2. Se os arquivos de fontes estiverem zipados, descompacte-os sonalizadas que você instalou em seu computador podem não clicando com o botão direito na pasta .zip e selecionando Ex- ser exibidas da mesma forma em um computador diferente. O trair. Você verá os arquivos de fontes TrueType e OpenType texto formatado em uma fonte que não está instalada em um disponíveis. computador será exibido em Times New Roman ou a fonte pa- drão. 3. Clique com o botão direito do mouse nas fontes desejadas e clique em Instalar. Portanto, se você planeja compartilhar arquivos do Microsoft Office Word, PowerPoint ou Excel com outras pessoas, precisará 4. Se você for solicitado a permitir que o programa faça alte- saber as fontes que são nativas para a versão do Office que o rações no seu computador, e se você confiar na origem da destinatário está usando. Se não for nativa, você poderá ter que fonte, clique em Sim. Suas novas fontes aparecerão na lista inserir ou distribuir a fonte junto com o arquivo ou “imprimir” o de fontes no Word. mesmo no formato PDF. Todas as fontes são armazenadas na pasta C:\\Windows\\Fonts. Para distribuir o seu documento com as respectivas fontes utili- Você também pode adicionar fontes simplesmente arrastando zadas: arquivos de fonte da pasta de arquivos extraídos para essa pasta. O Windows vai instalá-las automaticamente. Na próxima vez que 1. Clique na guia Arquivo e, em seguida, clique em Opções. você iniciar Word, você verá as fontes que você adicionou na lista 2. Na coluna à esquerda, selecione a guia Salvar. de fontes. No Mac, use o Catálogo Tipográfico para adicionar a 3. Na parte inferior, sob Preservar fidelidade ao compartilhar fonte e, em seguida, copie-a para a pasta compatível do Windows Office. este documento, marque a caixa de seleção Inserir fontes no arquivo. Se você quiser ver como uma fonte é sem precisar iniciar o Word, abra a pasta de Fontes, clique com botão direito no arquivo da Selecionar incorporar apenas os caracteres usados no documen- fonte, e clique em Visualização. to reduz o tamanho de arquivo mas impõe limites de edição do arquivo usando a mesma fonte. Outra maneira de se ver as fontes instaladas é por meio do Painel de Controle. No Windows 7 e no Windows 10, acesse Painel de Microsoft Word 141

Word para a Web Informática Avançada e Administração de Empresas O Office Online é uma versão online da suíte de aplicativos para escritório Microsoft Office. Contém versão online do Word, Excel, PowerPoint, OneNote, entre outros, que possibilitam criar, salvar, editar e compartilhar documentos OneDrive de qualquer lugar, usando um navegador com acesso à internet. É importante não confundir o Office Online com o Office 365, versão mais recente da suíte de aplicativos da Microsoft. Enquanto o pacote online é gratuito e pode ser acessado por qualquer computador na web, o Office 365 é um pacote clássico baseado em assinatura anual ou mensal. Embora todas as funcionalidades gratuitas do Office Online estejam também disponíveis aos assinantes do Office 365, o contrário não é necessariamente verdadeiro e há diversos apli- cativos e ferramentas indisponíveis aos usuários gratuitos. Word para a Web O Microsoft Word para a Web permite que se faça edições bá- sicas e alterações de formatação no documento em um navega- dor da Web. Para obter recursos mais avançados, deve-se usar o comando abrir no Word do Word para a Web. O documento aberto no Word para a Web é o mesmo que o documento aberto no aplicativo Word para área de trabalho, mas alguns recursos funcionam de maneira diferente nos dois ambientes. Para utilizar o Word para a Web só é preciso um navegador e uma conta de e-mail Microsoft (que pode ser criada na hora do primeiro aces- so) para criar ou colaborar em textos do tipo .docx de qualquer lugar, desde que se esteja conectado à Internet. A interface é muito similar à original e a curva de aprendizado é rápida. 142

Quando editar um documento no Word Online (criado no desk- Recursos do Word para Web top, por exemplo), ele abrirá em “modo de edição” para que pos- sa editar e formatar texto. O “modo de edição” não mostrará a • Criar e editar currículos, boletins informativos e documen- formatação de página, como margens ou quebras de página, fo- tos; lha de rosto ou cabeçalho e rodapé. Objetos podem ser exibidos como “espaço reservado”. • Convidar outras pessoas para revisar e trabalhar em coauto- ria em tempo real; O Word para a Web abre documentos nos formatos: • Economizar tempo com modelos e formatação para estilo • Documento do Word (.docx) APA, MLA e Chicago; • Modelo do Word (.dotx) • Documento habilitado para macro do Word (.docm) ou mo- • Adicionar recursos com add-ons gratuitos como o suplemen- to Wikipedia; delo habilitado para macro do Word (.dotm) - O documento pode ser aberto, mas as macros não são executadas. • Salvar documentos na nuvem do OneDrive (associados à sua • Texto OpenDocument (.odt) conta Microsoft). • Portable Document File (.pdf) Em geral, recursos sofisticados serão preservados em um docu- O Word para a Web exibe ainda documentos nos formatos Word mento aberto, mas não podem ser configurados e editados em 97-2003 (.doc) ou modelo do Word 97-2003 (.dot) mas, para edi- um novo documento a partir do Word Online. As imagens não po- tar o documento no navegador, ele salvará uma nova cópia do dem ser arrastadas para um novo local. Em vez disso, pressione documento no formato. docx ou. dotx. O Word para a Web não Ctrl + X para recortar e pressione Ctrl + V para colar. Corte e cap- pode salvar documentos nos formatos. doc ou. dot nem pode tura de tela não estão disponíveis. Outros recursos gráficos não abrir documentos em outros formatos de arquivo como Rich Text podem ser movidos, nem redimensionados. Você pode exibir, (RTF), linguagem de marcação de hipertexto (HTML), Portable editar, imprimir e compartilhar documentos que contêm macros; Document Format (PDF) e Multipurpose Internet Mail Extensions porém, para executar as macros precisará da versão completa. HTML (MHTML), mesmo que a versão para desktop possa. Estão presentes recursos mais tradicionais como inserir tabelas, imagens, hiperlinks, cabeçalho e rodapé, quebras de página, sím- bolos, comentários, configurar páginas e parágrafos, fazer corre- ção Ortográfica e Gramatical, Contar Palavras, entre outros. Quando você exibe ou imprime um documento no Word para a Salvando Web, o documento tem a mesma aparência do modo de exibi- ção de layout de impressão no aplicativo da área de trabalho do O Word para a Web salva o documento automaticamente e o Word. O aplicativo se utiliza de um leitor de PDF para imprimir armazena no OneDrive, que é o sistema de armazenamento em documentos. nuvem da Microsoft. Por isso, nesta versão não existe a opção Word para a Web 143

Salvar. Entretanto, por meio do menu Salvar Como são exi- permite que você compartilhe e trabalhe junto com outras bidas as opções Salvar uma cópia Online (salva uma cópia na pessoas a partir do mesmo mesmo arquivo. Há duas formas nuvem do OneDrive), Baixar como PDF (salva uma cópia do de compartilhamento: documento para o computador no formato PDF), Baixar uma cópia (baixa uma cópia no formato .docx para o seu compu- • Compartilhar com pessoas: Nesta opção é possível esco- tador); Baixar como ODT (baixa uma cópia do documento no lher entre Convidar pessoas (para inserir um ou mais des- formato ODT - OpenDocument Format). tinatários e especificar se eles têm permissão para editar ou somente para visualizar o arquivo) e Obter link (para Compartilhamento criar um link de compartilhamento). Por meio da função Compartilhar é possível compartilhar o • Inserir: Se você tem um blog ou site, é possível inserir ne- documento com outras pessoas. Como no Word para a Web les o conteúdo do seu documento. Ao clicar em Inserir os arquivos são salvos automaticamente no OneDrive, isso será gerado um código html para você copiar e colar no seu Blog ou inserir em seu site. 144 Informática Avançada e Administração de Empresas

Apresentações Multimídia A multimídia é um recurso bastante eficaz para atrair a atenção e melhorar a percepção do público, otimizando a comunicação. Afinal, uma apresentação multimídia estimula mais os sentidos do que uma menos sofisticada, aumentando a capacidade de processamento e armazenamento de informações. Um visual ca- tivante, além de uma boa dose de criatividade, são fundamentais para o sucesso. Felizmente, com o avanço constante da tecno- logia e da computação gráfica, hoje existem muitas possibilida- des para se fazer uma apresentação multimídia verdadeiramente marcante. A apresentação é uma atividade que envolve duas eta- pas de trabalho: a elaboração dos slides e a exposição do con- teúdo para um grupo de espectadores. Desde o relato de uma ideia em uma reunião de negócios até uma apresentação formal em um evento, terá mais sucesso aquele que conseguir transmitir melhor o conteúdo e prender a atenção dos ouvintes. Para isso é importante, além do conhecimento técnico para a criação visual da apresentação, preparar-se com antecedência e exercitar orali- dade e a postura do apresentador. Existem diversos softwares responsáveis pela produção de apre- sentações. Entre eles, o mais famoso e mais largamente utilizado é o Microsoft PowerPoint. Por seu uso ser tão comum, seu design e interface foram, de certa forma, copiados pela maioria dos ou- tros desenvolvedores. O formato nativo do PowerPoint é o .PPT, para arquivos de apre- sentações, e o .PPS, para apresentações diretas. A partir da ver- são 2007 do programa, a Microsoft introduziu o formato .PPTX. Apresentações Multimídia 145

Os arquivos do PowerPoint em geral são lidos sem problemas por • Deve-se ter um cuidado com as cores utilizadas: apresenta- outros softwares similares como o Impress (desenvolvido pela ções com fundos de cores escuras, embora geralmente fi- The Document Foundation) e pelo Google Slides. quem bonitas na tela do computador, não são muito eficien- tes na prática, já que quando projetadas tendem a cansar o Com o PowerPoint no PC, Mac ou dispositivo móvel, você pode: público rapidamente. • Criar apresentações do zero ou usar um modelo. • É recomendável, também, a adoção de uma identidade visu- • Adicionar texto, imagens, arte e vídeos. al para a apresentação - esta identidade facilita a compreen- • Escolher um design profissional com o Designer do Power- são e a localização de informações importantes. Point. • Deve-se ter cuidado também com o tamanho e a quantidade • Adicionar transições, animações e animações de cinema. de texto empregados em um slide. O tamanho demasiado • Salvar no OneDrive para acessar suas apresentações no com- pequeno dificulta a leitura, a quantidade excessiva de texto torna a apresentação enfadonha. putador, tablet ou telefone. • Compartilhar seu trabalho e trabalhar com outras pessoas • Recursos de imagens, sons, vídeos e movimentação dos con- teúdos devem ser utilizados com moderação. A apresenta- onde quer que elas se encontrem. ção deve ser simples, senão vira um espetáculo que sobre- põe o conteúdo a ser comunicado. Cuidados Mas não basta que o público esteja com a atenção firme em Em qualquer concepção de comunicação que se enquadre uma quem está apresentando. É fundamental que o apresentador apresentação, ela deve se fazer entender. A informação que pre- também não fique vidrado nos slides, refém do que produziu ou, tende ser passada com a apresentação deve ser sintetizada de pior, como se não soubesse nada do assunto que está falando de maneira verossímil pelo sujeito a quem se pretende comunicar. forma que passe a impressão de que não poderia fazer a apre- sentação sem os slides. Softwares como o PowerPoint devem ser Para tanto alguns cuidados são necessários. utilizados como acessórios para uma boa apresentação, mas não são de forma alguma garantia de uma. Ou seja, os slides são su- • O mais importante é já estar pensando na apresentação que portes para uma comunicação e não a base dela. será feita para outros desde a fase de edição dos slides. É importante organizar as idéias com começo, meio e fim, cal- Morte por PowerPoint culando o tempo de apresentação e distribuindo os slides dentro desse tempo. Numa das apresentações a militares, em Cabul, em 2009, o gene- ral Stanley McChrystal estava mostrando um slide de PowerPoint • É preciso definir o que é que se quer comunicar para a partir “criado para retratar a complexidade da estratégia militar ameri- disto elaborar um roteiro coerente. 146 Informática Avançada e Administração de Empresas

cana, mas que parecia mais um prato de espaguete”. E comple- • Slide: É a página individual da apresentação. Pode conter tou: “Quando nós entendermos aquele slide, teremos vencido a títulos, textos, elementos gráficos, desenhos (clipart) e etc. guerra”; quando então a sala explodiu em gargalhadas. O artigo também critica o tempo despendido por militares com a elabora- • Folheto: É uma pequena versão impressa dos slides, para ção das apresentações, o que não contribuiria para a verdadeira distribuir entre os ouvintes. produtividade que se espera de um militar. Por exemplo, quando perguntado sobre como passava a maior parte de seu tempo, um • Anotações do apresentador: Consiste em folhas com slide líder de pelotão do Exército no Iraque, o tenente Sam Nuxoll, res- em tamanho reduzido e suas anotações. pondeu: “Fazendo apresentações em PPT.” Quando pressionado para contar a verdade, ele disse que era sério. • Estrutura de Tópicos: É o sumário da apresentação, aí apa- recem apenas os títulos e os textos principais de cada slide. Para criar uma apresentação com o Powerpoint: Histórias como essas originaram a frase “morte por PowerPoint”, 1. Abra o PowerPoint. referindo-se a apresentações intermináveis de trinta ou mais sli- 2. Escolha um das opções de Apresentação em Branco. des, sobrecarregadas de textos, gráficos ilegíveis e efeitos exa- 3. Na guia Página Inicial, clique na metade inferior de Novo Sli- gerados. Mas a maior causa da morte por PowerPoint não é o programa da Microsoft ou os slides em si, e sim a inabilidade de de e escolha um layout de slide. se perceber que, em qualquer apresentação, o foco deve estar 4. Selecione um espaço reservado para texto e comece a digi- no apresentador e na sua capacidade de informar e manter o pú- blico interessado, jamais na ferramenta audiovisual, que deveria tar. apenas agregar valor ao conteúdo apresentado. 5. Para adicionar formatação, selecione o texto e, em Ferra- Criando Apresentações com o PowerPoint mentas de desenho, escolha Formatar. 6. Para alterar a cor de seu texto, escolha Preenchimento de Para transmitir uma mensagem ou uma matéria em uma apre- sentação, você a divide em slides. Pense em cada slide como Texto e escolha uma cor. uma tela em branco para as imagens e as palavras que ajudam 7. Para alterar a cor do contorno de seu texto, escolha Contor- você a criar sua história. Assim, podemos definir os elementos do PowerPoint: no do Texto e, em seguida, escolha uma cor. 8. Para aplicar uma sombra, reflexo, brilho, bisel, rotação 3D, uma transformação, escolha Efeitos de Texto e, em seguida, escolha o efeito desejado. Outras opções de formatação incluem: • Apresentação: Conjunto de slides, folhetos, anotações do • Cor da Fonte: Escolha uma cor de fonte para o texto. apresentador e estruturas de tópicos, agrupados em um ar- • Numeração ou Marcadores: Crie uma lista com marcadores quivo. ou números. Apresentações Multimídia 147

• Adicionar ou Remover Colunas: Adicione ou remova colunas res, fontes, efeitos e plano de fundo (coletivamente conhecidos em seu texto. como tema) de um slide. • Direção do Texto: Altere a direção do texto. O PowerPoint inclui layouts de slide internos, e você pode modifi- • Alinhar Texto: Limite seu texto ao topo, meio ou parte infe- car esses layouts para atender às suas necessidades específicas, e você pode compartilhar seus layouts personalizados com outras rior de uma caixa delimitadora. pessoas que criam apresentações no PowerPoint. • Alinhar à Esquerda, Centro, Alinhar à Direita ou Justificar: Para aplicar um layout definido a um determinado slide, selecio- Alinhe o texto da maneira desejada. ne o slide. Em seguida, na barra de ferramentas da Faixa de Op- • Aumentar Nível de Lista ou Diminuir Nível de Lista Aumente ções, selecione Página Inicial > Layout e escolha uma opção de layout disponível na galeria. ou diminua o recuo da lista. Recortando imagens sem Photoshop Inserção de Imagens Costumamos utilizar vários tipos de imagens nas apresentações Para inserir uma imagem que está salva em sua unidade local ou e nas mais diversas aplicações: foto preenchendo o fundo todo em um servidor interno, escolha Imagens, procure a imagem e do slide ou aplicadas dentro de alguma forma e as imagens que escolha Inserir. são recortadas do seu contexto original para serem aplicadas ao slide. Quando fazemos isto, deixamos de ter um slide poluído Para inserir uma imagem da Web, escolha imagens online e use a com muitas informações e passamos a destacar a mensagem que caixa de pesquisa para localizar uma imagem. Em seguida: realmente é relevante. E nesses casos o Photoshop é realmente a ferramenta mais utilizada. Mas como fazer para criar o mesmo 1. Escolha uma imagem e clique em Inserir. efeito com as ferramentas que se tem em mãos? 2. Quando estiver satisfeito com sua apresentação, vá até a 1. Tente encontrar uma imagem que tenha o fundo neutro guia Arquivo e escolha Salvar. (com apenas uma cor), caso contrário levará um pouco mais 3. Selecione ou navegue até uma pasta. de tempo para conseguir este efeito. 4. Na caixa Nome do arquivo, digite um nome para a apresen- 2. No slide, acrescente a imagem que deseja recortar. tação e escolha Salvar. 3. Ao clicar duas vezes sobre a imagem, será aberta automati- Os layouts de Slide contêm formatação, posicionamento e caixas camente a guia Formatar. de espaço reservado para todo o conteúdo que aparece em um 4. No primeiro botão do canto superior esquerdo, clique em slide. Espaços reservados são recipientes de linha pontilhados em layouts de slide que contêm conteúdos como títulos, corpo de texto, tabelas, gráficos, Elementos gráficos SmartArt, imagens, clip-art, vídeos e sons. Os layouts de slide também contêm as co- 148 Informática Avançada e Administração de Empresas

Remover Plano de Fundo. Modos de Exibição 5. A imagem ficará com o fundo rosa, indicando todos os pon- Você pode exibir slides PowerPoint de várias maneiras, depen- tos que serão recortados. Na maioria das vezes, o Power- dendo da tarefa em questão. Alguns modos de exibição são úteis Point “se engana” e acaba destacando algumas áreas que quando você estiver criando sua apresentação e alguns são mais você não deseja retirar. úteis para exibir sua apresentação. 6. Para ajustar, clique no primeiro botão no canto superior es- querdo marcar áreas para manter. Basta ir clicando onde Marque a guia Exibir do PowerPoint para escolher a exibição mais quer manter para editar sua imagem. Ao lado também há adequada para aquilo que você está fazendo. o botão manter áreas para remover, que pode ser utiliza- do caso queira remover algo. Esta opção só está disponível a • Normal: Este é o modo de edição onde você vai trabalhar partir do PowerPoint 2010. com mais frequência para criar seus slides. 7. Com isso você terá a imagem que precisa para aquele deter- minado slide, porém sem o fundo que atrapalhava a aplica- • Classificação de Slides: O Modo de exibição de Classificação ção. de slides exibe todos os slides na sua apresentação em hori- zontalmente ordenadas, miniaturas. Isto é útil se você preci- Apresentação dos Slides sar reorganizar os slides - você pode apenas clicar e arrastar seus slides para um novo local ou adicionar seções para or- Na guia Apresentação de Slides: ganizar seus slides em grupos significativos. 1. Para iniciar a apresentação no primeiro slide, no grupo Ini- • Anotações: Exiba suas anotações do orador. O painel Anota- ciar Apresentação de Slides, clique em Do Começo. ções está localizado abaixo da janela do slide. É possível im- primir as anotações ou incluí-las em uma apresentação que 2. Se você não estiver no primeiro slide e desejar começar do você envia ao público ou simplesmente usá-las como dicas ponto onde está, clique em Do Slide Atual. enquanto estiver apresentando. 3. Se você precisar fazer uma apresentação para pessoas que • Estrutura de Tópicos: Use o modo de exibição de estrutura não estão no local onde você está, clique em Apresentar On- de tópicos para criar um quadro de estrutura de tópicos ou line para configurar uma apresentação pela Web e escolher história para a sua apresentação. Ele exibe apenas o texto uma das seguintes opções: Transmita sua apresentação do em seus slides, e não em imagens ou outros itens de gráficos. PowerPoint online para uma audiência remota ou; Iniciar uma apresentação online no PowerPoint usando o Skype for • Apresentação de Slides: Use o modo de exibição de Apre- Business. sentação de Slides para mostrar a apresentação à sua audi- ência. Esse modo ocupa toda a tela do computador, exata- 4. Para sair da exibição de Apresentação de Slides a qualquer mente como a sua apresentação será vista pela audiência em momento, pressione a tecla Esc do teclado. uma tela grande. Apresentações Multimídia 149

• Apresentador: Use o modo de exibição do Apresentador e um conjunto de layouts relacionados. Se você usar mais de um para ver suas anotações enquanto faz a apresentação. No tema na apresentação, terá mais de um slide mestre e vários modo de exibição do Apresentador, a audiência não pode conjuntos de layouts. Você pode criar seus próprios modelos per- ver suas anotações. sonalizados e armazená-los, reutilizá-los e compartilhá-los com outras pessoas. No Office.com e em outros sites de parceiros, • Leitura: A maioria das pessoas revisando uma apresentação também é possível encontrar centenas de tipos diferentes de de PowerPoint sem um apresentador vai querer usar o modo modelos gratuitos para PowerPoint e outros programas que você de exibição de leitura. Ele exibe a apresentação em uma tela pode aplicar à sua apresentação. inteira como modo de exibição de apresentação de slides e inclui alguns controles simples para facilitar a percorrer os Você pode ver uma visualização dinâmica antes de aplicar um slides. tema. Ela permite experimentar como ficará a aparência do con- teúdo do slide com diferentes temas. Basta posicionar o ponteiro • Mestres: Os modos de exibição Mestre incluem Slide, Folhe- sobre uma miniatura na galeria Temas para ver como a sua apre- to e Anotações. O principal benefício de se trabalhar em um sentação muda de acordo com o tema. modo de exibição mestre é que você pode fazer mudanças de estilo universais em cada slide, anotação ou folheto asso- 1. Escolha Arquivo > Novo. ciado à sua apresentação. Falaremos mais de slides mestres 2. Clique duas vezes em um tema para criar uma apresentação e como trabalhar com eles na próxima aula. com esse tema. O PowerPoint mostra uma visualização do Modelos e Temas tema, com quatro variações de cores para escolher do lado direito. Um tema é um conjunto predefinido de cores, fontes e efeitos 3. Clique em Criar ou selecione uma variação de cor e clique visuais que você aplica aos seus slides para obter uma aparência em Criar. unificada e profissional. Um modelo é um tema acrescido de al- guns conteúdos para uma finalidade específica, como uma apre- Layouts de Slide sentação de vendas, um plano comercial ou uma lição de sala de aula. Portanto, um modelo tem elementos de design que funcio- Altere e gerencie layouts de slide no modo de exibição do Slide nam juntos (cores, fontes, planos de fundo, efeitos) e conteúdo Mestre. Cada tema tem vários layouts de slide. Escolha os layouts de exemplo que você pode aumentar ou modificar para contar mais adequados ao conteúdo do slide; alguns são melhores para sua história. texto e outros são melhores para elementos gráficos. Os temas e modelos podem conter layouts, cores de tema, fontes No modo de exibição Normal, você aplicará os layouts aos slides. de tema, efeitos de tema, estilos de plano de fundo, etc. Todos Cada layout de slide é configurado de forma diferente - com dife- os temas usados em sua apresentação incluem um slide mestre 150 Informática Avançada e Administração de Empresas

rentes tipos de espaços reservados em locais diferentes em cada 5. Selecione Renomear. layout. Para mover ou excluir uma seção: Cada slide mestre tem um layout de slide relacionado chamado Layout de Slide de Título, e cada tema organiza o texto e outros 1. Escolha Exibir > Classificação de Slides. espaços reservados a objetos para esse layout de forma diferen- 2. Para mover uma seção, clique com o botão direito do mouse te, com cores, fontes e efeitos diferentes. As imagens a seguir contrastam os layouts de slide de título de dois temas: primeiro o e selecione Mover seção para cima ou Mover seção para tema Base e, depois, o tema Integral. baixo. 3. Para excluir uma seção, clique com o botão direito do mouse Você pode alterar todos os elementos de um layout para adequá- e selecione Remover seção. -lo às suas necessidades. Ao alterar um layout e acessar o modo de exibição Normal, todos os slides adicionados posteriormente Anotações terão base nesse layout e refletirão sua aparência alterada. No entanto, se a apresentação incluir slides baseados na versão an- Quando você estiver criando uma apresentação, você pode adi- terior do layout, você deve aplicar novamente o novo layout nes- cionar anotações do orador para usar mais tarde, enquanto ofe- ses slides. rece a apresentação de slides para uma audiência. Durante sua apresentação, as anotações do orador ficam visíveis em seu mo- Seções nitor, mas não são visíveis para o público. O painel de anotações é o lugar para armazenar os pontos de discussão que deseja men- Assim como usa pastas para organizar seus arquivos, você pode cionar durante a apresentação. usar seções para organizar seus slides em grupos significativos. O painel de anotações é uma caixa que aparece abaixo de cada 1. Você pode atribuir a cada colega uma seção para tornar cla- slide. Um painel de anotações vazio exibirá um texto que diz Cli- ra a propriedade do slide durante a colaboração. E se esti- que para adicionar anotações. Digite as anotações do orador. Se ver começando do zero, pode usar seções para elaborar sua você não vir o painel de anotações ou se ele estiver completa- apresentação. mente minimizado, clique em Anotações na barra de tarefas na parte inferior da janela do PowerPoint. 2. Clique com o botão direito do mouse entre slides e selecione Adicionar seção. Se suas anotações excederem o tamanho atribuído no painel Anotações, uma barra de rolagem vertical é exibida na lateral do 3. Uma Seção sem título é adicionada no painel de miniaturas e painel. Você também pode ampliar o painel de anotações, apon- a caixa de diálogo Renomear seção se abre. tando o mouse para a linha superior do painel e arrastando para 4. Digite um nome na caixa Nome da seção. Apresentações Multimídia 151

cima depois que o ponteiro se transformar em uma seta de duas Gráficos e SmartArts pontas. Um Elemento gráfico SmartArt é uma representação visual de Imprimir a apresentação informações e ideias. Ele pode ser criado ao escolher um layout que atenda às suas mensagens. Alguns layouts (como organogra- 1. Selecione Arquivo > Imprimir. mas e diagramas de Venn) retratam tipos específicos de informa- 2. Em Impressora, selecione aquela que deseja usar. ções, enquanto outros simplesmente aprimoram a aparência de 3. Em Configurações, selecione as opções desejadas. uma lista com marcadores. • Slides: na lista suspensa, escolha imprimir todos os slides, slides selecionados ou o slide atual. Ou, na caixa Slides, digi- te os números dos slides que deseja imprimir, separados por uma vírgula. • Layout de Impressão: escolha entre imprimir apenas os sli- des, apenas as anotações do orador, uma estrutura de tópi- cos ou folhetos. A Estrutura de tópicos imprime apenas o texto nos slides, sem imagens. As Anotações de uma apresentação mostram o slide e as anotações do orador relacionadas abaixo dele. Para imprimir Folhetos, é possível imprimir vários slides em uma página usando uma variedade de layouts, alguns com espaço para anotações. • Agrupados: escolha se deseja as planilhas agrupadas ou de- sagrupadas. • Cor: escolha se deseja cores, escala de cinza ou preto e bran- co puro. • Editar Cabeçalho e Rodapé: selecione esta opção para editar o cabeçalho e rodapé antes de imprimir. • Em Cópias, selecione quantas cópias deseja imprimir. • Selecione Imprimir. 152 Informática Avançada e Administração de Empresas


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook