INFORMÁTICA BÁSICA - Curso Completo

373 Pages • 112,609 Words • PDF • 7.4 MB
Uploaded at 2021-09-24 13:23

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


Tecnologia da Informação

Informática Geral (para concursos) (2009)

“O que vem de graça, repasse de graça. Assim os candidatos não serão diferenciados pelo seu poder aquisitivo, mas pela sua real capacidade e determinação. Todos unidos por um serviço público de qualidade. O Brasil merece”. (lema dos concurseiros opensource)

Assuntos: 1. Conceitos básicos 1.1.

Hardware

1.2.

Software

2. Sistema Operacional 2.1.

Windows

2.2.

Linux

3. Suítes de escritório 3.1.

BrOffice

3.1.1. Writer 3.1.2. Calc

3.2.

MS-Office

3.2.1. Word 3.2.2. Excel

4. Internet 4.1.

Navegador: Internet Explorer 7

4.2.

Cliente de email: Office Outlook

5. Conceitos de Tecnologia da Informação 5.1.

Sistemas de Informações

5.2.

Segurança da Informação

5.3.

Software Livre

6. Redes de Computadores: Conceitos básicos.

NOÇÕES DE HARDWARE E SOFTWARE Habitualmente usa-se o termo informática para se referir especificamente ao processo de tratamento automático da informação por meio de máquinas eletrônicas definidas como computadores. CONCEITOS INICIAIS Computador: é uma máquina capaz de realizar vários tipos de tratamento automático de informações ou processamento de dados. O computador é o elemento fundamental da informática. Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. Em geral, entende-se por computador um sistema físico que realiza algum tipo de computação. Os computadores pessoais e laptops são ícones da "era da informação". Atualmente existem outras máquinas programáveis (computadores) como telefone celular, máquinas de automação industrial etc. Computadores Analógicos: são computadores que executam trabalhos usando elementos físicos com estados contínuos. Exemplos usuais de variáveis utilizadas em computadores analógicos são: a intensidade de uma coerente elétrica em um resistor, o ângulo de giro de uma engrenagem e o nível de água em um recipiente. Computador Digital: é uma máquina capaz de realizar vários tipos de tratamento automático de informações ou processamento de dados. Computadores digitais baseiam o seu funcionamento na lógica binária, em que toda a informação é guardada e processada sob a forma de zeros (0) e uns (1). Esta representação é conseguida usando dois níveis discretos de Tensão elétrica. Arquitetura dos Processadores: mesmo que a tecnologia utilizada nos computadores digitais tenha mudado drasticamente desde os primeiros computadores, quase todos os computadores atuais ainda utilizam a arquitetura de Von Neumann em conjunto com a arquitetura de Pipeline. Von Newmann — Cada dado de uma instrução é processado de forma individual e dependente, em outras palavras o processamento de um dado só se inicia após o término da anterior. Pipeline — Vários dados de uma mesma instrução são processados em paralelo e de forma independente, ou seja, independente do término do processamento de um dado, outros já estão em processamento. Segundo a arquitetura, os computadores possuem quatro componentes principais: a unidade lógica e aritmética (ULA), a unidade de controle (UC), a memória e os dispositivos de entrada e saída. Essas partes são conectadas por barramentos. A unidade lógica e aritmética, a unidade de controle, os registradores e a parte básica de entrada e saída são conhecidos como a CPU. Alguns computadores maiores diferem do modelo acima em um aspecto principal: eles têm múltiplas CPUs trabalhando simultaneamente. Adicionalmente, poucos computadores, utilizados principalmente para pesquisa e computação científica têm diferenças significativas do modelo acima, mas eles não têm grande aplicação comercial. Arquitetura dos Computadores CISC (Complex Instruction Set Computer — Computador com um Conjunto Complexo de Instruções): é um processador capaz de executar centenas de instruções complexas diferentes, sendo assim, extremamente versátil. Os processadores baseados no CISC contêm uma microprogramação, ou seja, um conjunto de códigos de instruções que são gravados no processador, permitindo-lhe receber as instruções dos programas e executá-las, utilizando as instruções contidas na sua micro-programação. Utiliza o Sistema de Von Newmann. RISC (Reduced Instruction Set Computer— Computador com um Conjunto Reduzido de Instruções): é uma linha de arquitetura de computadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas. Utiliza o Sistema de Pipeline. Do ponto de vista do desempenho, os CISCs têm algumas desvantagens em relação aos RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar seu desempenho. Informação: o estudo da informação começou quando matemáticos começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma automática, independente do tempo requerido para isso. A

motivação por trás destas pesquisas era o avanço da automação durante a revolução industrial e da promessa de que as máquinas poderiam, futuramente, conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática e seu Sistema de Informações. Sistema de Informações: é todo sistema usado para prover informação, incluindo o seu processamento. Um sistema de informação possui vários elementos relacionados que recebem (entrada), manipulam (processamento), distribuem (saída) os dados e informações. Entrada: fornecer dados para operações em um programa, utilizando um dispositivo de entrada. Nos computadores pessoais modernos, dispositivos comuns de entrada incluem o mouse, o teclado, o digitalizador e a webcam. O que todos os dispositivos de entrada têm em comum é que eles precisam codificar (converter) a informação de algum tipo em dados. Processamento: é uma operação de transformação. No contexto das tecnologias de informação, significa transformar dados em informação. Consiste em extrair informação de dados. A extração de informação não é nada mais do que uma análise de conteúdo dos dados em questão e as relações retiradas dessa análise. Nas atividades em que se emprega o computador, os homens tomam as decisões e a máquina as executa. Saída: exibir dados e informações processadas pelo computador, em outras palavras, permitem a comunicação no sentido do computador — usuário por meio de dispositivos de saída. Dispositivos comuns de saída incluem a caixa de som, o monitor e a impressora. Os dispositivos de saída decodificam os dados em informação, que é entendida pelo usuário do computador. A classificação dos Sistemas de Informação baseados em Tecnologia da Informação (TI) é dividida de acordo com o tipo de informação processada: x Sistemas de Informação Operacional: tratam as transações rotineiras da organização; comumente encontrados em todas as empresas automatizadas. x Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos gestores da organização. x Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização. É a interação dos componentes da Tecnologia da Informação (TI) com o componente humano que faz com que um Sistema de Informação tenha funcionalidade e utilidade para a organização. A Tecnologia da Informação (TI) está fundamentada nos seguintes componentes: x Hardware; x Software; x Sistemas de telecomunicações; x Gestão de dados e informações. Hardware: inclui qualquer dispositivo que seja conectado ao computador e controlado por seu microprocessador. Isso inclui equipamentos que são conectados ao computador quando ele foi fabricado e também equipamentos periféricos adicionados posteriormente. Os itens a seguir são exemplos de dispositivos de hardware: x Barramento serial universal (USB); x Modems; x Unidades de disco; x Unidades de CD-ROM; x Unidades de disco de video digital (DVD); x Impressoras; x Placas de rede; x Teclados; x Placas de vídeo; x Monitores;

x Controladores de jogos; x Mouse; x Scanner; x Pendrive. Software: é um programa de computador composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado. Quando um software está representado como instruções que podem ser executadas diretamente por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado. Sistemas de telecomunicações: telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza. Gestão de dados e informações: compreende as atividades de guarda e recuperação de dados, níveis de controle e de acesso das informações. Requer para essa gestão um completo plano de contingência e um plano de segurança de dados e informações.

PRINCIPAIS COMPONENTES DO COMPUTADOR x Memórias; x Dispositivos de Entrada e/ou Saída. MEMÓRIAS x

Principal — ROM — RAM — Cache

x

Secundária x Buffer xVirtual

Memória Principal: são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta categoria insere-se a memória RAM, memória ROM e memórias cache. Memória Rom (Read-Only Memory — Memória Somente de Leitura): é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo conteúdo é gravado permanentemente (não volátil). O termo Memória ROM é usado em alguns concursos para indicar tipos de memória que são usadas apenas para a leitura, na operação principal de dispositivos eletrônicos digitais, mas que podem ser gravadas por meio de mecanismos especiais. Entre esses tipos encontramos as PROM, as EPROM, as EEPROM, as FlashROM e as memórias flash. Ainda de forma mais ampla, e de certa forma imprópria, dispositivos de memória terciária, como CD-ROMs, DVD-ROMs etc, também são algumas vezes citados coma memória ROM. x PROM (Programmable Read-Only Memory) — podem ser escritas com dispositivos especiais uma única vez, mas não podem mais ser apagadas. x EPROM (Erasable Programmable Read-Only Memory) — podem ser reprogramadas, está dividida em dois tipos: UVEPROM e EEPROM (E2PROM).

 UVEPROM (Ultra Violet Erasable Programmable Read-Only Memory) — podem ser apagadas pelo uso de radiação ultravioleta (todos os dados são apagados), permitindo sua reutilização.  EEPROM ou E2PROM (Electrically Erasable Programmable Read-Only Memory) — podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico (pode ser apagada de forma total ou parcial). x FlashROM: memória flash semelhante ás EEPROMs. São mais rápidas e de menor custo. E um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. Tudo depende dos recursos que o fabricante da placa-mãe em questão disponibiliza. A memória ROM armazena o BIOS, que é o primeiro programa executado pelo computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional, que pode estar armazenado em diversos tipos de dispositivos (discos rígidos, disquetes, CDs etc.) possa ser executado. O BIOS está localizado na placa-mãe e tem como componentes o POST e o SETUP. BIOS (Basic Input-Output System): ensina o processador a lidar com o micro e seus circuitos básicos, tais como: video em modo texto, acesso a discos etc., possui dois programas POST e SETUP. POST (Power-On Self Test): realiza um auto-teste sempre que ligamos o computador (teste de memória, configurações etc.). SETUP: pelo SETUP configuramos várias opções que serão usadas tanto pelo POST (como habilitar ou desabilitar o teste de memória) e o BIOS (ex.: tipo de unidade de disco instalado), quanto pelo processador e chipset. Suas configurações são salvas e armazenadas no CMOS. CMOS (Complementary Metal-Oxide-Semiconductor): local de armazenamento das configurações realizadas a partir do Setup. Como as informações do CMOS precisam ser preservadas mesmo com o computador desligado, estas são alimentadas por uma pequena bateria de lítio. A tecnologia CMOS permite produzir dispositivos com baixo consumo de energia. Memória Ram (Random Access Memory — Memória de Acesso Randômico ou Aleatório): é um tipo de memória que permite a leitura e a escrita, utilizada coma memória principal em sistemas eletrônicos digitais. O teimo acesso aleatório identifica a capacidade de acesso a qualquer posição em qualquer momento, por oposição ao acesso seqüencial, imposto por alguns dispositivos de armazenamento, como fitas magnéticas. A capacidade de uma memória é medida em Bytes, kilobytes (1 KB = 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes). A velocidade de funcionamento de uma memória é medida em Hz ou MHz. Este valor está relacionado à quantidade de blocos de dados que podem ser transferidos durante um segundo. Existem, no entanto, algumas memórias RAM que podem efetuar duas transferências de dados no mesmo ciclo de relógio, duplicando a taxa de transferência de informação para a mesma freqüência de trabalho. Nesta memória são carregados os programas em execução e os respectivos dados do utilizador. Uma vez que se trata de memória volátil, os seus dados são perdidos quando o computador é desligado. Para evitar perdas de dados, é necessário salvar a informação na memória secundária (ex.: disco rígido).

Tipos de RAM VRAM: é um tipo de memória RAM usada especificamente por adaptadores de vídeo ou aceleradores 3-D. O termo "multiporta" é usado porque a VRAM normalmente tem duas portas de acesso independentes em vez de uma, o que permite à CPU e ao processador gráfico acessar a memória RAM simultaneamente. A VRAM é encontrada em placas de video e vem em uma variedade de formatos, muitos dos quais são proprietários. A quantidade de VRAM é um fator determinante na resolução e profundidade de cor do monitor. A VRAM também é usada para guardar informações gráficas especificas como dados geométricos 3-D e mapas de texturas.

SGRAM (RAM gráfica e síncrona): em vez da VRAM; o desempenho é quase o mesmo, mas a SGRAM é mais barata. SRAM (Memória RAM estática): memória de grande velocidade, baixo consumo de energia, alto custo e baixa capacidade de armazenamento. E usada principalmente para o cache. DRAM (Memória RAM Dinámica): a memória RAM dinâmica tem as células de memória com um transistor e um capacitor associado, que exige um refrescamento constante. Memória Cache (Principal): cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente. A CPU e o disco rígido freqüentemente usam caches, assim como os navegadores Web. Uma definição mais simples de cache poderia ser: uma área de armazenamento temporária onde os dados freqüentemente utilizados pela CPU são armazenados. Quando o cliente da cache (CPU, navegador etc.) deseja acessar um dado que acredita estar no local de armazenamento, primeiramente ele verifica a cache. Se uma entrada for encontrada com uma etiqueta correspondente ao dado desejado, o elemento da cache é então utilizado ao invés do dado original. Essa situação é conhecida como cache hit (acerto do cache). Uma situação alternativa, que ocorre quando a cache é consultada e não contém um dado com a etiqueta desejada, é conhecida como cache miss (erro do cache). O dado então é copiado do local original de armazenamento e inserido na cache, ficando pronto para o próximo acesso. Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido ao seu custo), e não houver mais espaço para armazenar o novo dado, algum outro elemento deve ser retirado dela para que libere espaço para o novo elemento. A forma utilizada para selecionar o elemento a ser retirado é conhecida como política de troca (replacement policy). Os dados disponíveis nos locais de armazenamento original podem ser modificados por outras entidades diferentes, além do próprio cache. Nesse caso, a cópia existente no cache pode se tornar inválida. Da mesma forma, quando um cliente atualiza os dados no cache, as cópias do dado que estiverem presentes em outros caches se tornarão inválidas. Protocolos de comunicação entre gerentes de cache são responsáveis por manter os dados consistentes e são conhecidos por protocolos de coerência. 1. Níveis de Memória Cache: x

Cache L1: uma pequena porção de memória estática presente dentro do processador (level 1).

x Cache L2: possuindo o Cache L1 um tamanho reduzido e não apresentando urna solução ideal, foi desenvolvido o cache L2 (atualmente presente dentro do processador). x Cache L3: terceiro nível de cache de memória. Inicialmente utilizado pelo AMD K6-III (por apresentar o cache L2 integrado ao seu núcleo), empregava o cache externo presente na placa-mãe como uma memória de cache adicional. Memórias Secundárias: são memórias que não podem ser endereçadas diretamente, a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Não são estrita-mente necessárias para a operação do computador. São memórias não-voláteis, permitindo guardar os dados permanentemente, x

Disco rígido ou HD, ou ainda winchester x

Disquete

x

CD (Compact Disc - disco compacto)



CD-ROM: discos somente de leitura.



CD-R: discos que podem ser gravados uma única vez.



CD-RW: discos que podem ser regravados.

x

DVD (Digital Versatile Disc, antes denominado Digital Video Disc)



DVD-R e DVD+R



DVD+R DL



DVD-RW



DVD+RW



DVD-RAM

SISTEMAS DE ARQUIVOS EM DISCOS FAT (tabela de alocação de arquivos): fica em uma das trilhas dos discos. Contém um tipo de índice, com a localização dos fragmentos dos arquivos. Trilhas: círculos concêntricos que formam os discos. Setores: são as divisões de trilhas onde os dados são armazenados fisicamente. Cluster: em armazenamento de dados, é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Consiste em um ou mais setores contíguos ou não. Quanto menor for o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Um cluster também é chamado de unidade de alocação. Partição: parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar urna partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados na partição. Sistema de Arquivos: em um sistema operacional, a estrutura geral na qual os arquivos são nomeados, armazenados e organizados. FAT ou FAT 16, FAT32 e NTFS são tipos de sistemas de arquivos do Windows e EXT2, EXT3 e REISERFS do Linux. Memória Buffer: região de memória temporária utilizada para escrita e leitura de dados. Os dados podem ser originados de dispositivos externos ou internos ao sistema. Normalmente são utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles podem ser processados, ou no caso em que essas taxas são variáveis. Os buffers são mecanismos muito utilizados em aplicações multimídia, em especial nas aplicações de streaming. Memória Virtual ou Swap: é a parte do disco rígido que é usada como memória RAM. No caso do Windows, ele reserva, como padrão, 10% do espaço livre do disco rígido para essa memória, mas isso pode ser alterado no item sistema do painel de controle. A memória virtual é uma idéia realmente brilhante. O processador (através de uma instrução contida no processador e ativada pelo sistema operacional) é instruído a mover alguns arquivos para o HD sempre que a memória RAM estiver acabando. Isso faz com que a memória "nunca acabe" e ele não trave. Enquanto tiver espaço no HD ele vai caminhando. O problema dessa história toda é que o HD é muito mais lento que a memória RAM. Se você for numa loja de informática qualquer e perguntar sobre os tipos de pente de memória que eles têm à venda, vai encontrar pentes de memória DDR de 2100, 2700 ou até 3200 MB/s (a memória conversa com o processador a até 3200 megabytes por segundo). Na pior das hipóteses você vai encontrar um pente antigo de memória PC-100, que transmite a 800 MB/s. Aproximadamente 100 vezes menos: 2700 MB/s para a memória e 27 MB/s para o HD, por exemplo. A fórmula é simples: quanto menos memória RAM, mais memória swap (que é o termo mais técnico para descrever a memória virtual) é usada e mais lento o sistema fica. O processador não pode fazer nada além de ficar esperando a boa vontade do HD em mandar à conta gotas os dados de que ele precisa para trabalhar. Ou seja, quando você compra um micro com um processador de 3 GHz e 256 MB de RAM, você está literalmente jogando dinheiro no lixo, pois o seu processador super-ultra rápido vai ficar boa parte do tempo esperando pelo HD.

SISTEMA DE ENTRADA E SAÍDA Memórias Secundárias Disco rígido ou HD ou ainda winchester: é a parte do computador em que são armazenadas a maioria das informações. E caracterizado como memória física, não-volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado. O disco rígido é um sistema lacrado que contém discos de metal recobertos por material magnético onde os dados são gravados por meio de cabeças e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. Nos sistemas operacionais mais recentes, o disco rígido é também utilizado para expandir a memória RAM, por meio da gestão de memória virtual. Existem vários tipos de discos rígidos diferentes: IDE/ATA, Serial_ATA, SCSI, Fibre channel.

Disquete: disco removível de armazenamento permanente de dados. O tamanho físico do disco é de 3,5 polegadas coin capacidade de armazenamento de 1.44 MB.

CD (Compact Disc – disco compacto): é um dos mais populares meio de armazenamento de dados digitais, principalmente música e software de computador, caso em que o CD recebe o nome de CDROM. A tecnologia utilizada nos CDs é semelhante à dos DVDs. Existem 3 tipos de CD:  CD-ROM: discos somente de leitura.  CD-R: discos que podem ser gravados uma única vez.  CD-RW: discos que podem ser regravados.

DVD (Digital Versatile Disc antes denominado Digital Vídeo Disc): contém informações digitais, tendo uma maior capacidade de armazenamento que o CD áudio ou CD-ROM, devido a uma tecnologia óptica superior, além de padrões melhorados de compressão de dados. Os DVDs possuem, por padrão, a capacidade de armazenar 4.7 GB de dados, enquanto que um CD armazena em média de 700 a 800 MB. Os chamados DVDs de Dupla Camada podem armazenar até 8.5 GB. Existem vários tipos de DVDs graváveis:  DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos pela maioria de leitores de DVDs. A real diferença do DVD+R e DVD-R é o desempenho pois os discos DVD+R são lidos mais rapidamente do que discos DVD-R. Essa diferença só é sentida se usar o disco DVD para gravar

arquivos comuns, isto é, usar como uma mídia de backup, já que para assistir filmes o desempenho ë o mesmo.  DVD+R DL: semelhante ao DVD+R, mas que permite a gravação em dupla camada (DL significa dual laver), aumentando a capacidade de armazenamento.  DVD-RW: permite gravar e apagar cerca de mil vezes, oferecendo um modo de montagem conhecido como VR.  DVD+RW: permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de leitores de DVD.  DVD-RAM: permite gravar e apagar mais de cem mil vezes, oferecendo a possibilidade de gravação e leitura em simultâneo (time shift) sem o risco de apagar a gravação. Compatível com poucos leitores de DVD. Dispositivos de Entrada e/ou Saída Equipamento acessório que esteja ligado ao computador. São exemplos de periféricos (dispositivo - na prova não há diferença entre periférico e dispositivo) as impressoras, o scanner, leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouse, teclado, câmera de vídeo, entre outros. Cada periférico tem a sua função definida e a executa ao enviar ou receber tarefas da CPU. Existem três tipos de periféricos: os periféricos de entrada (enviam informação para o computador [teclado, mouse, scanner]); os periféricos de saída (transmitem informação do computador para o usuário [monitor, impressora, caixas de som) e os periféricos mistos (enviam/recebem informação para/do computador [monitor touchscreen, cds, dvds, modens]). Muitos destes periféricos dependem de uma placa específica: no caso das caixas de som, a placa de som. Outros recursos são adicionados ao computador através de placas próprias: é o caso da internet, com placas de rede ou modem; TV através de uma placa de captura de vídeo etc. Principais Periféricos Mouse (Entrada): o mouse tem como função movimentar o cursor (seta) pela tela do computador. O formato mais comum do cursor é uma seta, contudo, existem opções no sistema operacional e softwares que permitem personalizarmos o cursor do rato.

Teclado (Entrada): o teclado de computador é um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos. Possui teclas representando letras, números, símbolos e outras funções, baseado no modelo de teclado das antigas máquinas de escrever. Basicamente, os teclados são projetados para a escrita de textos, nos quais são usadas para esse meio cerca de 50% das teclas. Além disso, para o controle das funções de um computador e seu sistema operacional. Essas teclas são ligadas a um chip dentro do teclado, onde identifica a tecla pressionada e manda para a PC as informações. O meio de transporte dessas informações entre o teclado e o computador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB)e O teclado vem se adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação.

Scanner (Entrada): um periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos.

Monitor (Vídeo) - (Saída): é o dispositivo de saída do computador que serve de interface visual para o usuário, na medida em que permite a visualização dos dados e sua interação com eles. Os monitores são classificados de acordo com a tecnologia de amostragem de vídeo utilizada na formação da imagem. Atualmente, essas tecnologias são três: CRT, LCD e Plasma. A superfície do monitor sobre a qual se projeta a imagem é chamada de tela, ecrã ou écran.

Impressora (Saída): é um periférico que, quando conectado a um computador ou a uma rede de computadores, tem a função de dispositivo de saída imprimindo textos, gráficos ou qualquer outro resultado de uma aplicação.

Tipos de impressora: x Impressora de impacto: as impressoras de impacto baseiam-se no princípio da decalcação: ao colidir uma agulha ou roda de caracteres contra uma fita de tinta dá-se a produção da impressão. As impressoras margarida e impressoras matriciais são exemplos de impressoras de impacto. x Impressora de jato de tinta: as impressoras a jato de tinta utilizam sistemas dotados de uma cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de tinta por segundo, comandados por um programa que determina quantas gotas e onde deverão ser lançadas as gotículas e a mistura de tintas. x Impressora a laser: a impressora a laser é o topo na área da impressão e varia de algumas centenas a milhares de Euros. E o método de impressão preferencial em gráficas e funciona de modo semelhante às fotocopiadoras. x Impressora térmica: embora sejam mais rápidas, mais econômicas e mais silenciosas do que outros modelos de impressoras, as impressoras térmicas praticamente só são utilizadas hoje em dia em aparelhos de fax e máquinas que imprimem cupons fiscais e extratos bancários. O grande problema com este método de impressão, todavia, é que o papel térmico utilizado desbota com o tempo, obrigando ao utilizador fazer uma fotocópia do mesmo. x Impressoras de Cera Térmica: estas impressoras são mais usadas para transparências em apresentações empresariais e para prova de cor (criação de documentos e imagens teste para uma inspeção de qualidade antes do envio dos documentos mestre para serem impressos em impressoras industriais offset de quatro cores). As impressoras de cera térmica utilizam tambores CMYK direcionados por uma fita, e papel ou transparência especialmente cobertos. A cabeça de impressão contém elementos quentes que derretem cada cor de cera no papel conforme ele rola pela impressora. x Plotter: são traçadores gráficos. As plotters são especializadas em desenho vetorial e muito comuns em estúdios de arquitetura. Modem (Entrada e Saída): é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador.

Pen Drive (Entrada/Saída): funciona como um disco comum, ou seja, permite leitura e gravação de dados, com a vantagem de permitir o transporte das informações com muita facilidade. Existem vários modelos com capacidade de armazenamento entre 16 MB e 4 GB. A conexão com o computador é feita pela interface USB e a instalação é praticamente a prova de erros — ele é realmente plug and play.

Principais Componentes CPU — Processador: o processador é o cérebro do sistema, encarregado de processar todas as informações. Ele também é o componente em que são usadas as tecnologias mais recentes. Existem no mundo apenas quatro grandes empresas com tecnologia para fabricar processadores competitivos para micros PC: a Intel (que domina mais de 70% do mercado), a AMD, Via (que comprou a antiga Cyrix e atualmente fabrica os chips Via C3) e a IBM, que embora não tenha um chip próprio, fabrica processadores para outras empresas, como a Transmeta. Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. Para termos um computador funcional, precisamos de mais alguns componentes de apoio: memória, unidades de disco, dispositivos de entrada e saída e, finalmente, os programas a serem executados. Porta USB (Universal Serial Bus): a porta USB (Universal Serial Bus) é um tipo de conexão Plug and Play (PNP ou P&P) que permite a conexão de periféricos sem a necessidade de desligar o computador. O USB foi concebido na óptica do conceito de Plug and Play (PNP ou P&P). Assim, surgiu um padrão que permite ao Sistema Operacional e à placa-mãe diferenciar, transparentemente: x A classe do equipamento (dispositivo de armazenamento, placa de rede, placa de som etc.). x As necessidades de alimentação elétrica do dispositivo, caso este não disponha de alimentação própria. x As necessidades de largura de banda (para um dispositivo de video, serão muito superiores às de um teclado, por exemplo). x As necessidades de latência máxima. x Eventuais modos de operação internos ao dispositivo (por exempla, máquina digital pode operar, geralmente, como uma webcam ou como um dispositivo de armazenamento — para transferir as imagens). Foi projetado de maneira que possam ser ligados vários periféricos pelo mesmo canal (i.e., porta USB). Assim, mediante uma estrutura de árvore, é possível ligar 127 dispositivos a uma única porta do computador, utilizando, para a derivação, hubs especialmente concebidos. Estes dispositivos especiais são responsáveis pela gestão das suas subestruturas e cooperação com os nós acima (o computador ou outros hubs). O USB, além de estabelecer um protocolo básico de detecção de dispositivos e especificações (alimentação etc.) — fase de identificação — permite complementar a inicialização de um dispositivo mediante a categoria em que ele se insira. Assim, para cada classe de dispositivos, existe um conjunto básico de comandos pré-definidos para operar o dispositivo sem ser necessário conhecer as especificidades do equipamento e/ou fabricante. E por isso que no Linux, por exemplo, se usa apenas um driver para um USB Flash Disk (Pen Drive): todos os dispositivos, se homologados com o logotipo USB, seguem o standard à risca, pelo menos no que diz respeito ao funcionamento padrão. Funcionalidades extras, como a possibilidade de encriptação dos dados, serão, eventualmente, asseguradas por drivers específicos, geralmente providenciados pelo fabricante. Com o sucesso do USB, rapidamente se procurou expandir as suas possibilidades, principalmente na velocidade. Assim, eis a evolução do protocolo: 1. USB 1.0 o Primeira versão, lançada em novembro de 1995, no mesmo ano em que a Apple começou a utilizar portas FireWire. 2. USB 1.1 o Lançada em janeiro de 1996, primeira versão de sucesso do USB. Transmite dados a 1,5 MB/s (ou 12Mb/s). 3. USB 2.0 o Lançada em 2002, cuja maior novidade é o aumento da capacidade de velocidade de transferência de dados, e correção de alguns dados técnicos. Transmite dados a 60 MB/s (ou

480Mb/s). 4. USB On-The-Go o Tradicionalmente, o padrão USB foi baseado na tecnologia em que um PC, que serve como host, se comunica com periféricos escravos, mas um novo padrão foi necessário para se adequar aos equipamentos móveis, como os PDAs. Dentre as novas funções do USB OTG estão: x um novo padrão para conectores USB, que é menor que o tradicional; x adição de função de host para equipamentos que tradicionalmente só funcionavam como periféricos, permitindo, assim, a comunicação ponto-a-ponto; x habilidade de funcionar tanto como host como periférico, e efetuar a mudança dinâmica entre os dois tipos; x menor consumo de energia, especialmente útil para equipamentos que usam bateria. Com a nova especificação, equipamentos portáteis poderão se comunicar entre si para troca de informações e arquivos, por exemplo, ou ainda com PCs, e outros periféricos, como impressoras, que usam o padrão USB.

Porta FireWire: FireWire (também conhecido como i.Link ou IEEE 1394) é uma interface serial standard para computadores pessoais e video digital que permite a troca de dados a altas velocidades. Pode-se utilizá-la para conectar 63 tipos de periféricos, entre os quais discos rígidos, máquinas fotográficas e memory sticks. Essa interface permite a alimentação dos periféricos por barramento sem desligar os aparelhos. O FireWire permite taxas de transferência teóricas atingindo: —400 Mb/s em versão 1 (s400 ou IEEE 1394a) —800 Mb/s em versão 2 (s800 ou IEEE 1394b)

Placa-Mãe: a placa principal de circuitos de um computador, onde ficam os seus componentes. Se você fosse um computador suas mãos seriam o teclado e o mouse, sua boca seria o drive de CDROM. Estes são os famosos "dispositivos de entrada e saída" por onde as informações entram e saem. Entram bits gravados em CD ou pelo modem ADSL e saem imagens, música, vídeo etc. Além disso, existem também dispositivos responsáveis pela comunicação entre os componentes internos do micro. A maioria deles fica agrupada na placa-mãe, que é um dos componentes mais importantes, onde todos os outros são encaixados.

Placa-Filha: também chamada de placa de expansão. Tem a finalidade de dotar a placa-mãe de novos recursos ou melhorar o seu desempenho. Chipset: é o principal componente de uma placa-mãe, ele pertence à escala VLSI (Very Large Scale of Integration), ou seja, no seu interior existem centenas de milhares de transistores. O Chipset é urn dos principais fatores para o bom desempenho de um PC, ficando atrás do processador e das memórias. A maioria dos Chipsets é formada por dois chips principais, conhecidos como North Bridge (Ponte Norte) e South Bridge (Ponte Sul).

NOÇÕES DE HARDWARE E SOFTWARE - QUESTÕES DE MÚLTIPLA ESCOLHA 01. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008) a) O programa BIOS permite a utilização de um computador por meio de inicialização, efetuando a checagem de reconhecimento de periféricos, a execução do sistema operacional e o auto-teste de confiabilidade. Esse programa é gravado em memória. a) ROM. b) RAM. c) PROM. d) EPROM. 02. Entre os tipos de memória de um computador, o tipo de memória mais rápida é o a) Cache. b) Auxiliar. c) Principal. d) Registrador. (TJ-PB, UFCG - Analista Judiciário - 2008) 03. Analise as seguintes afirmações sobre Frequência de operação ou clock e marque as corretas. I) Unidade básica da frequência é o Hertz. II) Determina a velocidade da transferência de dados entre os componentes de hardware. III) 1 MHz equivale a cem ciclos por segundo. IV) Quanto maior a frequência maior o desempenho. Escolha a alternativa correta. a) I e III. b) II e IV. c) II, III e IV. d) I, II e IV. e) I, II, III e IV. 04. Analise as seguintes afirmações sobre chipset e assinale as corretas: I) Contém todo o software básico para inicializar a placa-mãe. II) É um dos principais componentes lógicos de uma placa-mãe. III) Divide-se entre “ponte norte” e “ponte sul”. IV) O chipset é quem define, entre outras coisas, a quantidade máxima de memória RAM que uma placa-mãe pode ter. Escolha a alternativa correta. a) I e III. b) II e IV. c) II, III e IV. d) I, II e IV. e) I, II, III e IV. 05. A resolução de um monitor está relacionada com a sua quantidade de pixels. Se a quantidade de pixels for aumentada, qual dos itens abaixo está INCORRETO? a) A resolução do monitor aumenta.

b) O tamanho dos pixels diminui. c) O tamanho dos ícones diminui. d) O tamanho de janelas e menus diminui. e) A área útil da tela (área de trabalho) diminui. 06. Qual das afirmações sobre USB está ERRADA? a) Possui o recurso de Hot Swap, permitindo conectar e desconectar dispositivos com o computador ligado. b) Permite conectar dispositivos como teclado, mouse e HD externo. c) É um padrão de barramento paralelo para conectar dispositivos a um computador. d) Permite conectar uma webcam. e) A versão 2.0 possui uma taxa de transferência de dados maior do que a versão 1.1. 07. O termo que representa o programa que fica armazenado em uma memória ROM, localizado na placa mãe é: a) CMOS. b) Overclock. c) Sistema operacional. d) BIOS. e) Chipset. 08. (CEFET-PE - Auxiliar de Enfermagem - 2008) Como periféricos entendem-se os dispositivos eletrônicos que se ligam ao computador (CPU) e permitem receber e/ou enviar dados e informações. Indique a alternativa abaixo que apresenta, corretamente, somente periférico de entrada e saída de dados e informações. a) Disco rígido, monitor, drive de disquete. b) Modem, drive de disquete, impressora. c) Modem, monitor, drive de disquete. d) Modem, drive de disquete, gravador de CD / DVD. e) Disco rígido, monitor, gravador de CD/DVD. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Administrador - 2008) 09. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas. I. São todos periféricos de entrada: teclado, mouse, caneta ótica, mesa digitalizadora e leitora de código de barras. II. Softwares aplicativos são programas que estabelecem a interface entre o software básico e a lógica eletrônica do equipamento em si. III. O barramento local de um computador digital é, em geral, dividido em três partes: barramento de controle, barramento de endereços e barramento de dados. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) I. b) I e II. c) I e III. d) II e III. e) I, II e III. 10. Sobre componentes de um PC e periféricos, analise as seguintes afirmativas.

I. É muito comum o uso de gravadores de CD nos microcomputadores, conhecidos como CD-RW (Compact Disk - Recordable Writeable), com capacidade de armazenamento de 800 MB e 950 MB. II. Memória RAM se refere à memória volátil, que não conserva seu conteúdo, quando o computador é desligado. III. O motor do HD (Hard Disk) faz com que o conjunto de discos gire a uma velocidade elevadíssima, cerca de 3600 rpm, e a cabeça de leitura e gravação acesse ou grave dados no disco, sem encostar em sua superfície. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. (Companhia de Processamento de Dados do Estado da Bahia, AOCP - Analista de Marketing - 2008) 11. Assinale a alternativa que melhor representa CPU. a) Unidade Central de Ultra-Hardware. b) Dispositivo onde ligamos e desligamos o computador também chamado de gabinete do computador. c) Unidade Central de Processamento, também podendo ser chamada de UCP. d) Unidade Concentrada de Pós-Hardware. e) Gabinete do computador. 12. Assinale a alternativa correta: a) HD é equivalente a Hard Disk (disco rígido), unidade de armazenamento de dados (leitura e escrita). b) HD não é equivalente a Hard Disk, trata-se da memória RAM. c) Um conteúdo escrito em um HD nunca mais poderá ser apagado. d) HD trata-se de um dispositivo de controle de tensão elétrica do computador. e) HD é responsável pelo processamento gráfico de um computador. (Companhia de Águas e Esgotos da Paraíba, UFPB - Agente Operacional - 2008) 13. ISA, PCI e AGP são exemplos do seguinte componente do hardware: a) Cartões de interface b) Placa-mãe c) Memórias Flash d) Barramentos e) Microprocessadores 14. Quanto a dispositivos periféricos de um microcomputador, é correto afirmar: a) Touchpad é um dispositivo apenas de entrada. b) Trackball é um dispositivo apenas de saída. c) Point Stick é um dispositivo de entrada e saída. d) Mouse Ótico é um dispositivo de entrada e saída. e) Caneta Gráfica é um dispositivo apenas de saída. 15. Sobre dispositivos de armazenamento secundário de um computador, é correto afirmar: a) Os CDs/DVDs e Discos Rígidos (HD) são mídias de armazenamento secundário.

b) As memórias RAM são consideradas dispositivos de armazenamento secundário. c) Megabytes é a medida da quantidade de clusters existentes em uma trilha de um disco rígido. d) Um setor de um disco rígido é formado por um conjunto de trilhas. e) Setor é a porção circular da superfície de um disco rígido que passa sob a cabeça de leitura/gravação à medida que o disco gira. (TJ-RO, Cesgranrio - Agente Judiciário - 2008) 16. Para que um computador possa se conectar a uma LAN (Local Area Network) é necessário que ele possua um(a) a) codificador. b) webcam. c) impressora. d) placa de rede. e) placa de som. 17. Em um computador, o teclado é um periférico de interação homem-computador, e é considerado um dispositivo comum de a) cálculo. b) conexão. c) entrada. d) saída. e) processamento. (TRE-RS, Consulplan - Analista Judiciário - 2008) 18. Assinale alternativa correta sobre barramento: a) PCI (Peripheral Component Interconnect) é barramento com velocidade de trabalho de 32 bits, atuando com frequência de 66 e 33 MHz e barramento de 64 bits. b) USB (Universal Serial Bus) é a espécie de barramento sem fio que tem sua funcionalidade baseada no sistema de infravermelho. c) EISA (Extended Industry Standard Architecture) é o tipo de barramento de dados igual ao do processador e frequência idêntica ao barramento local. d) AGP (Acelerad Graphics Port) é a espécie de barramento sem fio que tem sua funcionalidade baseada no sistema de infravermelho. e) VLB (VESA Local Bus) é o tipo de barramento que tem como velocidade 08 bits para computadores PC XT e logo após 16 bits. A frequência deste barramento é de 08 MHz. 19. Sobre arquitetura simplificada de um computador, assinale a sequência correta: a) Entrada, processamento e saída. b) Processamento, entrada e saída. c) Saída, processamento e entrada. d) Barramento, processamento e saída. e) Entrada, periféricos e processamento. 20. Qual a maior unidade possível de informação que um computador é capaz de processar, também conhecida como contração do termo Binary Digit, que significa digito binário, onde só podem assumir o estado 0 (ligado) ou 1(desligado)? a) Bit ou bite. b) Byt e byte.

c) Baud. d) Buffer. e) Bps. 21. Assinale o nome que se dá a uma cópia de segurança? a) Backup. b) Background. c) Backlog. d) Backhand. e) Backward. (TRE-RS, Consulplan - Técnico Judiciário - 2008) 22. São periféricos de saída e entrada (Misto) de um computador: a) Teclado, impressora, modens e placas de rede. b) Dvds, modens, monitor e caixa de som. c) Monitor touchscreen, cds, dvds, modens e placas de rede. d) Caixa de som, monitor, teclado e placa de rede. e) Placa de captura TV, caixa de som, impressora e modem. 23. São componentes básicos de um computador: a) Hub, estabilizador, monitor, impressora, leitor óptico e mouse. b) Dvds, leitor óptico, scanner, unidade de disco flexível, mouse, monitor e impressora. c) Impressora, hub, scanner, monitor, teclado, mouse e CPU. d) Gabinete, teclado, impressora, unidade de disco flexível, monitor, mouse e impressora. e) CPU, disquete, leitor óptico, monitor, estabilizador, dvds, teclados, mouse e unidade de disco flexível. 24. Assinale o significado correto da sigla CPU: a) Central de Processamento de Dados. b) Unidade Central de Processamento. c) Unidade de Processamento Central. d) Centro de Desenvolvimento de Dados. e) Unidade de Informação Tecnológica. 25. A parte de sistemas e programas de um microcomputador é denominada: a) Firmware. b) Hardware. c) Software. d) Selfware. e) Netware. 26. A parte palpável, a qual pode-se tocar e ver, o equipamento propriamente dito incluindo os periféricos de entrada e saída de um computador, é também conhecida como: a) Firmware. b) Software.

c) Selfware. d) Hardware. e) Netware. (Polícia Civil-SC, Acafe - Comissário de Polícia - 2008) 27. Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de periféricos ao computador sem que o mesmo tenha que ser reinicializado. Através de uma porta USB é possível conectar, utilizando-se hubs especialmente concebidos, até 127 dispositivos. Relacionadas às funcionalidades da porta USB é correto afirmar, exceto: a) A transferência de músicas do computador para os MP3 Players mais comuns do mercado é feita por meio da porta USB. b) A utilização de PenDrives para transporte de arquivos tornou-se popular devido à facilidade de conexão destes dispositivos nas portas USBs dos computadores. c) Atualmente existem modelos de mouse e teclado que podem ser conectados ao computador por portas USB, enquanto durante anos o padrão principal eram as portas PS2. d) Os monitores de LCD estão ganhando mercado por não exigir do computador uma placa de vídeo, pois são conectados através da porta USB. 28. A estabilidade da rede elétrica é muito importante para manutenção do hardware do computador. Desde pequenas variações de voltagem até mesmo interrupções abruptas de energia podem causar danos permanentes às placas e periféricos do computador. Existem diferentes equipamentos no mercado que ajudam a minimizar este risco. Relacionadas aos equipamentos citados acima, todas as alternativas estão corretas, exceto a: a) Os Estabilizadores regulam a tensão elétrica evitando que a sobretensão e a subtensão cheguem ao computador. b) Os Filtros de Linha removem ruídos e picos de tensão da rede elétrica e expandem o número de tomadas para conexão de outros equipamentos. c) Os No-Breaks asseguram o fornecimento de energia ao computador, sem limite de tempo, até que a alimentação da rede elétrica seja restabelecida. d) A soma das potências dos equipamentos ligados a um Estabilizador não pode ser maior do que sua potência nominal. (Polícia Civil-SC, Acafe - Escrevente - 2008) 29. Em relação ao Hardware do computador, marque C (Certo) ou E (Errado), conforme as afirmações a seguir. ( ) O processador é a placa principal do computador onde são conectadas a memória, o disco rígido e as placas de vídeo, de som e de rede. ( ) A memória RAM, que é instalada no computador por meio de pentes de memória, tem as informações apagadas se o computador for desligado. ( ) No disco rígido são armazenados os arquivos do sistema operacional e os documentos do usuário. ( ) As interfaces paralela e USB do computador podem ser utilizadas para conexões de impressoras e outros periféricos. A sequência correta, de cima para baixo, é: a) C, E, C, E b) C, E, E, C c) E, C, E, E d) E, C, C, C

30. O mouse é um periférico de entrada de dados que auxilia o usuário na utilização do computador junto com o teclado. Com ele pode-se movimentar um cursor na tela do computador e realizar ações como clique, duplo clique, arrastar e soltar. O mouse é conectado ao computador através de portas. Relacionadas às portas do computador que podem ser utilizadas para a conexão do mouse, todas as alternativas estão corretas, exceto a: a) PS2 b) IDE c) USB d) Serial 31. (Secretaria Estadual de Saúde-RN, Consulplan - Arquiteto - 2008) Assinale a alternativa abaixo que NÃO é considerada uma unidade removível: a) Pen drive. b) Mp3 Player. c) HD. d) Dvd/R. e) CD/RW. 32. (Conselho Regional de Medicina-SC, GPG Concursos - Agente Fiscal - 2008) Ao adquirir um novo equipamento verifica-se que ele possui uma unidade de disco rígido de 200GB. Sabendo-se que é desejo do Conselho Regional de Medicina a instalação nesse equipamento do Microsoft Windows XP e que seja criada somente uma partição de disco contendo o tamanho máximo disponível, será obrigatória a utilização neste equipamento de um sistema de arquivos: a) FAT32 b) NTFS c) FAT d) HPFS (Instituto Geral de Perícias-SC, GPG Concursos - Auxiliar Criminalístico - 2008) 33. O pen drive é um tipo de dispositivo de armazenamento muito popular atualmente. Com relação a este dispositivo é INCORRETO afirmar que: a) O pen drive, com conexão USB, tem a característica de "hot-swappable", ou seja, pode ser conectado ou desconectado com o computador ligado. b) Os dados armazenados em um pen drive apresentam elevada segurança, sendo que os tipos mais comuns apresentam um tempo de retenção de dados superior a 50 anos, dispensando a manutenção de cópias de segurança. c) O pen drive geralmente é um dispositivo de armazenamento removível, dotado de memória flash, com conector USB tipo A que permite a sua conexão a uma porta USB de um computador. d) Os dados armazenados em um pen drive podem ser corrompidos caso o dispositivo seja removido durante operações de leitura ou gravação. 34. Pericialmente, em função das características de segurança, qual dos seguintes sistemas de arquivos é mais difícil de ser periciado: a) FAT32 b) DOSFS c) FAT d) NTFS 35. (Instituto Geral de Perícias-SC, GPG Concursos - Engenharia Mecânica - 2008) Com relação aos componentes de um computador assinale a alternativa correta:

a) A tecnologia Multi-core (múltiplos núcleos) consiste na utilização de duas ou mais unidades de execução (cores) no interior de um único circuito integrado (chip). Como exemplos de processadores que utilizam a tecnologia multi-core temos a família Core 2 da Intel com os processadores Core 2 Extreme, Core 2 Quad e Core 2 Duo. b) O padrão USB e o FireWire são os mais utilizados atualmente e proporcionam a conexão de dispositivos variados ao computador utilizando um barramento paralelo de alta velocidade. c) A memória CACHE é um tipo de memória RAM, mais barata e lenta que a memória RAM principal, servindo como suporte à memória secundária que tem como exemplo os discos rígidos. d) A memória RAM (Random Access Memory), memória primária do computador, é uma memória de leitura e escrita (read/write) de rápido acesso e não volátil (não perde os dados quando o sistema é desligado).

GABARITO 01. A 02. D 03. D 04. C 05. E 06. C 07. D 08. D 09. A 10. D 11. C 12. A 13. D 14. A 15. A 16. D 17. C 18. A 19. A 20. A 21. A 22. C 23. D 24. B 25. C 26. D 27. D 28. C 29. D 30. B 31. C 32. B 33. B 34. D 35. A

O WINDOWS XP Como vimos, o Windows é um Sistema Operacional: ele provê ao usuário e aos outros tipos de programas meios para usar recursos básicos do computador, incluindo a memória, tempo de processo, discos etc. Também supervisiona todo o funcionamento do computador e nos dá ferramentas para organizarmos nossas informações no computador. É chamado de sistema operacional gráfico, onde os comandos são representados por figuras e acionados por um dispositivo apontador: o mouse. O uso de uma interface gráfica apresenta algumas vantagens, entre as quais: •

A interface gráfica se aproxima muito mais da linguagem humana, facilitando o seu uso e o aprendizado.



Ambiente multitarefa; isto é, várias coisas podem ser feitas ao mesmo tempo. Você pode, por exemplo, usar uma calculadora enquanto digita um texto. Basta um toque de teclas e você muda de um para o outro rapidamente. O Windows se encarrega de gerenciar a memória disponível entre os aplicativos em uso.



Por ser uma interface gráfica, o Windows é mais fácil de entender que os antigos sistemas de interface baseados em caracteres (MS DOS, por exemplo), onde os comandos eram digitados um a um. Assim, comandos são transformados em figuras e menus que, quando acionados, executam instruções.



Há uma padronização de uso entre o Windows e seus aplicativos; isto é, respeitando as particularidades de cada aplicativo, no Windows, a maneira de lidar com um cada programa é semelhante, facilitando o aprendizado.



No Windows e nos seus aplicativos, a maioria das tarefas pode ser realizada com o uso do mouse, que é mais fácil e intuitivo que o teclado (o teclado, por outro lado, é mais preciso; o que usar em cada programa depende da tarefa e da preferência do usuário).



Uma das grandes vantagens do Windows é a possibilidade de intercâmbio de dados entre os aplicativos. Assim, é possível trazer uma figura de um editor de imagens e colocá-la no processador de textos Word (as apostilas estão cheias de desenhos deste tipo), em um gerador de apresentações ou em um editor de páginas para a Web.

Como a evolução tecnológica é constante, os programas também se adaptam a estas expectativas de mercado e o Windows não é diferente. Neste material estudaremos o Windows XP, que é uma das versões mais recentes do Windows e praticamente a mais utilizada hoje. De uma versão para outra temos variações, mas as funções básicas continuam sendo as mesmas. Se você quiser saber um pouco mais sobre este assunto, veja o Anexo I.

2. Área de trabalho A primeira tela que aparece quando ligamos o computador é chamada de Área de trabalho. Como o próprio nome já diz, é a partir dela que iremos realizar a maioria de nossos trabalhos, como, por exemplo, abrir programas, documentos, pastas e até mesmo desligar o nosso computador. Mais adiante iremos aprender a criar, na área de trabalho, atalhos para acessar os programas ou arquivos que utilizaremos com mais freqüência, já que através de atalhos poderemos abri-los com mais rapidez. Vejamos que na nossa área de trabalho temos alguns desenhos pequenos na parte principal. Estes desenhos são justamente os meus atalhos e os símbolos que eles levam são chamados de ícones. Na parte inferior da tela encontramos um botão escrito “iniciar” e uma barra azul. Esta barra azul é chamada de barra de tarefas.

E, por fim, no canto inferior direito, temos a barra de notificação onde fica a hora e alguns ícones de recursos e programas ativos. O que determina a aparição destes ícones é a configuração do sistema e a vontade de querer exibi-los ou oculta-los, bastando acessar a barra de tarefas dando um clique com o botão direito do mouse sobre a barra de tarefas e escolher a opção propriedades e em área de notificação encontramos opções para alterá-la. Veremos cada item destes isoladamente na seqüência. 2.1. Botão iniciar Este botão é o ponto de partida para a execução de, praticamente, todas as atividades do Windows XP. Localizado na barra de tarefas, ele dá acesso ao menu Iniciar e este acesso a outros menus. Ao clicar sobre este botão veremos algumas opções para ter acesso a outros menus (ou seja, aos menus das opções que aparecem um triângulo no canto direito) bastando apenas posicionar o mouse sobre o triângulo, sem precisar clicar.

Dados do usuário

Programas de e-mail e Internet

Pastas comuns do sistema, informações sobre o hardware e pastas em outros computadores

Lista dos últimos aplicativos abertos Link para Painel de Controle e acesso aos dispositivos de rede

Comandos de Ajuda, Pesquisa e Execução de programas

Link que dá acesso a todos os programas Opção para finalizar a sessão ou reiniciar

Veja que serão abertas várias opções sequenciais. Chamamos de menus estes links que nos dão acesso aos programas. O menu “Todos os Programas” vai nos dar acesso a, como o nome já sugere, a todos os programas que tenhamos em nosso computador. Como já dito, o Windows traz consigo alguns programas e sua configuração inicial o armazena no menu Acessórios, que estudaremos na seqüência. Além deste menu, outro que é padrão do Windows é o menu inicializar. Este menu carrega consigo todos os programas que são inicializados quando ligamos o computador, ou seja, junto com o Windows.

2.2. Abrindo, fechando, minimizando, maximizando e restaurando Como vimos, para iniciar um programa devemos clicar em iniciar, todos os programas e seguirmos a seqüência do que queremos trabalhar e aí clicamos sobre o programa. Uma janela irá abrir relativa ao programa que sempre terá uma layout semelhante. Olhe na figura ao lado e procure identificar este layout comum nos programas que você já usou. É claro que existem variações nos programas, como, por exemplo, a barra de menus terá mais ou menos opções. Na barra de títulos, aparece o nome do arquivo que estamos usando e ao lado o nome do programa. Neste exemplo, “sem título” é um nome genérico porque ainda não demos um nome para este arquivo e “bloco de notas” o programa que está sendo aberto. No canto superior direito da tela também temos os botões de minimizar, maximizar e fechar. O botão e é maximizar quando acionado, toma outra forma chamado de “restaurar padrões”, ou seja, voltar no formato não tela cheia.

2.3. Barra de tarefas A barra de tarefas está localizada na parte inferior da tela, e tem como finalidade mostrar e controlar os aplicativos que estão abertos, dando-lhe opções de organização das janelas dos programas e permitir alternar entre as mesmas. Cada programa aberto possui um botão em que você pode clicar para abri-l imediatamente.

Quando abrimos várias janelas de um mesmo programa, muitas vezes o Windows XP agrupa estas janelas na nossa barra de tarefas para facilitar o manuseio. Nestes casos, basta dar um clique sobre o programa localizado na barra de tarefas que ele irá mostrar todas as opções abertas e selecionar a opção com outro clique.

2.4. Alterando a área de trabalho Para alterar a sua área de trabalho de maneira mais rápida, basta dar um clique com o botão direito do mouse na área de trabalho onde não tenha nenhum ícone ou informação e selecionar a opção Propriedades. Este procedimento irá abrir a caixa de diálogos de propriedades de vídeo, onde é possível escolher: •

tema para minha área de trabalho (estes temas o Windows dá alguns modelos);



área de trabalho (posso modificar a minha imagem no fundo da tela, que é chamada de papel de parede. O Windows oferece alguns modelos de fotos, mas eu posso acrescentar as fotos que eu quiser ou baixar da Internet);



Proteção de tela (que é descanso enquanto está em desuso) e pode ser protegido por senha, além de definir o tempo que irá aguardar para ela aparecer;



Aparência (altera o modelo das janelas, cores e tipo e tamanho das fontes);



Configurações (alteram a resolução do vídeo e as configurações de cores).

Repare que existe uma imagem de um monitor nesta caixa de diálogo; esta imagem reproduz um exemplo de como ficará com as alterações realizadas. Você pode optar por Aplicar as alterações sem fechar esta caixa ou simplesmente clicar em OK que aplicará as alterações fechando a caixa de diálogo. Caso não deseje confirmar as alterações realizadas, basta clicar na opção Cancelar que ele retornar para a área de trabalho mantendo as configurações iniciais.

2.5. Desligando o computador Para desligar o computado, o Windows XP oferece uma forma simples e segura, e evitará possíveis danos em seus arquivos. Para isto, basta lembrar que antes de pressionar o botão desliga do computador, ative a opção Desligar do menu Iniciar. Na caixa de diálogo desligar o computador, selecionar a opção desativar. Caso exista algum arquivo que estava sendo usado e não foi salvo, o sistema irá avisá-lo para salvá-lo. Após confirmação, o computador é desligado. Além de desligar o computador, na caixa de diálogo Desligar o computador ainda encontramos mais duas opções Em espera e Reiniciar. Clicando em Reiniciar, seu computador será desligado e automaticamente ligado novamente. Já Em espera é utilizado principalmente para economizar energia, sendo que você pode retornar imediatamente ao trabalho sem precisar aguardar até que o computador seja reiniciado. O modo em espera não armazena informações que não foram previamente salvas; elas são armazenas na memória do computador, por isso, se houver corte de energia, as informações serão perdidas.

3. Menu Acessórios No menu Acessórios podemos dizer que estão todos os programas que mais utilizaremos dentre os que acompanham o Windows XP. São estes recursos como: programa de desenho, digitalização, processadores de texto, calculadora, criação de uma doméstica, entre outros.

3.1. Bloco de Notas O bloco de notas é um editor de texto muito simples, isto quer dizer que é bastante limitado. Serve praticamente para editar textos do tipo “.txt”, isto é, os arquivos deste tipo possuem pouca sofisticação. Como ele mesmo propõe, deve ser utilizado para pequenas anotações. Na janela do programa, se clicarmos nas barras de menus, teremos uma série de opções que poderemos utilizar para cada programa em específico. Neste caso, vamos clicar no menu Formatar e selecionar a opção Quebra automática de linha. Esta opção nos permite que quando o texto atingir o canto direito da tela o texto continue automaticamente na linha de baixo. Também é possível alterarmos o tipo de letra que estamos usando. Letras serão sempre chamadas de fontes e para alterá-la, neste programa, vamos no menu Formatar e selecionamos a opção Fonte. Para digitar um texto, basta clicarmos com o mouse na parte “branca” da tela; aparecerá um “|” piscando; que é o meu cursor, ou seja, indica onde estou no texto.

3.2. Paint O Paint é um programa que permite criar e editar imagens gráficas, isto é, você pode criar desenhos geométricos ou utilizar o mouse como se fosse um lápis e realizar algumas alterações em um desenho já pronto, neste caso, poderá acrescentar textos, traços, apagar, mudar a cor etc. É através da caixa de ferramentas que você poderá criar seus desenho. Cada ferramenta tem uma utilidade diferente. Para selecionar basta clicar sobre a ferramenta. A ferramenta selecionada nos dará a sensação de um botão afundado. Barra de Ferramentas

Selecionar forma

Seleção

Apagador de cor

Preencher com cor

Seleciona cor

Ampliar

Lápis

Pincel

Spray

Texto

Linha

Curva

Retângulo Elipse

Polígono Retângulo

Na caixa de cores você seleciona as cores que serão utilizadas pelas ferramentas. A cor do primeiro plano é escolhida dando-se um clique com o botão esquerdo do mouse e a cor do segundo plano com o botão direito do mouse.

Cor de Primeiro Plano

Dependendo da ferramenta selecionada, ainda será possível complementar seu desenho Cor de segundo Plano através da caixa de completos que aparecerá logo abaixo da caixa de ferramentas. Por exemplo, ao selecionar um dos polígonos, encontraremos três formas: polígono sem preenchimento, isto é, só com contorno, polígono preenchido com contorno e polígono preenchido sem contorno. Se selecionarmos linha, encontraremos várias espessuras etc. Para criar as formas, basta eu selecionar a ferramenta que desejo e as cores de primeiro e segundo plano e em seguida vou com o mouse até a área de trabalho do Paint, que é este “retângulo branco” que vemos ao lado das ferramentas.

3.3. Calculadora A calculadora do Windows funciona como uma calculadora normal, sendo que existem dois tipos: a Padrão e a Científica. Para usá-las, basta clicar sobre os botões, o ponteiro funciona como o seu dedo sobre a calculadora normal. Se desejar, o teclado numérico pode facilitar esta operação. Você também poderá escolher o modo calculadora científica através do menu Exibir.

Um recurso interessante da calculadora é a auto-ajuda, ou seja, para obter uma descrição da funcionalidade de algum botão, clique com o botão direito do mouse sobre o botão da calculadora que deseja obter informações e quando aparecer o rótulo “O que é isto?”, clique com o botão esquerdo sobre este texto para ter acesso à ajuda.

3.4. WordPad

O programa WordPad, diferente do Bloco de Notas por ser apenas um editor de textos, é considerado um editor de texto não muito poderoso, mas que praticamente atenderá a maioria das necessidades para edição de um documento simples. Quase todos os seus recursos estão disponíveis na barra de ferramentas, o que facilitará muito o trabalho.

Quem já conhece o Microsoft Word não encontrará dificuldades no WordPad. No estudo do programa Bloco de Notas, vimos os recursos necessários para a edição de um texto, sendo que estes recursos servem também para o WordPad, ou seja, os recursos de edição de texto padrão em todos os programas que oferecem alguma forma de criação de textos. Esta é a barra de ferramentas e vamos conhecer cada ícone. Salvar

Visualizar Impressão

Recortar

Colar

Inserir data e hora

Novo

Abrir

Imprimir

Localizar

Copiar

Desfazer

3.5. Salvar um arquivo no Windows Para salvar um arquivo no Windows, em geral, o procedimento padrão será ir no menu “Arquivo“ e clicar na opção “Salvar” ou “Salvar como...” ou utilizar o atalho na barra de ferramentas correspondente a opção “Salvar”. Na primeira vez que for salvar este arquivo, será necessário nomeá-lo, por isso sempre será aberta a caixa de diálogo “Salvar como”. Um nível acima Local onde será salvo o arquivo

Voltar

Ajuda

Criar nova pasta Fechar caixa de diálogo Alterar modo de exibição das pastas e arquivos

Atalhos

Confirmar Desistir Tipo do arquivo / extensão

Nome que dará ao arquivo

Toda vez que eu quiser produzir uma cópia do meu arquivo para fazer novas alterações sem modificar o original, vou utilizar a opção Salvar como e aparecerá esta caixa de diálogo. Não posso salvá-lo com o mesmo nome e a mesma extensão na mesma pasta; pelo menos um dos elementos devem ser alterados (local, nome ou extensão). Se meu documento já estiver salvo, ou seja, já tiver um nome, e eu quiser apenas atualizar as informações salvas, basta optar apenas por Salvar e não Salvar como. Neste caso não aparecerá esta caixa de diálogo. Depois que estiver salvo, voltará para o arquivo que você estava trabalhando. Se você não salvar seu arquivo antes de fechá-lo, o Windows irá notificá-lo e perguntar se você deseja salvá-lo.

3.6. Abrir um arquivo no Windows Para Abrir um documento, o procedimento é parecido com o Salvar como. Use o atalho Abrir ou clique no menu Arquivo e em seguida Abrir. A caixa de diálogo que aparecerá é muito parecida com a de Salvar como. Você apenas tem que lembrar onde salvou seus arquivos para poder abri-los nos programas correspondentes.

3.7. Acessibilidade Com a intenção de facilitar o uso do computador para todas as pessoas, o Windows XP oferece alguns recursos onde pessoas com necessidades especiais podem ter a mesma oportunidade de acesso aos diversos programas baseados em computador. Estes recursos poderão compensar as dificuldades de utilização do teclado, simular o mouse através do teclado, fornecer avisos audíveis e esquemas de cores de alto contraste, entre outros. Basicamente, temos duas opções no menu Acessibilidade para ativar um ou mais recursos.

Em Lente de aumento, o usuário poderá ter, na parte superior do vídeo, a ampliação da região onde o ponteiro do mouse está no momento (opção Seguir o cursos do mouse). Poderá também aumentar o nível de ampliação e usar esquema de alto contraste. O programa ficará ativo até que o usuário clique no botão Sair da caixa de diálogo Configurações da lente de aumento. Se você selecionar a opção Teclado na tela do menu Acessibilidade, um teclado será exibido na sua tela, onde as letras poderão ser acessadas através do clique do mouse. A opção Assistente para acessibilidade envolve um número mais completo de recursos quando comparado com a lente de aumento. Nas duas primeiras etapas, o assistente deseja saber qual o tamanho de texto que deseja exibir em sua tela, em seguida, você deverá escolher uma ou mais opções sobre a dificuldade a nível físico, visual e motora. Logo após, deverá ser escolhido os tamanhos das bordas, barras de rolagens, ícones, esquemas de cores, formas de trabalhar com o teclado, emissão de sons ao pressionar certas teclas, simulação do mouse através do teclado, tipos de cursor para o mouse, inverte os botões do mouse, determinar a velocidade do mouse e acrescentar ou não rastro ao ponteiro do mouse. Todas estas opções serão mostradas à medida que você selecionar o botão Avançar.

3.8. Entretenimento O Windows XP também oferece opções de entretenimento, conhecidas como multimídia. Multimídia é a combinação de texto, som e vídeo para apresentar informações diversas, como, por exemplo, uma revista em CD-ROM, onde encontramos reportagens com vídeos, textos, fotografias e até trechos de músicas. Hoje, quando entramos numa livraria ou até mesmo numa banca de jornal, não encontramos somente livros, revistas e jornais; nas prateleiras já se encontram CD-ROM de revistas, dicionários, jogos, Atlas, enciclopédias etc. Mas o que vem a ser o CD-ROM? O CD-ROM é um compact disc (CD) parecido com o de música que permite armazenar entre 650 e 700 MB de informações (isto corresponde a 300 livros grandes – somente texto). Tal capacidade permite a gravação de arquivos de som (10 segundos de gravação equivalem a 1,7 MB – o suficiente para um livro de 500 páginas) e de vídeos (4 minutos correspondem a 30 MB). Já os DVDs têm capacidade para 4 ou 8 GB de informações/dados.

3.8.1. Windows Media Player Utilizando o Windows Media Player você poderá ouvir CDs de música, DVDs, sintonizar estações de rádio, digitalizar músicas, copiar músicas do CD para o disco rígido, além de poder classificar e gerenciar todos os arquivos de multimídia e criar listas de reprodução.

Os botões do lado esquerdo da janela do Windows Media Player são chamados de recursos, são eles: Execução em andamento, Guia de mídia, Copiar de CD, Biblioteca de mídia, Sincronizador de rádio, Copiar para ..., Serviços Premium etc. Para ouvir as músicas de um determinado CD, insira-o na unidade de CD-ROM; a reprodução inicia-se automaticamente. Se quiser visualizar várias informações sobre o CD, como nome da música, duração, nome do artista, o tipo e estilo de música, dentre outros, selecione o recursos Copiar de CD. Posicione o ponteiro do mouse sobre os botões que encontram na parte inferior da janela Windows Media Player para ver sua função (Executar, Parar, Avançar etc.). Você pode copiar músicas do CD para o seu disco rígido. A vantagem disto é que você pode alternar entre CDs ou as músicas de CDs sem ter que trocar de CD e também pode criar listas personalizadas de músicas, chamadas de lista de reprodução, que podem ser organizadas da forma que você quiser. Para copiar as faixas de músicas de um CD para o disco rígido, selecione a(s) faixa(s) desejada(s) marcando a caixa de seleção próxima à faixa e depois clique no botão Copiar música.

Todas as músicas são copiadas para a Biblioteca de mídia, mais precisamente, na pasta Minhas músicas da pasta Meus documentos. O recurso Sincronizador de rádio permite que você escolha uma estação de rádio em todo o mundo e ouça sua programação. Além das estações pré-sintonizadas, você poderá procurar uma outra usando o Localizador de estações. O recursos Sincronizador de rádio só poderá ser utilizado se você estiver conectado à Internet. Para escutar uma determinada estação de rádio listada no Windows Media Player, basta dar um clique sobre a estação e, em seguida, sobre o link Ouvir. Selecionando o recurso Guia de mídia, você encontrará uma página da Web, a qual é atualizada diariamente. Nesta página da Web você encontra links para filmes, músicas e vídeos mais recentes na Internet – cobrindo uma ampla gama de tópicos, desde notícias internacionais até os último desenvolvimentos no mercado de entretenimento. Mas como o guia de mídia exibe uma página da Internet, é necessário estar conectado para poder usá-lo. Em Biblioteca de mídia você encontra todos os arquivos de mídia existentes no seu computador, assim como links para localizar conteúdo executado anteriormente. Com esses recursos pertencentes à Biblioteca de mídia você poderá criar uma Lista de reprodução, ou seja, criar uma lista com suas músicas, vídeos e rádios preferidas. O Windows Media Player pode apresentar-se em dois modelos: completo ou compacto. E quando você aplica uma capa, ela é exibida sempre que você alterna de modo completo para modo compacto. Para alterar as capas, é necessário estar no modo completo. O modo completo exibe todas as ferramentas do media player, ocupando menos espaço na tela. Para alternar do modo completo para o modo compacto utilize o menu Exibir ou clique no botão localizado no canto direito da janela do programa.

3.8.2. Windows Movie Maker O Windows Movie Maker possibilita que você seja “o produtor” e “o diretor” de seus próprios filmes. Esses filmes podem produzidos a partir de conteúdos originados de fita de vídeo, fita de áudio, câmera digital, câmera da Web etc., desde que digitalizados. Estando com o filme pronto, você poderá enviá-lo a outras pessoas por meio do correio eletrônico ou de um servidor de Web.

WINDOWS EXPLORER O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por arquivos e pastas.

Para abrir o Windows Explorer, clique no botão Iniciar, vá à opção Todos os Programas / Acessórios e clique sobre o item Windows Explorer ou sobre o botão Iniciar com o botão direito do mouse e selecione a opção Explorar.

No painel da esquerda da figura acima, todas as pastas com um sinal de (+) indicam que estas pastas contêm subpastas. As pastas que contêm um sinal de (-) indicam que já foram expandidas (ou já estamos visualizando as subpastas). Diretórios (Pastas) Ao abrirmos o Windows Explorer temos uma visão geral dos itens do computador como uma hierarquia (ou “árvore invertida”) que são os diretórios e seus subdiretórios. Aos prepararmos um disco (rígido ou disquete) para receber informações, este fica constituído por uma seção conhecida como Diretório Principal ou Raiz. É implantado automaticamente na formação do disco, e a partir deste, podemos criar vários subdiretórios, com a finalidade de uma melhor organização e arrumação das informações. Para melhor compreensão, vamos considerar um armário existente num escritório como diretório raiz, e cada gaveta como um subdiretório, que por sua vez contém informações (ofícios, atas, relatórios, programas etc.), ou seja, arquivos. Concluímos, então, que um diretório (pasta) pode conter outros diretórios (subdiretórios ou subpastas) e arquivos, e serem criados tantos diretórios quantos forem necessários. Note que existe uma hierarquia (árvore invertida) de diretórios em que no topo existe o diretório de raiz, no qual estão inseridos todos os outros diretórios e arquivos. Veja a ilustração abaixo:

Trabalhando com Discos Os discos servem para armazenar, de forma organizada, o conteúdo do computador conforme ilustração da hierarquia acima mostrada. Para trabalharmos com discos precisamos entender um aspecto básico da organização dos itens dentro do computador, ou seja, os drives. O Windows Explorer contém em si, geralmente, os seguintes compartimentos: 

z

Drive de disco flexível – disquete de 3 ½; representado pela letra (A:);

z

Drive de disco rígido – HD ou Winchester; representado pela (C:);

z

Drive de disco (D:) – CD-ROM; CD-RW ou DVD; representado pela letra (D:); (E:) ou (F:) de

acordo com o micro. Arquivo Um arquivo é qualquer informação que você tenha armazenado no disquete, winchester ou CD. Um programa, um jogo, um texto ou qualquer outra informação que você colocar em seu disco será um arquivo. Para cada arquivo armazenado em disco é atribuído um nome e extensão que atua como um “sobrenome” do arquivo. É uma sigla geralmente com três caracteres, utilizada para facilitar o reconhecimento do tipo de arquivo em questão. Ex.: “livro.Doc”; em que “Livro’ é o nome do arquivo e “Doc” é sua extensão. O arquivo é nomeado por seu criador ao salvá-lo; porém, a extensão é atribuída pelo programa que o criou. Assim, arquivos criados nos Word possui extensão [.DOC]; no Excel; extensão [*.XLS]; Paint,[*.BMP] etc.; arquivos de áudio [*.MP3; .MIDI etc.]. (ilustração abaixo):

TRABALHANDO COM PASTAS E ARQUIVOS Criar nova pasta 1. Abra o Windows Explorer. 2. Selecione o diretório ou pasta onde deseja criar uma nova pasta. 3. Clique no menu Arquivo, posicione o cursor do mouse em Novo, clique em Pasta.

4. Digite um nome para a nova pasta e pressione a tecla Enter. Selecionando arquivos ou pastas Para selecionar arquivos ou pastas basta dar um clique sobre o ícone representativo do arquivo ou pasta que se deseja selecionar. Para selecionar um grupo de arquivos ou pastas que estejam em seqüência: a) Dê um clique no primeiro arquivo; b) Posicione o cursor sobre o último arquivo da lista a ser selecionada; c) Mantenha a tecla Shift pressionada; d) Clique com o mouse sobre o último arquivo da lista (assim a seleção estará feita). Para selecionar mais de um arquivo ou pastas que não estejam em seqüência: a) Mantenha a tecla CTRL pressionada enquanto clica sobre cada arquivo ou pasta que deseja selecionar. Renomear uma pasta Através do botão direito do mouse possível realizar diversas operações. Por exemplo, renomear uma pasta. Para renomear uma pasta utilizando o Windows Explorer. 1. Abra o Windows Explorer. 2. Clique com o botão direito na pasta que deseja renomear

3. No menu suspenso selecione Renomear. 4. Digite um novo nome para a pasta e pressione a tecla Enter. Observações: 1) O Windows XP permite usar letras, números, espaços e alguns sinais de pontuação nos nomes dos ícones da Área de Trabalho. 2) Contudo, não permite usar os seguintes caracteres nos nomes dos ícones: \ : / * ? " > < | 3) Também é possível renomear um ícone clicando lentamente em seu nome duas vezes e digitando o novo nome. Copiar, recortar e colar arquivos Através do Windows Explorer é possível abrir uma pasta que contenha um arquivo que você deseja copiar ou mover, recortar e colar em uma outra pasta. Para copiar ou recortar um arquivo. 1. Abra o Windows Explorer. 2. Caminhe por entre os diretórios e pastas, localize o arquivo que deseja copiar ou recortar. 3. Selecione o arquivo e clique no menu Editar. Para recortar o arquivo, clique em Recortar ou clique em copiar para criar uma copia em outro diretório ou pasta.

4. Abra a pasta ou diretório que ira armazenar o arquivo. 5. Clique no menu Editar, clique em Colar. Excluindo arquivos ou pastas 1. Removendo um objeto para a Lixeira: a) Clique sobre o ícone do arquivo, pasta ou objeto que deseja apagar para selecioná-lo; b) Pressione no teclado a tecla Delete; c) O Windows exibirá uma caixa de diálogo (figura ao lado) pedindo a sua confirmação; clique em Sim.

2. Removendo um objeto do computador definitivamente: a) Clique no objeto que deseja apagar para selecioná-lo;

b) Pressione no teclado as teclas Shift + Delete; c) O Windows exibirá uma caixa de diálogo (figura ao lado) pedindo a sua confirmação; clique em Sim.

Windows XP – Profissional (descrições encontradas no site www.microsoft.com/brasil)

O Novo Padrão para a Computação Eficiente e Dependente Recurso

Descrição

Benefício

Construído sobre a nova base de código do Windows

O Windows XP Professional é projetado na base de código comprovada do Windows NT e Windows 2000, que apresenta uma arquitetura de computação de 32 bits e um modelo de memória totalmente protegido.

O Windows XP Professional irá fornecer uma experiência em computação dependente para todos os usuários.

Verificador Avançado de Driver de Dispositivo

Projetado no verificador de driver de dispositivo encontrado no Windows 2000, o Windows XP Professional irá fornecer melhores testes para drivers de dispositivo.

Os drivers de dispositivo que passam por esses testes serão os mais robustos disponíveis, que irão assegurar estabilidade máxima de sistema.

Cenários de reinicialização bem reduzidos

Elimina a maior parte dos cenários que forçam os usuários a reiniciarem no Windows NT 4.0 e Windows 95/98/Me. Além disso, muitas instalações de software não irão precisar de reinicializações.

Os usuários irão experimentar grandes níveis de estabilidade do sistema.

Proteção aprimorada do código

As estruturas de dados críticas de kernel são somente-leitura, para que os drivers e aplicações não possam corrompê-los. Todo código de driver de dispositivo é somente-leitura e tem a página protegida.

Aplicações mal intencionadas não conseguem afetar as áreas principais do sistema.

Suporte a DLL lado a lado

Fornece um mecanismo para múltiplas versões de componentes individuais do Windows a serem instalados e executados lado a lado.

Isso ajuda a tratar o problema de "DLL hell", permitindo que uma aplicação escrita e testada com uma versão de um componente do sistema continue a usar a versão, mesmo se uma aplicação que usa uma versão mais nova do mesmo componente for instalada.

Windows File Protection

Protege os principais arquivos do sistema de serem sobrescritos por instalações de aplicações. Se um arquivo for sobrescrito, o Windows File Protection irá recuperar a versão correta.

Protegendo os arquivos do sistema, o Windows XP Professional reduz muitas das falhas mais comuns encontradas nas versões anteriores do Windows.

Windows Installer

Um serviço do sistema que auxilia os usuários a instalar, configurar, rastrear, atualizar e remover programas de maneira correta.

Ajuda a minimizar o tempo de parada e aumentar a estabilidade do sistema.

Diretivas Avançadas de Restrição a Software

Fornece aos administradores um mecanismo conduzido por diretiva que identifica o software executado em seu ambiente e controla sua habilidade de execução. Isso pode ser usado na prevenção de vírus e cavalos de Tróia e bloqueio do software.

Can contribute to improved system integrity, manageability, and, ultimately, lower cost of ownership of the PC.

Arquitetura Multi-tarefas Preemptiva

Elaborada para permitir que múltiplas aplicações sejam executadas simultaneamente, enquanto garantem a resposta e estabilidade do sistema.

Executa suas aplicações mais exigentes enquanto cuida do tempo de resposta do sistema.

Suporte ao processador e memória escalonável

Suporta até 4 gigabytes (GB) de RAM e até dois multiprocessadores simétricos.

Os usuários que precisam do mais alto nível de qualidade poderão trabalhar com o último dos hardwares.

Sistema de Arquivos criptografados (EFS) com suporte a vários usuários

Criptografa cada arquivo com uma chave gerada randomicamente. Os processos de encriptação e decriptação são nítidos para o usuário. No Windows XP Professional, o EFS pode fornecer acesso a múltiplos usuários a um documento criptografado.

O maior nível de proteção contra hackers e roubo de dados.

IP Security (IPSec)

Ajuda a proteger os dados transmitidos por uma rede. O IPSec é uma parte importante de fornecimento de segurança para VPNs, permitindo que as organizações transmitam dados de maneira segura pela Internet.

Os administradores de TI serão capazes de projetar VPNs seguras rápida e facilmente.

Suporte a Kerberos

Fornece autenticação de padrão industrial e alto

O Windows XP Professional oferece logon único

Confiável

Recurso

Descrição

Benefício

poder, com logon rápido e único aos recursos do Windows 2000. A Kerberos é um padrão da Internet, que torna especialmente efetivo para redes que incluem diferentes sistemas operacionais, como o UNIX.

para usuários aos recursos e aplicações suportadas, hospedadas tanto no Windows 2000 quanto em nossa plataforma de servidor da próxima geração, o Windows Server 2003.

Suporte a Smart Card (Cartão Inteligente)

As capacidades do Smart card estão integradas no sistema operacional, incluindo suporte para logon via smart card em sessões de terminais hospedadas nos terminais baseados no Windows Server 2003 (nossa plataforma de servidor da próxima geração).

Os Smart cards intensificam as soluções só de software, tais como autenticação do cliente, logon interativo, assinatura de código e e-mail seguro.

Gerenciador de Complementos do Internet Explorer

Gerencia e reforça facilmente uma lista de complementos do Internet Explorer que são permitidos ou não para intensificar a segurança.

Ajuda a reduzir o potencial de falhas.

Firewall do Windows

Habilitado por padrão, o Firewall do Windows ajuda a aumentar a segurança do computador desde a inicialização até o desligamento.

Reduz o risco de ataques vindos da Internet e da rede.

Central de Segurança do Windows

Gerencie facilmente os recursos de segurança, com esta visão simples e unificada das principais configurações, ferramentas e acesso a recursos.

Altere facilmente as configurações e identifique as questões de segurança.

Gerenciador de Anexos

Isola potencialmente os anexos inseguros durante o processo de abertura.

Ajuda a prevenir contra vírus espalhados pelo Outlook Express, Windows Messenger e Internet Explorer.

Prevenção de Execução dos Dados

Ajuda a prevenir certos tipos de códigos maliciosos de atacar e destruir a memória de um computador.

Reduz o risco de perdas de buffer.

Lista de Exceção do Firewall do Windows

Ajuda os administradores a gerenciar melhor as aplicações e as exceções de portas estáticas, permitindo somente que as portas necessárias sejam abertas por uma aplicação.

Aumenta a compatibilidade da aplicação com o Firewall do Windows.

Restrições de Portas e Aplicações do Firewall do Windows

Configure facilmente as aplicações e portas para receber o tráfego de rede somente com um endereço de origem de qualquer lugar, somente da sub-rede local ou de endereços IP específicos.

Ajuda a reduzir o potencial de ataques à rede.

Visual Moderno

Enquanto mantém o principal do Windows 2000, o Windows XP Professional tem um visual mais moderno. As tarefas comuns foram consolidadas e simplificadas, o novo visual foi colocado para ajudar os usuários a navegar mais facilmente. Os administradores e usuários finais podem escolher essa interface de usuário atualizada ou a interface clássica do Windows 2000 com apenas um clique.

Permite que as tarefas mais comuns sejam facilmente exportas, ajudando os usuários a obter o máximo do Windows XP Professional.

Ambiente que se adapta ao usuário

Adapta-se à maneira como o usuário trabalha. Com um novo menu Iniciar, as aplicações mais usadas são mostradas primeiro. Quando você abre diversos arquivos em uma mesma aplicação (como muitas mensagens de e-mail no Microsoft Outlook), as janelas abertas se consolidam abaixo de um simples botão na barra de tarefas. Para remover algumas complexidades da área de notificação, os itens que não estão usados são ocultados. Todos esses recursos podem ser definidos através das Diretivas de Grupo.

Um ambiente de trabalho mais claro permite que o usuário seja mais eficiente. Os usuários podem encontrar dados e aplicações importantes rápida e facilmente. Todas essas configurações podem ser controladas usando a Diretiva de Grupo, então os administradores de TI podem decidir que recursos são mais apropriados para aquele ambiente.

Trabalhe com uma mídia valiosa

O Windows Media Player do Windows XP é o primeiro reprodutor que combina todas as suas atividades em mídia digital dentro de um reprodutor fácil e simples de usar. Ele torna fácil para você:

Fácil de usar

• Visualizar informações importantes de mídia, por exemplo, reuniões virtuais da empresa ou aprendizado “em tempo real” • Receber a melhor qualidade de áudio e vídeo,

Recurso

Descrição

Benefício

pois ele se adapta às condições da rede • Mudar para aproximadamente 3000 estações de rádio na Internet • Criar CDs comuns até 700% mais rápido que outras soluções • Visualizar filmes em DVD • Curtir as músicas, os vídeos e recursos de banda larga de forma mais segura Menus de tarefas sensitivos ao contexto

Quando um arquivo é selecionado no Windows Explorer, aparece um menu dinâmico. Ele lista as tarefas apropriadas para o tipo de arquivo selecionado.

As tarefas comuns que eram difíceis de encontrar nas versões anteriores são agora expostas para acesso fácil.

Gravaçaõ de CDs Integrada

Suporte para gravação de CDs em unidades de CD-R e CD-RW agora é integrado ao Windows Explorer.

Armazenar dados no CD agora é tão fácil quanto salvar em um disquete, e não requer soluções de alto custo de terceiros.

Publique Informações Facilmente na Web

Os arquivos e pastas podem ser facilmente publicados em qualquer serviço da Web que utilize o protocolo WebDAV.

Os usuários poderão publicar informações importantes nos servidores da Web na intranet de sua empresa.

Dupla Visualização (Dualview)

Um único desktop pode ser exibido em dois monitores conduzidos por um único adaptador. Em um laptop, um usuário pode executar um LCD interno tanto quanto um monitor externo. Uma variedade de adaptadores de display high-end irá suportar essa funcionalidade.

Os usuários poderão maximizar sua produtividade trabalhando com telas múltiplas sem a necessidade de múltiplos CPUs.

Resolução de Problemas

Ajuda os usuários e administradores a configurar, otimizar e resolver problemas diversos nas funções do Windows XP Professional.

Permite que os usuários sejam mais autosuficientes, resultando em maior produtividade, menos chamadas ao help desk e melhor serviço ao cliente.

Tenha as Ferramentas Avançadas de Produtividade da Era Digital na Ponta dos seus Dedos Recurso

Descrição

Benefício

Área de Trabalho Remota

Permite que os usuários criem uma sessão virtual em seus computadores de desktop usando o Microsoft Remote Desktop Protocol (RDP).

Permite que os usuários acessem todos os dados e aplicações hospedadas em seus computadores a partir de outro computador que execute o Windows 95 ou superior e que esteja conectado à sua máquina pela rede.

Gerenciador de Credenciais

Armazenamento seguro para informações de senha. Permite que os usuários insiram seus nomes e senha uma única vez e deixe que o sistema forneça automaticamente as informações para visitas subseqüentes.

Os usuários que não estão conectados a um domínio, ou que precisam acessar recursos em diversos domínios sem relações de confiança, serão capazes de acessar facilmente os recursos da rede.

Arquivos e Pastas Offlline

Um usuário pode especificar que arquivos e pastas da rede são necessários quando se desconectarem da rede. As pastas offline agora podem ser criptografadas para fornecer maior nível de segurança.

Os usuários podem trabalhar com documentos enquanto estão desconectados da rede da mesma maneira como se estivessem conectados.

ClearType

Uma nova tecnologia de texto que triplica a resolução horizontal disponível para fornecer texto ao software.

A tecnologia do Microsoft ClearType oferece uma exibição mais nítida de texto em uma tela de Cristal Líquido (LCD).

Visualização Offline

Torna páginas inteiras da Web, com gráficos, disponíveis para visualização offline.

Os clientes podem visualizar páginas importantes da Web quando não estão conectados à Internet.

Gerenciador de Sincronização

Permite que os usuários comparem e atualizem seus arquivos e pastas com os que estão na rede.

Após trabalhar com arquivos e pasta offline, as alterações serão automaticamente replicadas de volta à rede, garantindo que a última versão esteja sempre

Revolucione a maneira como os usuários trabalham

Recurso

Descrição

Benefício disponível.

Gerenciamento Aprimorado de Energia

Monitorando de forma inteligente o estado da CPU, o Windows XP Professional pode reduzir a quantidade de energia que está usando. O sistema operacional fornecerá dados mais precisos na quantidade de energia deixada; isso irá prevenir que o sistema feche de repente. Além disso, permite que o sistema reative enquanto a bateria encontra-se em bom estado, o computador pode ser colocado em hibernação e salvar o trabalho em andamento. Este gerenciamento pode ser definido para cada computador ou cada usuário em um computador.

Os usuários poderão trabalhar mais tempo com a potência da bateria e prever mais precisamente quanto sua bateria irá durar.

Hibernação

Após um período definido, ou em demanda, o Windows XP Professional irá salvar a memória para o disco, e desligá-lo. Quando ele for recuperado, todas as aplicações são reabertas exatamente de onde foram deixadas.

Os usuários podem maximizar a vida da bateria e ainda podem retomar rapidamente o trabalho de onde pararam, reduzindo o tempo de parada.

Hot docking

Permite que você carregue ou descarregue o seu notebook enquanto altera configurações do hardware ou o reinicia.

Os usuários de laptop podem alternar facilmente entre configurações carregadas ou descarregadas enquanto reiniciam o sistema.

Advanced Configuration and Power Interface (ACPI)

Fornece o melhor em gerenciamento de potência e suporte a Plug and Play.

Fornece recursos principais para profissionais móveis, incluindo Plug and Play, hot docking, e suporte total ao gerenciamento de potência.

Suporte a rede sem fio

Fornece acesso seguro, assim como melhorias em desempenho, para redes sem fio.

Torna muito mais fácil para os usuários que precisam se mover entre redes sem fio, enquanto suportam altos níveis de encriptação para garantir a segurança.

Detecçaõ de Local de Rede

Fornece um serviço subjacente que permite que o sistema operacional e as aplicações determinem quando uma máquina mudou os locais da rede.

Os serviços de aplicações e rede podem ser escritos para reagir de forma inteligente quando uma alteração de local da rede é detectada. Por exemplo, uma aplicação poderia conectar um usuário a um servidor mais próximo se ele mudasse de um prédio para outro.

Assistente de configuração de acesso remoto mais fáceis

Conduza os usuários pelos passos a serem seguidos para configurar um acesso remoto a uma (VPN).

Facilite a conexão a uma rede corporativa ou à Internet.

Serviços Aprimorados de Suporte a Ajuda

Os recursos do Centro de Ajuda e Suporte são familiares com as versões anteriores do Windows (tais como Busca, Índice e Favoritos) com conteúdo da World Wide Web para fornecer aos usuários mais chances de obter a ajuda necessária. Se o conteúdo do Centro de Ajuda e Suporte não responder a sua dúvida, ele pode ser usado para você entrar em contato com um amigo, uma comunidade de suporte ou um profissional para obter ajuda. As ferramentas, como Informações do Meu Computador e Recuperação do Sistema, também estão disponíveis para diagnosticar e consertar os problemas.

Os usuários podem rápida e facilmente encontrar as respostas que precisam, reduzindo as chamadas ao help desk e aumentando a satisfação do usuário.

Assitência Remota

A Assistência Remota permite que um usuário compartilhe o controle de seu computador com alguém na rede ou na Internet. Um administrador ou amigo pode visualizar a tela do usuário e controlar o cursor e o teclado para resolver um problema técnico. Os departamentos de TI podem customizar soluções pelos melhores APIs usando o HTML, para adaptar a Assistência Remota às suas necessidades, sendo que o recurso pode ser habilitado ou desabilitado de forma centralizada.

Irá reduzir a quantidade de tempo que os administradores de sistema perdem com os usuários. Muitas tarefas administrativas e de resolução de problemas agora podem ser feitas a partir do próprio departamento de TI.

Restauração de Sistema

O recurso de Restauração do Sistema permite que usuários e administradores restaurem um computador a um estado anterior sem perder os dados. Esse recurso cria automaticamente pontos identificáveis de recuperação, que lhe permite restaurar o sistema ao estado anterior.

Se os usuários passarem por falhas no sistema ou outro problema significativo, podem usar a Restauração do Sistema a partir do Modo Seguro ou Normal para voltar a um estado anterior do sistema, recuperando a funcionalidade do sistema. Esse recurso não irá reverter os dados ou arquivos do

Recurso

Descrição

Benefício usuário, portanto, a restauração não fará os usuários perderem seu trabalho.

Console de Restauração

Fornece um console de linha de comando para os administradores iniciarem e pararem serviços, formatar drives, ler e escrever dados em um drive local, e executar muitas outras tarefas administrativas.

No caso de erros que previnem o Windows XP Professional de iniciar, os administradores podem reiniciar o sistema para um console de comando e potencialmente consertar o sistema.

Reversão de Drivers e Dispositivos

Quando certas classes de novos drivers de dispositivos são instaladas, o Windows XP Professional mantém uma cópia do driver instalado anteriormente, que pode ser reinstalado se ocorrer um problema.

Se um novo dispositivo está fazendo com que o Windows XP Professional não funcione direito, um administrador pode facilmente reinstalar o driver anterior.

Windows Messenger

Uma maneira fácil de se comunicar com clientes, parceiros, amigos e familiares em tempo real. Ele irá mantê-lo atualizado. Escolha texto, voz ou vídeo e experimente a melhor qualidade desses recursos. Interaja com os contatos, transfira arquivos, compartilhe aplicações e faça até desenhos. Os recursos adicionais ajudam a proteger a privacidade online dos usuários.

Fornece aos usuários uma boa plataforma de conferência e colaboração online.

Firewall de Conexão com a Internet

Um cliente de firewall que pode proteger as pequenas empresas de ataques comuns da Internet.

Os donos de pequenas empresas poderão conectar seguramente seus computadores com Windows XP Professional à Internet.

Assistente de Configuração da Rede

Makes it easy for a small business owner to set up and manage a network. The wizard walks through key steps, such as sharing files and printers, sharing the Internet connection, and configuring the Internet Connection Firewall.

As pequenas empresas podem ganhar uma rede mais segura e produtiva, sendo executada sem a ajuda de especialistas.

Ponte de Rede

Simplifica a configuração das pequenas redes que usam conexões de rede mescladas (como Ethernet Cat-5 e sem fio) vinculando tipos diferentes de rede.

As pequenas empresas têm maior flexibilidade ao escolher a mídia de rede e não precisam de equipamento extra, como pontes e roteadores.

Compartilhamento de Conexão com a Internet (ICS)

Conecta uma rede de um pequeno escritório à Internet, usando conexão dial-up ou banda larga. O Windows XP Professional pode fornecer tradução do endereço de rede, endereçamento e resolução de nome para todos os computadores em redes de pequenas empresas para compartilhar uma simples conexão.

Os proprietários de pequenas empresas podem conectar seus sistemas à Internet com uma simples conexão, resultando em economia potencial no ISP e em custos de hardware.

Suporte a rede ponto a ponto

Permite que o Windows XP Professional interopere com versões anteriores do Windows em um nível ponto a ponto, permitindo o compartilhamento de todos os recursos, como pastas, impressoras e periféricos.

Os donos de pequenas empresas podem integrar facilmente o Windows XP Professional em redes existentes de ponto a ponto.

Cliente LAN sem fio unificado

O cliente LAN sem fio funciona como uma ampla variedade de hotspots sem fio.

Ajuda os usuários a se conectarem dinamicamente a hotspots sem fio sem precisar instalar ou atualizar software de terceiros.

Atualização do Bluetooth 2.0

Conecte-se mais facilmente com os dispositivos Bluetooth habilitados.

Permite que os usuários se beneficiem facilmente dos últimos dispositivos de hardware habilitados Bluetooth, como teclados, mouses, celulares e PDAs.

Gerenciamento Avançado, Implantação e Ferramentas de Suporte que Facilitam o Seu Trabalho Recurso

Descrição

Compatibilidade de Aplicações

Fornecemos reparos a centenas de aplicações que não executavam no Windows 2000 Professional para executarem agora no Windows XP Professional. À medida que novos reparos são publicados, iremos tornando-os disponíveis pelo serviço do Windows Update. Além desses reparos, o Windows XP Professional possui um mecanismo que permite que o usuário ou administrador de TI especifique se uma aplicação precisa ser executada tanto no modo de

Benefício

Recurso

Descrição

Benefício

compatibilidade do Windows NT 4.0 como no Windows 95/98 ou Windows Me. Neste modo, as DLLs do sistema do Windows XP Professional fornecem respostas apropriadas à aplicação executada, permitindo-lhe executar adequadamente sem perda notável de desempenho. Os usuários irão experimentar a grande compatibilidade de aplicações quando comparada com o Windows 2000 Professional, e, quanto mais as aplicações se estenderem, mais disponíveis serão automaticamente. Os modos de compatibilidade permitirão que milhares de aplicações sejam potencialmente executados sem reparos nas aplicações do Windows XP Professional. Ferramenta de migração de estado do usuário

Ajuda os administradores a migrarem dados de usuários e sistemas e aplicações de um computador antigo para um novo com o Windows XP Professional.

Os administradores de TI podem reduzir o número de chamadas ao help desk após a migração e os usuários terão menos tempo de parada, pois irão preservar seu ambiente operacional familiar.

Atualização Automática

Habilitadas por padrão, o Windows XP Professional automaticamente baixa atualizações de segurança importantes assim que elas se tornam disponíveis quando o usuário está conectado à Internet. Feito em segundo plano, se o computador desconectar antes da conclusão do download, a atualização é retomada automaticamente. Uma vez que ela terminou de ser baixada, é instalada automaticamente.

Os usuários recebem automaticamente e instalam atualizações importantes sem causar impacto na sua habilidade de usar conexões de rede.

Melhorias no Windows Update

À medida que a compatibilidade da aplicação é atualizada, novos drivers de dispositivo e outras atualizações são liberados para o Windows XP Professional, eles se tornam disponíveis no site do Windows Update. (Os usuários também podem encontrar as atualizações aqui, se preferirem não usar atualizações automáticas). Os administradores podem desabilitar o acesso do usuário ao Windows Update. O Windows Update Catalog é fornecido para os administradores para baixar atualizações e implementálas adequadamente em suas organizações

As atualizações do sistema operacional estarão sempre disponíveis para garantir maior confiabilidade na computação.

Suporte para os últimos padrões de Hardware

O Windows XP Professional suporta os últimos padrões de hardware. Suporta o UDF 2.01, o último padrão de leitura de DVDs. Suporta também a formatação de unidades de DVD-RAM com sistema de arquivo FAT32. O suporte ao Microsoft DirectX 9.0b API será incluído e o Windows XP Professional suporta totalmente os padrões do Infrared Data Association (IrDA), Universal Serial Bus (USB), e barramento de alta velocidade, conhecido como IEEE 1394.

Suportará os últimos padrões de hardware, sendo otimizados para as últimas aplicações. Garante aos usuários a versão mais estável da tecnologia de gráficos e jogos da Microsoft.

Configuração com Atualização Dinâmica

A rotina de Configuração garante que os arquivos do sistema operacional estejam atualizados. Antes de os arquivos serem instalados, o Windows XP Professional verifica a Web para atualizações importantes de sistema e os baixa para instalação.

Garante que você instalou as mais recentes atualizações para que o sistema operacional funcione da melhor maneira.

Injstalação não atendida

Fornece a habilidade de especificar um número maior de opções do que as versões anteriores do Windows, e permite maior nível de segurança, criptografando senhas nos arquivos de resposta.

Permite que os administradores tenham um alto nível de flexibilidade ao escrever rotinas não respondidas de Configuração, garantindo a instalação mais flexível disponível hoje.

Kit de administração do Internet Explorer 6

O Internet Explorer 6 é mais personalizável, usando o Kit de Administração do Internet Explorer (IEAK 6), portanto, é mais fácil implantar e manter o navegador. A versão 6 do IEAK adiciona controle sobre os novos recursos, tais como o Barra de Mídia, Alteração Automática do Tamanho de Imagens e Barra Pessoal.

Os administradores possuem um grau maior de flexibilidade ao implantar o Internet Explorer 6.

Ferramenta System Preparation (SysPrep)

O SysPrep ajuda os administradores a clonar configurações do computador, sistemas e aplicações. Uma única imagem, que inclui o sistema operacional e aplicações corporativas, pode ser restaurada para

O SysPrep permitirá que os administradores reduzam o número de imagens do sistema operacional que eles mantêm, enquanto reduzem o tempo que levam para implantar uma típica desktop.

Recurso

Descrição

Benefício

múltiplas configurações de máquinas diferentes. Gerenciador de Configuração

Um assistente gráfico que conduz os administradores para elaborar scripts de instalações.

Agora ficou mais fácil criar arquivos de resposta para instalações que não respondem.

Instalação Remota do Sistema Operacional

O Windows XP Professional pode ser instalado através da rede (incluindo imagens SysPrep). Nota:Este recurso requer o serviço do Active Directory.

Economiza tempo e reduz os custos de implantação, permitindo que os administradores padronizem os ambientes de desktop para encontrar os requisitos da organização.

Suporte Multilingüe

Permite que os usuários facilmente criem, leiam e editem documentos em diversos idiomas, com a versão em Inglês do Windows XP Professional. O Multilingual User Interface Pack, um pacote adicional à versão em inglês do Windows XP Professional, permite que você altere o idioma da interface de usuário.

Os administradores de TI não precisam mais implantar diversas versões localizadas de sistema operacional. Isso irá agilizar as implantações, diminuir as imagens do sistema e reduzir os custos de propriedade.

Windows Management Instrumentation (WMI)

Fornece uma infra-estrutura padrão para monitorar e gerenciar os recursos do sistema.

Permite que os administradores monitorem e controlem o sistema usando scripting e aplicações de terceiros.

Opções de inicialização no modo seguro

Permite que o Windows XP Professional reinicie o sistema ao mais básico nível, usando configurações padrões e drivers mínimos de dispositivos.

Fornece um meio de reiniciar o sistema no GUI para que os profissionais de TI possam consertar o sistema operacional.

Diretiva de Grupo

As definições da Diretiva de Grupo simplificam a administração de usuários e objetos, deixando os administradores organizarem-se em unidades lógicas, como departamentos ou locais e depois atribuir as mesmas definições, incluindo segurança, aparência e gerenciamento a todos os funcionários do grupo. Há centenas de diretivas disponíveis no Windows XP Professional, além das já fornecidas pelo Windows 2000 Professional.

À medida que os usuários mudam de lugar, eles ainda têm acesso aos dados importantes e podem manter seu ambiente de trabalho customizado.

Resultant Set of Policy (RSoP)

Permite que os administradores vejam o efeito da Diretiva de Grupo em um determinado usuário. Com o RSoP, os administradores terão uma ferramenta de base mais flexível e poderosa para planejar, monitorar e resolver problemas da Diretiva de Grupo.

Os administradores podem mais facilmente implementar e gerenciar a Diretiva de Grupo usando a nova ferramenta do RsoP.

Microsoft Management Console (MMC)

Fornece um ambiente centralizado e consistente para as ferramentas de gerenciamento.

Os administradores de TI poderão criar consoles customizados de aplicações.

Suporte a múltiplos perfis do Firewall do Windows

Permite que os usuários e administradores de PCs ligados a um domínio configurem diretivas do Firewall do Windows para duas redes diferentes.

Garante que os usuários mantenham um perfil de alta segurança em cada ambiente.

Suporte a diretiva de grupo do Firewall do Windows

Permite que os administradores de TI configurem todas as definições do Firewall do Windows a partir de um local central.

Mantém facilmente as configurações consistentes através de um grupo ou uma rede.

Configuração Global do Firewall do Windows

Garante que, sempre que ocorrer uma alteração no Firewall do Windows, isso será aplicado a todas as conexões da rede.

Gerencia alterações de configurações facilmente através da rede.

WINDOWS XP - QUESTÕES DE MÚLTIPLA ESCOLHA (Companhia Docas de Santana, NCE - 2007) 01. No Windows XP, usando o Windows Explorer (modo de exibição: Detalhes), um usuário quer apagar cinco arquivos da mesma pasta que aparecem um imediatamente abaixo do outro. Nesse cenário, os passos para selecionar e apagar todos os arquivos (considere Direito = clique com o botão direito do mouse e Esquerdo = clique com o botão esquerdo do mouse) podem ser: A) Direito no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete; B) Esquerdo no primeiro arquivo, Ctrl+Esquerdo no último arquivo, tecla Delete; C) Esquerdo no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete; D) Duplo clique no primeiro arquivo, Shift+Esquerdo no último arquivo, tecla Delete; E) Direito no primeiro arquivo, Direito no último arquivo, tecla Delete. 02. No Windows XP, o cursor na forma de uma ampulheta indica que: A) há uma limitação de tempo na utilização de seu computador; B) há pouco tempo restante para finalizar seu projeto; C) o Windows está esperando que o usuário pressione uma tecla para continuar; D) deve-se esperar o Windows terminar o processamento de uma tarefa; E) deve-se verificar o relógio de seu computador. 03. Ao nomear ou renomear um arquivo ou pasta no MS Windows XP, pode ser usado o seguinte caractere: A) $ (dólar) B) *(asterisco) C) / (barra) D) : (dois pontos) E) \ (contra barra) (Prefeitura Municipal de Santana, NCE - 2007) 04. Suponha que numa tela do MS Windows Explorer, o operador dê um duplo clique sobre o nome do arquivo texto.doc. Com isso, o MS Windows abre automaticamente o MS Word e segue nas suas tarefas. Isso acontece porque: A) os dois produtos são do mesmo fabricante; B) .doc é uma extensão de arquivo que somente pode ser usada para documentos do MS Word; C) o Windows dispõe de uma lista que associa extensões de arquivo com seus aplicativos correspondentes; D) o operador tinha aberto um arquivo .doc a partir do MS Word anteriormente; E) o arquivo havia sido incluído na lista de favoritos do operador. 05. Ao preparar um novo documento no formato MS Word, o digitador notou que seu arquivo conteria muitos trechos comuns a um outro arquivo. Assim, o digitador iniciou o MS Word, abriu o arquivo antigo, modificou alguns trechos do mesmo e conseguiu ter seu novo documento além de preservar o arquivo antigo intacto. Para isso, o digitador utilizou, no menu Arquivo, o comando: A) Salvar como… B) Comparar e mesclar documentos... C) Repetir digitação D) Enviar para E) Pesquisar arquivo...

06. (Companhia de Eletricidade do Amapá, UNAMA - 2006) Quanto ao menu “Iniciar”, do Windows XP, é correto afirmar: I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por ALT + ESC. II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de comando, sem a necessidade de atalhos gráficos. III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa desejado. IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que estão no seu computador ou dentro de uma rede de computadores. O correto está somente em: A) II e III. B) I e IV. C) II e IV. D) I e III. 07. (Fundação Curro Velho, UNAMA - 2008) Considere a figura abaixo, que apresenta a Janela “Meu Computador” do Windows XP e assinale a alternativa correta.

1 - É possível afirmar que o computador possui duas unidades locais de disco flexível e uma unidade de gravação de CD e DVD. 2 - A partir do menu “Ferramentas”, é possível mapear uma unidade de rede e configurar opções de pasta. 3 - Ao clicar sobre o item “Painel de controle”, são apresentadas diversas opções de configuração, tais como: “Opções de acessibilidade” e “Conexões de rede e de Internet". 4 - Ao clicar sobre o ícone

, são apresentadas as opções de visualização de arquivos e pastas.

O correto está apenas em: A) 1 e 2. B) 1 e 4. C) 2 e 3. D) 3 e 4. 08. Um funcionário da Secretaria de Fazenda do Mato Grosso do Sul está trabalhando em três aplicações abertas no ambiente Windows XP: a primeira no Word 2003, a segunda no Excel 2003 e a

terceira no navegador Internet Explorer. Para passar de uma aplicação à outra, o Windows XP oferece dois recursos: I - o primeiro, executado por meio da escolha de um dos ícones existentes em uma janela de diálogo mostrada na tela do monitor, quando se aciona um determinado atalho de teclado; e II - o segundo, que leva à aplicação desejada diretamente, sem apresentação da janela de opções. Para as duas situações acima apresentadas, os atalhos de teclado são executados, respectivamente, pressionando-se simultaneamente (Alt) e as teclas: A) (Esc) e (Tab), B) (Tab) e (Esc), C) (End) e (Del), D) (Del) e (End), E) (Esc) e (Del). 09. Observe a figura abaixo, que mostra a pasta Arquivos de Programas no drive C: em uma janela no Windows Explorer no ambiente Windows XP.

Para marcar todas as subpastas na pasta Arquivos de Programas, um usuário pode escolher Selecionar Tudo na janela pop-up do menu Editar ou executar o seguinte atalho de teclado: A) (Alt) + A. B) (Alt) + T. C) (Shift) + T. D) (CTRL) + T. E) (CTRL) + A. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008) 10. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que inclui atalhos do menu Iniciar, Favoritos e arquivos temporários. II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo, escolher o comando Restaurar. III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja espaço físico suficiente através do recurso Memória Virtual.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas I e III. E) Apenas II e III. 11. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos Acqua. II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar a instalação de cópia não-autorizada do sistema e componentes associados. III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em funções como a abertura das caixas de diálogo mais usadas pelos softwares executados. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). A) Apenas II. B) Apenas III. C) Apenas II e III. D) Apenas I e II. E) I, II e III. 12. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um único botão de e-mail. II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes, em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem. III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam movidos, em vez de copiados. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas I e III. E) Apenas II e III. (TRT-4ª Região, FCC - Analista Judiciário - 2006) 13. No Windows XP, A) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede. B) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de configuração de rede. C) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador da rede. D) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta compartilhada.

E) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não com os de uma rede. 14. No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização do A) símbolo de agrupamento de dígitos. B) formato de moeda positivo. C) símbolo decimal. D) formato de número negativo. E) símbolo de sinal positivo. (TRE-AP, FCC - Analista Judiciário - 2006) 15. (Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão A) esquerdo do mouse e selecionando Pasta e depois Nova. B) esquerdo do mouse e selecionando Novo e depois Pasta. C) direito do mouse e selecionando Subpasta e depois Nova. D) direito do mouse e selecionando Novo e depois Pasta. E) esquerdo do mouse e selecionando Novo e depois Subpasta. 16. Para organizar todas as janelas abertas na área de trabalho do Windows XP deve-se clicar com o botão direito do mouse em A) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organização desejada. B) uma área vazia da área de trabalho e selecionar o tipo de organização desejada. C) uma área vazia da barra de tarefas e selecionar o tipo de organização desejada. D) uma área vazia da barra de ferramentas e selecionar o tipo de organização desejada. E) cada tarefa aberta na barra de tarefas e selecionar o tipo de organização desejada. 17. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se selecionar o arquivo, A) clicar com o botão direito do mouse, escolher Excluir e confirmar. B) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar. C) Pressionar a tecla Ctrl, teclar Delete e confirmar. D) pressionar a tecla Shift, teclar Delete e confirmar. E) teclar Delete e confirmar. 18. (Prefeitura Municipal de Santos, FCC - Administrador - 2005) Para reduzir uma janela do sistema Windows a um botão na barra de tarefas executa-se uma operação denominada A) mover. B) fechar. C) maximizar. D) minimizar. E) restaurar. (TRT, FCC - Técnico Judiciário - 2004) 19. Atuando-se na área de notificação do XP, que é a área da barra de tarefas que contém o relógio, é possível

A) modificar o núcleo do sistema operacional quanto às dll’s de horário. B) alterar o código fonte do Internet Explorer e das dll´s de clock inativas. C) fazer desaparecer o relógio e ocultar ícones inativos. D) alterar o código de máquina do Windows Explorer e das dll’s de clock ativas. E) alterar as configurações de hardware. 20. Na tela “Assistente de componentes do Windows”, cujo acesso é feito pelo Painel de Controle opção Adicionar ou remover programas - Adicionar/remover componentes do Windows XP, dentre os componentes passíveis de serem adicionados ou removidos, encontra-se A) a motherboard. B) o Corel Draw. C) a placa off board multimídia. D) o Internet Explorer. E) o Adobe Acrobat Reader. (CEF, FCC -2004) 21. A configuração dos principais recursos de hardware e software de um microcomputador é realizada no Windows por meio da ferramenta A) gerenciador de configurações. B) painel de controle. C) desfragmentador. D) barra de ferramentas. E) propriedades do sistema. 22. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas as A) barra de rolagem. B) janelas em segundo plano. C) Janelas lado-a-lado. D) Compactações de conteúdo. E) Imagens de clipboard. 23. A barra de menus das aplicações Windows normalmente é localizada A) imediatamente acima da barra de tarefas. B) no menu exibir. C) ao lado da barra de título. D) ao lado da barra de tarefas. E) imediatamente abaixo da barra de título. 24. (TRF, FCC - Analista Judiciário - 2004) Para personalizar a “área de trabalho” do Windows utilizase o aplicativo A) barra de tarefas. B) propriedades de vídeo. C) propriedades do sistema. D) opções de acessibilidade. E) opções de pasta.

25. (TRE-PE, FCC - Técnico Judiciário - 2004) Num monitor de microcomputador sob controle do MS Windows, a resolução de tela mais alta A) reduz o tamanho dos itens e aumenta o tamanho da área de trabalho. B) aumenta o tamanho dos itens e reduz o tamanho da área de trabalho. C) aumenta os tamanhos dos itens e da área de trabalho. D) reduz os tamanhos dos itens e da área de trabalho. E) não afeta os tamanhos, somente a qualidade da imagem. (Companhia de Eletricidade do Amapá, Unama - Contador - 2006) 26. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar: I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT + ESC. II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de comando, sem a necessidade de atalhos gráficos. III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa desejado. IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que estão no seu computador ou dentro de uma rede de computadores. O correto está somente em: a) II e III. b) I e IV. c) II e IV. d) I e III. 27. Quanto ao menu “ Iniciar”, do Windows XP, é correto afirmar: I - Uma das formas de se acessar o menu “Iniciar” é utilizando teclas de atalho. A combinação de teclas que abre o menu “Iniciar” é composta da tecla ALT e da tecla ESC, comumente representado por A LT + ESC. II - A opção “Executar” permite que programas sejam executados diretamente, por meio de linhas de comando, sem a necessidade de atalhos gráficos. III - Os últimos programas acessados pelo usuário são exibidos na primeira coluna do menu, e são facilmente executados novamente, utilizando-se a opção de reiniciar e informando o programa desejado. IV - Na opção “Pesquisar”, o usuário poderá localizar, dentre outras opções, arquivos e pastas que estão no seu computador ou dentro de uma rede de computadores. O correto está somente em: a) II e III. b) I e IV. c) II e IV. d) I e III. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Assistente de Informática - 2008) 28. O nome de um arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a tecla. a) F2. b) F3.

c) F4. d) F6. 29. No programa “Opções regionais e de idioma”, presente no Painel de Controle do Windows XP, o usuário pode configurar propriedades referentes à unidade monetária. O único formato de moeda que não é negativo válido é a) 1,1-R$. b) (1,1R$). c) (R$ 1,1). d) (-R$ 1,1). (TJ-PB, UFCG - Analista Judiciário - 2008) 30. No Windows XP, a tecla de atalho que permite renomear um item selecionado é: a) F1. b) F2. c) F3. d) F4. e) F5. 31. Sobre o Windows XP, julgue corretos os itens abaixo: I. O Windows apresenta diversos acessórios, como, por exemplo, a calculadora, utilizada para realizar cálculos matemáticos II. No painel de controle, existe um ícone para Mouse, que permite, por exemplo, ajustar a velocidade do clique duplo do mouse III. A barra de tarefas mostra as janelas que estão abertas no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade IV. Ícones são figuras que representam recursos do computador, como, por exemplo, um texto, música, programa, fotos, etc. Escolha a alternativa correta. a) I e III. b) I e IV. c) II e III. d) II e IV. e) I, II, III e IV. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - 2008) 32. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. No Windows XP, o profile do usuário fica armazenado dentro da pasta “Meus Documentos”, que inclui atalhos do menu Iniciar, Favoritos e arquivos temporários. II. Para recuperar arquivos contidos na Lixeira, basta selecioná-los e, através do menu Arquivo, escolher o comando Restaurar. III. O Windows permite que aplicações sejam carregadas em memória RAM, mesmo que não haja espaço físico suficiente através do recurso Memória Virtual. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas I e II.

d) Apenas I e III. e) Apenas II e III. 33. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. Em relação ao Windows XP, o Windows Vista possui várias funcionalidades adicionais, incluindo gerenciador de backup Time Machine, suporte para dispositivos Firewire e o sistema de gráficos Acqua. II. O software Windows Genuine Advantage (WGA) é utilizado pelo Windows, para tentar desencorajar a instalação de cópia não-autorizada do sistema e componentes associados. III. Uma das DLLs mais usadas pelo Windows é o arquivo COMMDLG.DLL, que é especializada em funções como a abertura das caixas de diálogo mais usadas pelos softwares executados. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas II. b) Apenas III. c) Apenas II e III. d) Apenas I e II. e) I, II e III. 34. Sobre o sistema operacional Windows XP, analise as seguintes afirmativas. I. O Windows XP mantém a barra de tarefas organizada com os botões acumulativos configuráveis. Por exemplo, os botões que representam e-mails individuais são agrupados automaticamente, em um único botão de e-mail. II. Os passos necessários para modificação de papel de parede da área de trabalho são os seguintes, em ordem: clicar com o botão direito na área de trabalho, selecionar Propriedades no menu pop-up, na aba Área de Trabalho, selecionar Planos de Fundo e selecionar imagem. III. No Windows Explorer, arrastar arquivos com o botão direito do mouse faz com que esses sejam movidos, em vez de copiados. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas I e II. d) Apenas I e III. e) Apenas II e III. 35. (Minas Gerais Participações, Fumarc - Advogado - 2008) Analise as seguintes afirmativas referentes ao Microsoft Windows XP Professional, versão português: I. “Barra de Tarefas” é a barra que contém o botão “Iniciar” e aparece, por padrão, na parte inferior da área de trabalho II. “Área de Notificação” é a área à direita dos botões da barra de tarefas que exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas. III. A barra “Inicialização rápida” da barra de tarefas exibe ícones nos quais o usuário pode clicar para abrir programas rapidamente, mostrar a área de trabalho ou realizar outras tarefas. São VERDADEIRAS as afirmativas: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. (Companhia de Águas e Esgotos da Paraíba, UFPB - Auxiliar de Almoxarifado - 2008)

36. Algumas tarefas realizadas no Windows envolvem o trabalho com arquivos e pastas. Com relação a esse tema, é correto afirmar: a) As pastas podem conter apenas arquivos do mesmo tipo. b) É possível criar pastas dentro de outras pastas. c) Os arquivos, depois de criados, não podem ter seus nomes modificados. d) Pastas e arquivos excluídos não podem ser recuperados. e) Não é possível copiar mais de um arquivo ao mesmo tempo. 37. São programas que fazem parte do pacote do Windows XP, EXCETO: a) Windows Explorer b) Bloco de Notas c) Microsoft Office d) Calculadora e) Paint 38. No Windows XP, os caracteres curingas são geralmente usados no lugar de um ou mais caracteres quando você não conhece o caractere real ou não deseja informar o nome completo de algum arquivo. São caracteres curingas: a) # $ b) & @ c) * ? d) § / e) + ; 39. (Secretaria do Meio Ambiente-PA, FADESP - Assistente de Informática - 2008) O nome de um arquivo selecionado pode ser alterado pelo Windows Explorer pressionando-se a tecla a) F2. b) F3. c) F4. d) F6. (Polícia Civil - SC, Acafe – Comissário de Polícia - 2008) 40. O sistema operacional Windows XP permite que um usuário configure e personalize diversos itens em seu ambiente de trabalho. O Windows XP ainda possibilita que diferentes usuários possam utilizar o mesmo computador com diferentes contas de acesso e, dessa forma, as configurações para cada usuário são mantidas em seu respectivo perfil. Sobre os usuários do Windows XP, assinale a alternativa correta. a) Um usuário comum tem permissão total para configurar a placa de rede do computador, já que o acesso a Internet depende dessa permissão. b) O Mapeamento de Unidade de Rede não pode ser realizada por um usuário comum, pois essa tarefa pode permitir a entrada de programas não desejados no sistema. c) Um usuário com perfil de administrador deve ser utilizado para o correto funcionamento do Windows Explorer, pois esse programa exige total acesso ao disco rígido. d) As contas que fazem parte do grupo Administradores possuem permissão total no sistema e podem ser utilizadas para tarefas para as quais usuários comuns não têm permissão. 41. Em relação ao Sistema Operacional Windows XP é correto afirmar, exceto:

a) Na Área de Trabalho o usuário pode incluir atalhos para programas que ele desejar, além de poder nela salvar arquivos e criar pastas. b) A Lixeira armazena todos os arquivos excluídos do computador permitindo que o administrador do sistema recupere o Windows em caso de falhas. c) No Painel de Controle encontram-se os atalhos para as principais configurações do computador, tais como Conexões de Rede, Data e Hora, Tarefas Agendadas. d) A opção Mapear Unidade de Rede permite que o usuário se conecte a uma pasta de rede compartilhada e atribua a ela uma letra, podendo assim ter acesso a essa pasta através do Meu Computador. 42. (Polícia Civil - SC, Acafe – Escrevente - 2008) Sobre o Sistema Operacional Windows XP, é correto afirmar, exceto: a) Para que a desfragmentação do disco seja realizada é necessário criar uma tarefa agendada para a próxima reinicialização. b) O Windows Explorer é o programa utilizado para o gerenciamento dos arquivos localizados no disco rígido do computador. c) Na Barra de Tarefas, além da Barra de Ferramentas Inicialização Rápida é possível visualizar a Barra de Ferramentas Endereço que, quando utilizada, abre o Internet Explorer. d) O usuário pode alternar entre os programas em uso no computador utilizando as teclas ALT + TAB ou as teclas ALT + ESC. 43. (Polícia Civil - SC, Acafe – Escrevente - 2008) A instalação e a desinstalação de programas no Windows XP devem ser realizadas tomando-se alguns cuidados. Quando alguma dessas operações é realizada de forma indevida, o sistema operacional pode ficar comprometido e passar a funcionar de maneira instável. Sobre a maneira adequada de desinstalar um programa do Windows XP, a alternativa correta é: a) a)No Windows Explorer, clicar no menu Ferramentas, escolher a opção “Remover Programa” e, na lista de programas instalados, selecionar o programa que se deseja desinstalar. b) No Painel de Controle, clicar em “Adicionar ou Remover Programas” e, na lista de programas instalados, selecionar o programa que se deseja desinstalar. c) Localizar dentro da pasta “Arquivos de Programas” a pasta referente ao programa que se deseja desinstalar, clicar com o botão direito na pasta e escolher a opção “Remover Programa”. d) Clicar no botão Iniciar, escolher a opção “Arquivos de Programas” e, na lista de programas instalados, selecionar o programa que se deseja desinstalar. (Secretaria Estadual de Saúde - RN, Consulplan – Arquiteto - 2008) 44. A opção Pesquisar do Windows XP NÃO permite a pesquisa pelo(a): a) data de criação do arquivo. b) todo ou parte do nome do arquivo. c) tipo do arquivo(imagens ou fotos, música, vídeo). d) palavra ou frase do arquivo. e) data da penúltima modificação do arquivo. 45. Uma aplicação do Windows XP pode ser fechada com a seguinte combinação de teclas: a) CTRL + F4 b) ALT + F4 c) SHIFT + F4 d) ALT + X e) CTRL + X

(Secretaria Estadual de Saúde - RN, Consulplan – Assistente Técnico em Saúde - 2008) 46. Através do Windows Explorer é possível: a) Copiar, mover, renomear e procurar por arquivos e pastas. b) Visualizar a pasta de arquivos de programas. c) Acessar o painel de controle. d) Acessar a Lixeira. e) Todas as alternativas anteriores estão corretas. 47. Dentre as alternativas apresentadas abaixo, assinale a que NÃO apresenta uma opção do menu Acessórios do Windows XP: a) Calculadora. b) Bloco de Notas. c) Paint. d) Word Pad. e) Outlook Express. 48. Uma das responsabilidades do sistema operacional é o sistema de arquivos. Dentre as alternativas apresentadas abaixo, assinale a que apresenta o programa específico do Windows para realizar esse gerenciamento: a) Outlook Express. b) Windows Movie Maker. c) Internet Explorer. d) Windows Explorer. e) Windows Media Player. 49. (FATMA – Fundação do Meio Ambiente - SC, Acafe – Motorista - 2008) Sobre o Sistema Operacional Windows XP Professional, é correto afirmar, exceto. a) Ele permite compartilhar unidades de DVD locais, através de uma rede. b) O uso das teclas CTRL + X pode ser utilizado para selecionar todos os arquivos de uma pasta selecionada no Windows Explorer. c) É possível configurar o tamanho máximo da lixeira como um percentual do disco rígido. d) A barra de tarefas mostra quais as janelas estão abertas no momento, mesmo que algumas estejam minimizadas ou ocultas sob outras, permitindo, assim, alternar entre essas janelas ou entre programas. e) O modo de exibição Ícones , Miniaturas e Lado a lado são exemplos de como os objetos podem ser apresentados no Windows Explorer. 50. (IGP – Instituto Geral de Perícias - SC, GPG Concursos – Auxiliar Criminalístico - 2008) Existem arquivos ocultos no sistema operacional Windows XP. Com relação a estes arquivos é INCORRETO afirmar que: a) O Windows automaticamente tem marcado como ocultos seus arquivos e pastas mais importantes, isso reduz a probabilidade de que algum usuário delete ou danifique os mesmos. Estes arquivos somente podem ser visualizados pelo administrador do sistema através do Advanced Windows Explorer. b) Você pode ocultar os arquivos usados raramente para reduzir a poluição visual, mas estes ainda ocuparão espaço no seu disco rígido. c) Você pode ocultar arquivos confidenciais de outras pessoas, mas o ocultamento de arquivos não deve ser utilizado como único meio de segurança ou privacidade.

d) Você pode visualizar arquivos ocultos alterando a configuração do Windows Explorer, em Ferramentas, Opções de Pasta, Modos de Exibição, Ocultar Arquivos Protegidos do Sistema Operacional. (IGP – Instituto Geral de Perícias - SC, GPG Concursos – Engenharia Mecânica - 2008) 51. Em qualquer sistema operacional é importante a instalação das últimas atualizações de segurança para proteção do sistema. Com relação a esta funcionalidade no sistema operacional Windows XP é INCORRETO afirmar que: a) O Windows Update e o Microsoft Update são ferramentas que facilitam a tarefa de manter o sistema atualizado. b) Através do Painel de controle, clicando-se na opção Opções de Internet, abre-se uma janela através da qual, na opção Segurança, é possível configurar as notificações das atualizações a serem instaladas, podendo-se agendá-las para download nos dias e horas desejados. c) O Windows Update pode fazer download e instalar automaticamente atualizações importantes e recomendadas, sem a intervenção do usuário, mediante configuração. d) O Windows Update é uma ferramenta online do Windows que ajuda a manter o computador atualizado. 52. No sistema operacional Windows XP, a extensão de um arquivo indica seu formato, permitindo que Sistema Operacional escolha em qual programa ele será automaticamente aberto. Com relação a este assunto É INCORRETO afirmar que: a) Para permitir a visualização de extensões de arquivos no Windows Explorer devemos utilizar o menu Ferramentas, Opções de Pastas, Modos de Exibição desmarcando a opção Ocultar Extensões dos Tipos de Arquivos Conhecidos. b) Arquivos com extensão .bat, podem ser executados diretamente no prompt MS-DOS do Windows. c) Arquivos com extensão .ZIP e .RAR são arquivos que contém um ou mais arquivos ou pastas comprimidas. d) Os arquivos com extensão .PDF são abertos diretamente pelo MS-Word 2003 em sua configuração padrão. (SENADO, FGV – Técnico em Videografismo - 2008) 53. A figura abaixo mostra uma janela de diálogo quando se aciona o botão no Windows XP. Nessa janela existe uma opção denominada Pesquisar, que constitui um comando utilizado para busca de arquivos pelo nome ou pela extensão.

Assim, para buscar todos os arquivos que comecem com FED e tenham a extensão .DOC , deve-se utilizar: a) FED@. DOC. b) FED$. DOC. c) FED?. DOC. d) FED!. DOC.

e) FED*.DOC. 54. No Windows XP, um usuário está acessando o Windows Explorer e selecionou algumas pastas, conforme mostrado na janela abaixo.

Esse usuário realizou uma seqüência de procedimentos, tendo posicionado primeiramente o cursor na pasta “CCleaner”. Em seguida, mantendo uma tecla pressionada, clicou sobre a pasta “Java”. Como resultado, todas as pastas entre “CCleaner” e “Java” ficaram também selecionados, inclusive essas. A tecla utilizada em lugar de foi: a) . b) . c) . d) . e) . (SENADO, FGV – Administrador - 2008) 55. No Windows XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos. x

selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;

x

executou o atalho de teclado + X;

x

selecionou a pasta CONGRESSO, também existente no drive C:;

x

executou o atalho de teclado + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: a) Copiar. b) Mover. c) Excluir. d) Substituir. e) Renomear. 56. Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

a) + . b) + . c) + . d) + . e) + . 57. A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa: a) b) c) d) e)

GABARITO 01. C 02. D 03. A 04. C 05. A 06. C 07. C 08. B 09. E 10. E 11. C 12. C 13. A 14. E 15. D 16. C 17. D 18. D 19. C 20. D 21. B 22. A 23. E 24. B 25. A 26. C 27. C 28. A 29. D 30. B 31. E 32. E 33. C 34. C

35. D 36. B 37. C 38. C 39. A 40. D 41. B 42. A 43. B 44. E 45. B 46. E 47. E 48. D 49. B 50. A 51. B 52. D 53. E 54. A 55. B 56. D 57. A

SISTEMA OPERACIONAL LINUX Introdução Um Sistema Operacional é um programa que tem por função controlar os recursos do computador e servir de interface entre ele e o usuário. Essa definição é mostrada em qualquer livro que fale a respeito desse tipo de software. Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de textos ou mesmo acessar à Internet. Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único sistema operacional que podemos utilizar nos nossos micros.

O Advento de um novo sistema há alguns anos tem tirado o sono dos executivos da Microsoft, não somente por mostrar-se, em muitos aspectos, melhor que seu concorrente, como bem mais barato! Esse novo sistema chama-se Linux.

Surgimento do Linux Em 1991, segundo reza a lenda, o então estudante finlandês Linus Torvalds resolveu desenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava na universidade de Helsinque) porque esse sistema não era compatível com o seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha esse nome. Explicando: O UNIX é um sistema operacional muito robusto, usado em computadores de grande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em 1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos de

computação das universidades do mundo utiliza o UNIX em seus servidores, por isso o estudo de Torvalds se baseava nesse ambiente. Até os dias de hoje, o aprendizado e a utilização do UNIX é privilégio de alguns poucos mortais que se aprofundam no estudo da computação e têm acesso a computadores de grande porte, onde esse sistema pode ser instalado. Mas o Linux trouxe essa utilização para níveis mais cotidianos, permitindo que qualquer um que possua um PC comum possa ter acesso ao universo dos sistemas UNIX-Like (termo que significa “semelhantes ao UNIX”).

Linus havia criado um sistema parecido com o UNIX e concorrente do MINIX (um outro sistema UNIX-Like, criado por um conhecido professor americano e autor de diversos livros: Andrew Tanenbaum), mas que só funcionava na máquina dele, em casa (afinal, ele o havia projetado com base no processador e na arquitetura de seu micro caseiro). Linus escreveu uma mensagem numa lista de discussão na Internet (que, na época, não havia sido descoberta comercialmente em muitos países, incluindo o Brasil) encorajando os outros programadores e usuários do UNIX a ajudá-lo na tarefa de criar um sistema operacional semelhante para micros domésticos que superasse, em muitos aspectos, o MINIX (até então, uma das pouquíssimas opções de sistema UNIX-Like para PCs). Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nos PCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outros programadores pudessem entender e modificar o seu projeto. Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas pelo programador em uma linguagem compreensível para ele (e, normalmente, para mais ninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa e versátil, sendo a preferida pelos programadores que desenvolvem softwares básicos (aqueles que falam diretamente com a máquina). O código-fonte não é o programa pronto para ser executado, em vez disso, é a “receita” de como o programa foi criado e do que ele vai fazer. Para que o código-fonte se transforme no arquivo que será executado pelo computador, é necessário um processo de tradução que reescreva o programa na linguagem que o computador entende, também chamada de linguagem de máquina, esse processo de tradução é chamado compilação. Pois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornou possível para outros programadores fazer alterações em seu sistema, permitindo que muitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado ao sistema alguns anos depois, em homenagem ao seu pai original.

O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficiente para Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ou seja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para alguma coisa! Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue uma foto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eram semelhantes aos comandos do UNIX (claro, por ser UNIX-like).

Os Direitos Sobre o Linux O Linux é um sistema operacional, como já foi dito, e, por isso, tem a função de controlar o computador e permitir que o usuário dê comandos a ele. Isso não é privilégio do Linux, visto que outros programas fazem exatamente o mesmo, como o conhecido Windows, da Microsoft. Entre outras características diferentes entre eles, podemos citar uma que tornou o Linux algo muito interessante e digno de atenção: o Linux é um software livre. Isso significa que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários do Windows não possuem em relação ao sistema da Microsoft. Mas, o que é ser “software livre”? Para explicar esse termo, recorremos ao conceito de um software comercial como o Windows: para usar o Windows em um computador, o usuário tem que ter pago uma taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de uso do Windows é paga por cada computador onde o programa esteja instalado na empresa. Além disso, não será permitida a cópia do CD original do programa para a instalação em outro computador sem o pagamento de uma nova licença. Então, se um usuário comprar o Windows em uma loja e resolver instalá-lo em mais de um computador, estará cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem os programas comerciais como o Windows. No Linux, a coisa muda de figura radicalmente. Os desenvolvedores do Linux, incluindo seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General Public License – Licença Pública Geral), da FSF (Free Software Foundation – Fundação do Software Livre). A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma “legislação específica” para todos os programadores que quisessem que seus projetos fizessem parte do mundo dos programas sem rigidez de copyright. Como Assim? Simples: Se você é um programador e criou um software que deseja vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou a GPL para você! Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela (os chamados Softwares Livres): 1. Um Software Livre poderá ser usado para qualquer finalidade; 2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário possuir o código-fonte do programa); 3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário possuir o código-fonte do programa); 4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência de pagamento de licença de uso em nenhum dos casos...

Para os desenvolvedores (programadores) é muito interessante que a GPL determine que o código-fonte do programa seja liberado (ou aberto, como chamamos). O Linux e os demais programas regidos pela GPL são Open-Source (código aberto – ou seja, têm seu código-fonte necessariamente acessível a todos). Para nós, usuários comuns, a característica mais importante dos programas regidos pela GPL é o seu custo, que, devido a não obrigação de pagamento de licença (atrelada à idéia de copyright), torna a implantação do Linux e de outros softwares livres nas empresas algo financeiramente convidativo. Então, que se saiba: O Linux é um Software Livre! Então, entenda que, devido às diversas vantagens que um software livre tem em relação aos tradicionais programas pagos (como custos, possibilidade de modificação do programa), a mudança de ares na informática de empresas públicas e privadas, saindo do quase onipresente Windows para o onisciente Linux, é inevitável. Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão se entregando aos prazeres (e desafios) de utilizar o sistema do pingüin (alusão ao Linux porque seu “mascote” ou “logomarca” é um simpático exemplar desta ave, chamado Tux).

A Comunidade Linux – Criadores de Pingüin Lembra dos programadores com quem Linus Torvalds entrou em contato para ajudá-lo na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim de fazê-lo crescer? Pois é, eles também cresceram em número! Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosa para a manutenção e evolução do Linux, seja criando novos aplicativos e drivers, seja melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa conhecer a linguagem C). Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversos profissionais que desejam, simplesmente, em seus tempos livres, colocar mais um tijolo no já muito firme alicerce do ambiente Linux, a fim, talvez, de que um dia o sistema de Linus (e de todos eles) possa desbancar o Windows. Agora vamos às comparações (é inevitável também): No sistema Windows, qualquer mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário conhecedor de C pode mudar alguma coisa que não ache satisfatória no sistema, permitindo melhorias imediatas sem a dependência de uma suposta fabricante. Isso, é claro, porque o usuário é o detentor do código-fonte! Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou não adicionada na próxima versão do Linux. O objetivo da Comunidade não é somente criar coisas novas (embora faça isso também), mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel.

O Kernel do Linux – A Alma do Sistema Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, a parte mais importante do sistema.

Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travando constantemente, e executando operações que ele mesmo não permitiria (lembra de algum exemplo?). Mas, se o Kernel é bem construído, existem garantias de que o sistema se comportará sempre da melhor maneira, tornando travamentos e desafetos com o usuário coisas raras (o Linux é muito bom nesse critério, é muito difícil vê-lo travar e comprometer a estabilidade de um computador). O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento, alterando alguma característica do Kernel do Linux no intuito de melhorá-lo. Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma “colcha de retalhos” de códigos que gerem incompatibilidades e problemas? Ou seja, o que o faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: o que garante que alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux para fazê-lo intencionalmente perigoso? Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do Kernel ou Guardiães do Kernel. Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentido carinhoso da palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da idéia de Software Livre. São eles (e mais alguns) que ditam as regras quanto ao que será adicionado ou retirado da próxima versão do Kernel do Linux. “Sim, Joao, mas como funciona esse negócio de versão do Kernel?” Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançada uma nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento é realizado pelos gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e, aceitando algumas e rejeitando outras, decidem que a nova versão está pronta. Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estável mais recente do sistema). Normalmente, as versões do Kernel são batizadas com três ou quatro níveis de números, que identificam sua geração. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 e toda a sua família (2.6.3, 2.6.11, etc.). A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando os gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais significativa quando sairmos da versão 2 para a 3 (não sei quando isso ocorrerá). É fácil perceber que a mudança do primeiro nível (o 2) é muito mais demorada (claro!), até mesmo porque deve haver muitas mudanças cruciais no sistema para que se justifique a saída da “geração 2” para a entrada da 3! A mudança do segundo nível demora um certo tempo também, mas as mudanças no terceiro e quarto níveis são bem mais freqüentes. Aí, você pergunta: “João, notei que a mudança do segundo nível da versão acontece apenas com números pares (2.4, 2.6, 2.8, etc.)... Por quê?” Os mantenedores preferiram criar as versões X.Y, fazendo o Y ímpar quando querem indicar que essa versão não está estável, ou seja, que existe alguma tecnologia nova que está sendo testada nessa versão. É assim: a versão 2.3 trazia novas tecnologias (instavelmente, ainda) que, quando foram devidamente testadas e aprovadas, deram origem à versão 2.4. A 2.5 também é precursora da atual 2.6 e, claro, já se está

trabalhando na versão 2.7 (a comunidade já iniciou seu desenvolvimento para que, quando as novidades estiverem perfeitamente funcionais no Kernel, este possa ser batizado de 2.8 e lançado para o público em geral). Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que existem os outros níveis de mudanças? Por exemplo, porque existe a versão 2.6.11 se as novas tecnologias só estarão disponíveis na 2.8?” Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por exemplo) apresenta certos probleminhas com alguns modelos de dispositivos, ou falhas de programação, ou qualquer outra chatice. Quando esses inconvenientes são detectados por alguém da comunidade, este avisa aos mantenedores que lançam uma “nova versão 2.6” com as correções devidas. Ou seja, a versão 2.6.11 é mais recente que a 2.6.10 e, provavelmente, traz correções para os bugs (defeitos de programação) da anterior. O Kernel é, para que se entenda de forma simples, o Sistema Operacional em si. Quer dizer, o Linux é seu Kernel (o restante do Linux são programas extras, desenvolvidos por diversos programadores da comunidade, como aplicativos e jogos). Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu posso usar esse sistema em meu computador sem problemas? Basta o Kernel do Linux para o meu micro ser utilizável?” Não! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si é muito pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam, também, outros programas que, junto com o Kernel, fazem o sistema completo e amigável para um usuário qualquer. É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema através de comandos de texto), as interfaces gráficas (ambientes que apresentam ícones e janelas, como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e acessar a Internet, por exemplo) e outros mais. Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros programas que julgam importantes, como aplicativos de escritório e desenho e até mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu próprio nome, ou com algum “pseudônimo”. Esses variados “sabores” de Linux são as Distribuições Linux.

Distribuições do Linux – Linux Para Todos os Gostos Como foi dito, o Linux é basicamente seu Kernel. mas aquilo que nós, usuários, utilizamos no Linux é mais que isso, com certeza! Como vimos ainda, o Kernel e os demais programas que formam o Linux são livres e, na maioria dos casos, open-source (sim, nem todos os softwares livres são open-source) e, por causa disso, podem ser adquiridos e modificados da maneira como os distribuidores querem. Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma nova Distribuição do Linux. Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo centro, e, muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos, portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais pelo gosto do usuário (eu mesmo uso duas: o Conectiva Linux 10 e o Slackware 10.1). Seguem algumas das principais distribuições do Linux (mas lembre-se: são basicamente a mesma coisa, porque têm se baseiam num único centro: o Kernel):

x

Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões anteriores do Kernel, claro! o Conectiva pode ser usado tanto em casa como em servidores.

x

Red Hat: Uma distro (“distribuição”, para os íntimos) americana que recentemente deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu Linux para servidores de rede, não mais para usuários de computadores (e não se pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9, usando o Kernel 2.4.

x

Slackware: considerada por muitos (os especialistas, normalmente) como a melhor distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6). O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado para servidores. Essa é para experts!

x

Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz diversos programas para usuários finais (como programas de escritório, por exemplo).

x

Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais, o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake Linux possa ser usado em casa por qualquer usuário.

x

Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela – a comunidade – de atualização desta distro). É muito completa, cheia de recursos para servidores e usuários finais.

x

Debian: uma distribuição muito boa de usar (para experts também). O pessoal que usa e mantém o Debian é “o outro extremo da linha” do pessoal do Slack, há uma certa “rivalidade” entre eles.

Acho que já deu para conhecer algumas das principais distribuições do Linux, embora haja muitas outras que podem ser escolhidas! Algumas, inclusive, podem servir de “estágio” na transição Windows/Linux pois podem ser executadas diretamente do CD, sem a necessidade de se instalar o sistema no micro, o que poupa muitas dores de cabeça da maioria dos usuários. Um excelente exemplo de Linux que executa direto no CD é o Kurumin, do Carlos Morimoto (www.guiadohardware.net). Pode ser também, leitor, que algumas dessas distros sejam abandonadas em algum ponto, e outras nasçam com o tempo (a exemplo do Mandriva, que é resultado da fusão das distros Mandrake e Conectiva). O mundo Linux é assim: completamente nômade e mutante (mas fiel às suas origens e seus ideais, pelo menos, até agora!). Resumindo, caro leitor: Todas as distribuições do Linux são iguais? A resposta é Não! Há pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, afinal, estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes (como uma “Torta Floresta Negra” feita por vários restaurantes ou confeitarias diferentes: a torta é a mesma, pois se baseia na mesma receita, mas que dá para sentir diferenças pequenas no sabor de cada uma, dá sim!).

Questões a Considerar Quanto ao Linux Depois de tudo o que foi apresentado, aparentemente estaremos vivenciando um processo de transição que não tem precedentes no mundo da informática e que não mostra sintomas de que será acalmado ou, muito menos, impedido! Mas mesmo sendo

essa transição tão “inevitável”, há certos aspectos a serem analisados de forma mais crítica. Vamos dar uma olhada em certas questões relevantes ao movimento de mudança Windows/Linux: x

O custo da implantação e da manutenção do Linux é muito baixo: essa, não por acaso, é a mais gritante das características favoráveis ao novato. Por tudo o que vem sendo discutido aqui, é bastante compreensível o porquê do uso do Linux ser tão barato e ainda o porquê do Windows não conseguir, nem de longe, oferecer qualquer resistência a ele nesse aspecto. Essa questão é muito importante porque permite a empresas (e até mesmo países) em desenvolvimento ou recuperação conseguirem atingir estabilidade e autosuficiência sem estar sob o jugo da Microsoft e de outras detentoras de copyright de softwares! Ou seja, o Linux permitirá uma verdadeira revolução tecnológica e mesmo econômica para diversas instituições e até nações.

x

O Windows é mais conhecido e mais usado: Nesse ponto, o fato de a maioria utilizar o Windows em suas casas e nas empresas dá um ponto ao veterano sistema, pois, a esse fato aparentemente banal, está atrelado algo que deve ser pensado pelas empresas: os custos com treinamento de pessoal. Sim, o Linux pode ser mais caro durante o início das atividades dele na organização, sendo pública ou privada, porque denotará a necessidade de treinamento dos funcionários! Ainda tem mais: é sabido que, se os funcionários não conseguem utilizar uma determinada tecnologia devidamente, a produtividade vai cair consideravelmente e só será retomada quando a novidade se tornar habitual (ou seja, quando se acostumarem com o Linux).

x

O Plug and “Pray” do Linux: pois é, para alguns fabricantes de hardware, como impressoras, scanners, web cams e afins, parece que o Linux não existe! Ao comprar um equipamento novo, é muito raro (eu ainda não encontrei um) se deparar com um que traga, no seu CD de drivers, a versão para o sistema do pingüin. Em outras palavras, a maioria dos fabricantes só desenvolve drivers para o Windows, permitindo que seus dispositivos possam ser instalados apenas nesse sistema. O Linux ainda é posto em segundo plano, porque, apenas em alguns poucos casos, o fabricante coloca, no máximo, o driver para Linux em seu site.

x

O Windows é mais “amigável”: outra coisa que parece incontestável, mas vai de ponto de vista! Como estamos acostumados a lidar com o sistema da Microsoft, então claro que ele nos parecerá mais fácil e intuitivo. O Linux ainda nos apresentará alguns segredos que, quando perfeitamente descobertos, o tornarão tão fácil de usar quanto o Windows.

x

O Linux é mais complicado: Bom, o outro lado da questão citada acima é esse! O Linux não é complicado, é complexo (e completo). Quero dizer, no Linux, podemos fazer uma operação de várias maneiras, algumas mais fáceis (com mouse e ícones), algumas mais difíceis, através de comandos estranhos e arquivos de configuração assombrados. Isso só dependerá do seu nível de conhecimento e intimidade com o sistema (os experts preferem os arquivos de configuração e os comandos, porque talvez isso os faça parecer mais experts!).

x

Sistema “Cabra Macho”: o Linux não trava! Pelo menos é isso que se ouve por parte dos entusiastas exacerbados! “O Linux não pega vírus” – dirão eles também! Em ambos os casos, está errado! O Linux trava sim, mas não com a freqüência com que o Windows o faz. O Linux também está sujeito às intempéries causadas por vírus de computador, mas numa escala muito inferior à do concorrente! O importante é que o Linux foi feito para não travar, portanto a comunidade Linux vai criar correções para todos os problemas que o sistema apresentar, deixando-o mais seguro e menos propenso a erros, visando manter a integridade do sistema e a confiança que todos depositam nele. Refazendo o parágrafo anterior: eu já enfrentei travamentos do sistema Linux, mas

nos dois casos, o culpado não foi o Kernel (o sistema em si), mas algum programinha que estivesse em execução causando a instabilidade do computador e impedindo o Linux de resolver a questão (e isso já faz alguns anos! Ultimamente, não tenho sido testemunha de nenhum mal estar do sistema). Espero que essa apresentação sucinta do sistema operacional Linux tenha aberto sua mente para compreendê-lo e, assim como eu, gostar dele e utilizá-lo! Sei que ainda faltam características importantes para que ele se torne um sistema tão facilmente utilizável e perfeito para ser usado em casa ou no trabalho, mas com o tempo, e a cada versão do Kernel ou nova distribuição, vejo as evoluções aparecerem, o que prova que a Comunidade está trabalhando duro em seu filhote! Vamos lá! Aprenda a criar pingüin você também!

Primeiros Passos com o Linux Ligar um computador e ver mensagens e figuras diferentes daquelas com que estamos acostumados quando iniciamos o Windows pode ser uma experiência traumática! Esse medo, por parte dos ex-usuários do Windows, acontece todas as vezes que o Linux é iniciado (e, especialmente, na estréia!). Lembro-me que, quando o fiz pela primeira vez, fiquei assustado e, quando finalmente a inicialização terminou, me senti completamente perdido naquela tela preta que aguardava ansiosamente por meus comandos. Não se sinta mal: é frustrante não saber o que fazer diante de um computador que você julgava perfeitamente subordinado a você. Os contatos iniciais com o Linux podem parecer muito difíceis (e realmente o serão se o usuário não estiver preparado para entender o sistema e suas principais facetas). Saber o que há no Linux e como se faz para as coisas funcionarem é um pré-requisito para o sucesso do usuário nesse novo ambiente (eu costumo chamar de “novo universo”).

Conceitos Gerais Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o Linux já entende conceitos de outros programas, as comparações serão um excelente modo de estudo (que, por sinal, usarei em demasia no decorrer desse livro). Alguns dos principais pontos a serem discutidos no Linux são: x

O Linux é um sistema multiusuário: O que significa que várias pessoas podem utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha).

x

O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado.

x

Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional.

Conhecendo o Super Usuário - root Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta cadastrada no sistema. Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema) e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um determinado arquivo, ou se só vai poder lê-lo. Há várias formas de criar contas de usuário no Linux depois que o sistema está em funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer coisa no sistema: o Administrador ou Super Usuário. O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha apropriada. Se o seu caso é diferente, como por exemplo: você solicitou a alguém (um técnico) que instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso), o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha: 1234. Isso significa que para poder acessar o sistema, você deverá apresentar essas informações toda vez que o micro for ligado. “Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, criou a senha para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar inocentemente o computador. Quem instala o Linux define a senha do root, porque esta é uma das exigências feitas durante o processo de instalação do sistema. Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos que só podem ser executados pelo root e quando os usuários comuns tentam executálos, recebem mensagens de erro informando que o acesso não será permitido. Recomendação ao Administrador do Sistema: se você é o proprietário da conta de super usuário, aqui vai uma dica interessante: não use a conta de root constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para poder realizar as tarefas cotidianas. A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for infectado por um vírus o outro programa malicioso, o referido programa será executado em modo root, e terá acesso completo ao sistema (podendo “ferrar” o sistema completamente)! Se, no momento da infecção, você estiver logado como um usuário convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis por conter os programas bisbilhoteiros. Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários (mudanças de configuração, ajustes do sistema, instalação de programas, etc.).

Entrando no Linux – o Processo de Logon Quando se inicia o computador com o Linux, depois de alguns procedimentos necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série

de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral solicita sempre duas informações aos usuários: Login e Senha.

Logon é tão-somente o nome dado ao processo de apresentação do Login e da senha, ou seja, logon é “entrar no sistema”, “identificar-se”. Não confunda, porém, com Login, que é o nome do usuário que está se logando! Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à área de trabalho do Windows) e os permita comandar o sistema. Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da área de trabalho do Linux (ambiente GNOME) usado no Conectiva Linux 10:

Note algumas semelhanças com o Windows, como a presença de janelas, ícones, menus, ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da plataforma Windows para a plataforma de software livre! É só querer! Aproveitando: o termo plataforma é muito usado para descrever um “jeito” ou um “ambiente” de trabalho em informática. Então, a plataforma Windows significa o uso ou as características apresentadas pelo Windows e pelos programas que funcionam nele. Vamos nos prender à utilização destes ambientes gráficos daqui a algumas páginas (não se afobe, preciso apenas mostrar-lhe mais alguns conceitos antes de “soltar” você no Linux!).

Como o Linux Entende as Unidades de Disco Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar problemas sérios! Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comum nos ambientes gráficos atuais que funciona como o manjado “Meu Computador” existente no Windows. Note que não existem as unidades C: ou D: e que há alguns componentes meio estranhos (como o famigerado “Sistema de Arquivo”).

Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e grande repositório de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório raiz! Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW como um ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD) está dentro do Sistema de Arquivo?” Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para a verdadeira unidade de CD do computador (que será mostrada como um diretório dentro do diretório raiz). Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são subordinadas ao sistema de arquivo.

Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a pouco. Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra, antes do nome da pasta). Note bem, na figura seguinte, uma foto do Konqueror (um programa semelhante ao Windows Explorer) navegando pelo conteúdo da pasta /opt/kde e note a relação entre essas pastas (kde está dentro de opt, que, por sua vez, está dentro de / - a raiz). Verifique, também, que, na árvore de pastas (diretórios), o diretório raiz (/) é chamado de pasta raiz.

Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não será uma tarefa tão difícil, não acha? Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a programas conhecidos como Ambientes Gráficos.

Gerenciadores de Janelas – Os Ambientes Gráficos do Linux Uma distribuição comum do sistema Linux é formada por uma série de programas, como venho dizendo há algumas páginas. Além do Kernel em si (que é a alma do sistema), temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de diversos estilos. Dentre os programas que acompanham o Linux (saiba que uma distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria muito especial e bastante necessária para os usuários leigos no sistema: os Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos). Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente gráfico é considerado um “programa extra” porque o Linux, naturalmente, não apresenta a “cara bonita” que esses programas criam. Lembre-se de que o Linux é baseado no UNIX, portanto, ele é nativamente textual (controlado através de comandos de texto! Tela preta, letras brancas e aquele blá blá blá todo!). Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são excelentes e a maioria (para não dizer todos) dos programas que funcionam em um também funcionam no outro! Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP (um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e o OpenOffice.org Writer, a versão open-source do Microsoft Word.

O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é possível utilizar os mesmos programas que são utilizados no Gnome, e também é possível acessar os mesmos recursos (como diretórios e arquivos, por exemplo).

A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na parte inferior da tela de logon, normalmente, há um botão chamado Sessão que permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro que esteja instalado no Linux). Os aplicativos (programas com funções definidas na resolução de problemas dos usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande parte dos programas que iremos utilizar no Linux é apresentada em formato de janela, portanto, necessita de um ambiente de janelas funcionando.

Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer), mostrado nas figuras anteriores, só é executado (passa a funcionar) se um ambiente gráfico (como o KDE ou o Gnome) já estiver em execução. E isso vale para qualquer outro aplicativo dos que se podem acessar pelos menus dos ambientes. Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei a uma interface gráfica apenas, ao invés disso, serão mostradas figuras com fotos ora do KDE, ora do Gnome, mas, devidamente informadas e explicadas.

A inicialização do Sistema Linux Como todo sistema operacional, o Linux tem a responsabilidade de, entre outras coisas, controlar a inicialização do sistema, realizando todas as tarefas necessárias para que o sistema esteja completamente apto a responder às requisições do usuários quando este assumir o controle da máquina. Muitas operações são realizadas antes de o usuário poder executar qualquer comando ou abrir qualquer janela. Resolvi, então, listar alguns passos importantes desse complexo conjunto de acontecimentos: 1) O Computador é ligado, passando a receber alimentação elétrica. Nesse estágio, a memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do usuários estão armazenados nos discos (memórias auxiliares). 2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa armazenado numa memória ROM (memória que não necessita de eletricidade) na placa-mãe do computador, vai ser acordado para acordar o restante do computador, especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado por um computador e possui um papel importante: localizar e executar o Sistema Operacional do computador (seja o Linux ou outro qualquer). 3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu processo de carregamento (carregar = jogar na memória principal – RAM), o BIOS entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux, que o Kernel é jogado na RAM e o Linux é efetivamente iniciado. 4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos seguintes a essa escolha. 5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos necessários à sua utilização, para, enfim, entregar ao usuário o controle do computador, permitindo que ele execute qualquer programa disponível no sistema (desde, é claro, que seus privilégios de acesso permitam).

Resumindo Até Aqui x

O Linux é um sistema operacional, portanto, tem a obrigação de controlar o computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa à máquina. Só podemos utilizar programas de texto e acessar a Internet porque nossos computadores possuem sistemas operacionais.

x

Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que quiser!).

x

O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são

chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel). x

No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz.

x

Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de ambientes gráficos, presentes em quase todas as distribuições. A forma mais tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas), mas isso exige do usuário o conhecimento em vários comandos diferentes.

x

O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que garante que erros são corrigidos com certa rapidez.

x

Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar um mais novo da Internet.

USANDO O LINUX Antes de podermos “meter a mão na massa” no Linux, caro leitor, sinto necessidade de apresentar para você alguns conceitos mais aprofundados sobre o sistema. Dentre esses conceitos, vamos falar de como o Linux interpreta arquivos, o que são arquivos executáveis (ou melhor, “como” eles são), qual é a estrutura de diretórios do Linux (como os diretórios do Linux estão organizados), a noção de permissões de acesso e algumas outras informações. Depois que você ficar conhecendo esses conceitos apropriadamente, partiremos para o uso do sistema, mas saiba que, em alguns casos, iremos voltar a esses conceitos para aprendê-los de forma mais aprofundada pois, nesse capítulo, esses conceitos são apresentados apenas superficialmente (ou quase).

Como o Linux Interpreta Arquivos Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo). Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos programas aplicativos. Então, em outras palavras, quando você digita algo em um programa de texto, por exemplo, e salva, está criando um Arquivo. Mais precisamente, está criando um Arquivo de Dados. Arquivos, no Linux, são divididos em alguns tipos, como os que seguem: x

Arquivos Comuns: podem ser subdivididos em: x

Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc.

x

Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por programas editores de texto. São arquivos muito simples e só contém texto (caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou tabelas. Não não possíveis nem mesmo as formatações normais (negrito, itálico e sublinhado). Um arquivo do Word, por exemplo, não é um arquivo de texto ASCII.

x

Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em programas editores de texto. Seu conteúdo é formado por comandos que o Linux consegue interpretar. Esses arquivos são como “roteiros” com várias instruções que o Linux vai executar.

x

Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina (zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos são, na verdade, chamados de programas ou arquivos executáveis. Eles não são escritos para serem lidos pelo usuário, eles são criados para serem compreendidos pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que se transforme no arquivo binário.

x

Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema entende que um diretório é um arquivo especial, que tem em seu conteúdo um apontador para todos os arquivos que se mostram “dentro” do diretório. A idéia é a mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde podemos colocar outros arquivos (inclusive outras pastas).

x

Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo, pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai dar no mesmo!

Veja, na figura abaixo, um exemplo de cada tipo de arquivo (os ícones diferem do Windows, claro – eu acho até mais bonitos!). Conheceremos mais sobre esse assunto em tópicos posteriores, não se preocupe!

Só explicando: Captura de Telas e Documentos são diretórios (pastas) mas, eu acho que você já havia notado; figura.jpg é um arquivo de dados (mais precisamente, uma foto); o arquivo bzip2 é um arquivo executável (binário); texto e velox.sh são arquivos ASCII (texto puro), a diferença é que o segundo é um Shell Script, ou seja, é composto de vários comandos que serão interpretados pelo shell do Linux; e, finalmente, o arquivo teste1 é um link (atalho). Você, então, imagina: “O que vai acontecer quando cada um for aberto (duplo clique)?”. Depende do tipo: um arquivo de dados (seja ele ASCII ou não) normalmente, quando recebe o duplo clique que solicita sua abertura, faz o Linux chamar o programa que é capaz de abri-lo. É fácil de entender: no Windows, quando nós damos um clique duplo

num arquivo do Word, o que acontece? Isso! O Word é aberto para poder abrir o arquivo que o usuário executou! Quando o arquivo for um binário, o Linux jogará seu conteúdo na memória principal e começará a executar os comandos existentes nele (afinal, um binário é um programa compilado – um executável em linguagem de máquina). Se o arquivo for um Shell Script, ou outro script qualquer (existem vários), o Linux se encarregará de “ler” e interpretar seu conteúdo (lembre-se: scripts são roteiros cheios de comandos). Finalmente, ao se aplicar duplo clique em um link, ele vai apontar para o arquivo original e é o tipo desse arquivo original que definirá o comportamento do Linux após a execução. Opa! Quase ia me esquecendo delas: se o clique duplo for dado numa pasta, ela será aberta diretamente pelo programa gerenciador de arquivos (no caso da foto, o konqueror, do KDE), exatamente como acontece no Windows Explorer.

Nomenclatura dos Arquivos Uma grande diferença entre o Windows e o Linux é o jeito como cada um trata os seus arquivos no que se refere às regras de nomenclatura deles em cada sistema. Ou seja, nem sempre o que aprendemos e usamos para salvar arquivos no Windows pode ser usado no Linux e vice versa. Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa Microsoft Word. Como eu sei disso? Pelo “sobrenome” do arquivo: a sua extensão (doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo! Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows, os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua extensão, como em: orçamento.xls, carta.doc, filmagem.mpg, What a Wonderful World.mp3 e assim por diante. No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados, links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente texto (como o arquivo mostrado na figura 2.1), ele será identificado como um arquivo de texto puro (ASCII): note o ícone que foi dado a ele! Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “assinatura” no sistema). Vale salientar que os ícones não são dados pelo Linux em si, mas pelo ambiente de janelas (KDE, Gnome ou outro qualquer), portanto, se você está usando um ambiente gráfico diferente do meu (estou usando o KDE), os ícones podem ser diferentes dos apresentados nesta janela, e podem até mesmo ser iguais entre si. Outra coisinha interessante sobre os nomes dos arquivos é que nem sempre há apenas um ponto no nome. É simples entender: como não há essa rigidez toda quanto às extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é

um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de caracteres que sucede o último ponto é considerada a extensão oficial do arquivo. É comum encontrar, no Linux, arquivos com esses tipos de nome (vê que loucura!): ethereal-0.10.10-i486-2jim.tar.gz Ooo_1.1.3_LinuxIntel_install.pt-br.rpm Há ainda necessidade de se comentar algumas regras básicas na nomenclatura de arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças: x

Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows).

x

São aceitos espaços no nome dos arquivos (igual ao Windows).

x

Praticamente todos os caracteres podem ser usados em nomes de arquivos (incluindo alguns dos que o Windows julga proibidos, como *, ?...).

x

Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta (igual ao Windows).

x

O Linux possui um sistema de arquivos Case-Sensitive, ou seja, ele diferencia maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com letras minúsculas apenas.

x

Arquivos ocultos, no Linux, têm seus nomes iniciados com um . (ponto). Em outras palavras, todos os arquivos que apresentarem seus nomes começando com um ponto (como em .profile, ou .segredos), são considerados ocultos (não aparecem nas janelas comuns do gerenciador de arquivos).

Note a presença dos arquivos ocultos nos diretórios do Linux: na imagem a seguir, podemos ver, na pasta /root, a existência de apenas 5 pastas e 1 arquivo. Quando executamos o comando que permite visualizar os arquivos ocultos (calma, conheceremos ele), aí conseguimos constatar a presença de mais arquivos (todos precedidos de “.” ponto).

Grupos de Usuários Vimos que, para se conectar ao sistema Linux, podendo utilizar seus recursos, um usuário precisa ter uma conta (Login e Senha). Vimos também que uma dessas contas é especial porque fornece, a seu detentor, o direito de fazer qualquer coisa no computador (root). Mas ainda faltou falar sobre uma coisinha nas contas de usuários: os grupos. Um Grupo de Usuários, ou somente grupo, é, como o nome já diz, um conjunto de usuários. Um grupo é bom para reunir vários usuários e atribuir a ele (o grupo) certos privilégios de acesso. Quem estiver dentro do grupo vai ter acesso aos recursos que o forem fornecidos ao grupo todo. Exemplo: o usuário root pertence a um grupo chamado, adivinha... root. Os demais usuários, como joao, ana, pedro, paula podem pertencer a outros diversos grupos, como financeiro, rh, e assim por diante. Quando se estipulam, para um grupo, privilégios de acesso a um determinado recurso, todos os usuários daquele grupo automaticamente receberão aqueles direitos sobre o recurso. Quando se cadastra uma nova conta de usuário no Linux, é possível definir em que grupos aquele usuário vai ser inserido (Sim, um usuário pode pertencer a mais de um grupo simultaneamente). Vamos ver posteriormente como fazer para adicionar novos usuários e novos grupos, não se “aveche” (apresse).

Permissões dos Arquivos Entre os vários recursos que tornam o Linux um sistema seguro está a rigidez dele no tocante às permissões que um usuário tem de utilizar um determinado arquivo. Os sistemas Windows domésticos (95, 98, ME e XP Home) não chegam nem perto do que o Linux pode fazer para proteger os arquivos de um usuário. Vejamos: imaginemos que os arquivos mostrados na figura abaixo foram criados por um usuário chamado joao que pertence ao grupo contab. Note, pela figura, que os arquivos em questão estão localizados na pasta /empresa/documentos/geral.

Supondo que o usuário clique com o botão secundário do mouse (normalmente o direito) em um dos arquivos mostrados acima (por exemplo, o arquivo orcamento), será apresentado um menu de opções onde haverá propriedades como uma delas. Ao clicar em propriedades, o usuário obterá a seguinte janela:

Note logo que há 3 níveis de permissões: um para o Dono, um para o Grupo e um para Outros, mas o que é isso? x

Dono do Arquivo: é, normalmente, como o nome já diz, o usuário que criou o arquivo. Eu disse “normalmente” porque um arquivo pode ter seu dono atribuído posteriormente (o título de dono do arquivo é transferível a outros usuários). Note que o dono do arquivo é o usuário joao, como se pode ver na parte inferior da figura acima.

x

Grupo: descreve o grupo de usuários ao qual o dono do arquivo pertence. O arquivo mostrado na figura pertence ao usuário joao, que está cadastrado no grupo contab.

x

Outros: descreve os privilégios de acesso dos outros usuários do computador (aqueles que não pertencem ao grupo contab).

Note também que há permissões para 3 tipos de operações: Escrever, Ler e Executar. x

Escrever: esse privilégio permite, ao seu detentor, modificar o conteúdo de um arquivo (salvá-lo). Normalmente, esse direito está atrelado ao direito de ler o arquivo (porque, na maioria dos casos, modificar o arquivo requer que se abra ele primeiro).

No caso da figura acima, apenas o dono do arquivo (joao) poderá alterar seu conteúdo. x

Ler: permite que o detentor desse privilégio possa apenas ler o conteúdo de um arquivo, sem poder alterá-lo (salvar). Nem vem! Se você não tiver acesso a um arquivo para modificá-lo, nada feito, o Linux não deixa mesmo! O grupo contab foi agraciado com o direito de ler o arquivo orcamento, segundo as informações mostradas na figura acima.

x

Executar: define que o arquivo em questão poderá ser executado como um programa qualquer pelo usuário. Como já vimos, no Linux, vários arquivos são considerados executáveis, como os binários e os shell scripts. Para que o sistema os possa executar quando o usuário pedir, é necessário que este (o usuário) tenha privilégio para executar o arquivo. O arquivo orcamento, na figura acima, não é executável!!!

Note que, aos usuários que não pertencem ao grupo do usuário joao (grupo contab), não foi dada nenhuma permissão ao arquivo mostrado na figura acima, ou seja, com o arquivo orcamento, os demais usuários do computador não podem fazer nada (nem ler)! Essas permissões podem ser alteradas nesta mesma janela, bem como através de comandos do sistema (conhecemos os comandos logo logo). Veja a mesma janela com direitos de leitura, escrita e execução dados a todos os usuários do computador (“todo mundo pode tudo”). O dono do arquivo e o grupo também foram alterados.

Ainda há um alerta a se fazer: não adianta atribuir o privilégio de execução para um arquivo qualquer de dados. Um arquivo só vai ser executado se ele possuir um conteúdo que o permita isso (um binário ou um script). Arquivos de dados comuns, como uma foto ou uma música mp3, não se beneficiam do privilégio de execução porque o Linux não vai conseguir executá-los mesmo que o privilégio esteja ativado. Outro Lembrete oportuno: Mesmo que um usuário qualquer defina limites de acesso aos demais usuários do computador para um determinado arquivo, o root pode fazer qualquer coisa com aquele arquivo: ler, escrever e executar. O root pode até mesmo destituir o usuário da propriedade do arquivo, fazendo com que o arquivo passe a ter outro dono! Com isso, caro leitor, acredito que já possamos passar para a parte mais interessante do nosso livro: o trabalho braçal com o Linux. Vamos conhecer seus componentes principais e vamos aprender a utilizá-los!

Pastas Pessoais dos Usuários Cada usuário cadastrado no sistema Linux tem uma pasta própria, onde recomenda-se que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usála! É apenas uma questão de organização e praticidade. Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica localizada em /home/xxxx, onde xxxx é o login do referido usuário. Exemplo: o usuário pedro vai ter, quando cadastrado, sua pasta pessoal criada como /home/pedro. Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. (é... quem pode, pode!). E, é claro, a menos que se determinem permissões diferentes, o diretório /root é acessível somente pelo usuário root e os diretórios pessoais dos outros usuários estarão acessíveis apenas por eles respectivamente (cada um no seu) e pelo root (novamente, quem pode, pode!).

ENTENDENDO O SHELL (O AMBIENTE DOS COMANDOS DE TEXTO) A janela de comandos do Linux possui um prompt (aviso) e um cursor (para inserir caracteres). O prompt é apresentado assim, normalmente: [usuario@computador diretório]$

Onde: usuario: login do usuário que está logado computador: nome do computador que se está usando diretório: nome do diretório atual (ou seja, a pasta onde se está trabalhando no momento). Às vezes, porém, o prompt apresenta informacoes variadas (nao exatamente essas que falei): por exemplo, é possível encontrar o prompt apenas com um sinal, que pode ser: $ se o usuário logado é um usuário comum; # se o usuário logado é o root (administrador); (note que esses sinais acompanham os prompts grandes também!) Além de saber como o Linux se apresenta em modo texto, é interessante ver como se processam as respostas dadas aos comandos que digitamos: é bem simples... Digite o comando; pressione ENTER; o Linux vai responder a você! [prompt]$ comando

Resposta do Linux . (pode levar várias linhas, bem como, pode até não ter nenhuma – existem comandos que não dão respostas quando está tudo certo!!).

[prompt, de novo (esperando o próximo comando)]$

1) Comandos de Manipulação de Arquivos e Diretórios 1.1) ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve para listar o conteúdo de um determinado diretório, apresentando arquivos e diretórios presentes no local especificado. Veja, por exemplo um hipotético diretório provas, com quatro arquivos. Na interface "bonita" no Linux, o diretório provas seria visto assim: Na interface "feia, mas funcional", a listagem seria apresentada pelo comando ls: [joao@computer provas]$ ls

joao.antonio.txt joao.antonio.txt~ espaco.juridico.doc trf2005.txt

É, mas essa listagem não apresenta muitas informações úteis, não é? Portanto, vamos usar a opção "l"... Nos comandos do Linux, a maioria das opções é apresentada precedida do sinal de "-" (menos). Portanto, o comando ficaria:

[joao@computer provas]$ ls -l

total 16 -rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

A opção -l permite a apresentacao dos arquivos com detalhamento. Esse detalhamento é o seguinte (em relacao à primeira linha da listagem, mas serve para todas as outras, ok?): -rw-rw-r--: Permissoes do arquivo (veremos mais adiante); 1: número de links (atalhos) que apontam para esse arquivo; joao joao: DONOS do arquivo (a primeira palavra é o USUARIO DONO e a segunda palavra é o GRUPO DONO)... Veremos depois tambem. 7: Tamanho (em bytes) do arquivo. Jul 1 13:24: Data da última modificação que o arquivo sofreu (data/hora do último salvamento). joao.antonio.txt: Nome do arquivo. Tem outra opçao do ls: a opção -a permite que sejam visualizados os arquivos ocultos também (arquivos que normalmente não são vistos pelos comandos ls normais - sem essa opção). Entao fica assim (caso queiramos listagem detalhada e vendo arquivos ocultos): [joao@computer provas]$ ls -a -l

total 28 drwxrwxr-x 2 joao joao 4096 Jul 1 14:58 . drwxrwx--- 5 joao joao 4096 Jul 1 13:24 .. -rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 joao joao 89892 Jul 1 13:24 .gabarito2005.txt -rw-rw-r-- 1 joao joao 23 Jul 1 13:24 trf2005.txt

Para nao termos que digitar -l -a -qualquer coisa, basta juntar todas as opcoes num (hífen) só, como em ls -la (isso vale para quase todos os comandos). Tem uma outra interessante, que é -h (h de "humano", ou "agradável para os humanos")... Essa opção permite que os valores em bytes dos arquivos sejam escritos com apreviações K para Kilo, M para Mega e G para Giga, facilitando a leitura do tamanho do arquivo... Só tem sentido usar essa opção associada ao -l (porque é quando aparecem os tamanhos dos arquivos). [joao@computer provas]$ ls -lah

total 28K drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 . drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 .. -rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Aproveito o ensejo para mostrar algo interessante: na parte das permissões do arquivo, quando o primeiro caractere é um "d", significa que o objeto em questao é um diretório (pasta), porém, quando um "-" (hífen) aparece ao invés do "d", o objeto é um arquivo. Uma última coisinha: o comando ls nao é usado para somente listar o conteúdo do diretório atual... Ele pode ser usado para listar o conteúdo de qualquer outro diretório desde que seja informado qual será o alvo. Um exemplo: vamos listar o conteúdo do diretório /home/joao/downloads (mesmo nao estando nessa pasta). [joao@computer provas]$ ls -lah /home/joao/downloads

total 7,3M drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 . drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 .. -rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf -rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip -rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf drwxrwxr-x 2 joao joao 4,0K Jul 1 15:16 programas -rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf

-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt -rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

Note que há um diretório (programas) dentro do diretório downloads (cujo conteúdo foi visualizado no comando acima). Caso se queira listar o conteúdo deste diretório também (ou seja, ao executar o ls, este ser usado para ler o conteúdo dos diretórios que estão dentro do diretório alvo), deve-se usar a opção -R ("R" de "recursivamente", ou seja, refazendo várias vezes até encontrar um diretório sem subdiretórios) - esse R tem que ser maiúsculo!!!... Fica assim: [joao@computer provas]$ ls -lahR /home/joao/downloads

downloads: total 7,3M drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 . drwxr-xr-x 35 joao joao 4,0K Jul 1 14:53 .. -rw-rw---- 1 joao joao 346K Jun 3 15:57 banrisul2005.pdf -rw-rw---- 1 joao joao 323K Jun 21 18:27 banrisul.zip -rw-rw-r-- 1 joao joao 213K Jun 28 17:52 gestor.mg.esaf.pdf drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 programas -rw-rw-r-- 1 joao joao 280K Jun 28 17:52 prova.pdf -rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt -rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 skype-1.1.0.13-mdk.i586.rpm

downloads/programas: total 13M drwxrwxr-x 2 joao joao 4,0K Jul 1 15:23 . drwxrwx--- 3 joao joao 4,0K Jul 1 15:16 .. -rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 jogos.i586.mdk.rpm -rw-rw-r-- 1 joao joao 6,1M Jun 22 17:08 teste.tar.gz

Acho que sobre o ls já vimos o necessário... mas tem muito mais!!!

1.2) mkdir (Make Directory - Criar Diretório): o comando mkdir é usado para criar diretórios (ele é identico ao MD do DOS). Sua sintaxe de uso é assim: mkdir nome : opcionais (como no nome já diz) nome: nome que será dado ao diretório que se deseja criar, como em: [joao@computer provas]$ mkdir faceis

Nesse caso, será criado um diretório chamado faceis, dentro do diretório provas (diretório atual).

Caso se queira criar um diretório em outro local (que não seja o diretório atual), basta informar o caminho completo para isso. Veja o exemplo a seguir, onde um diretório chamado programas será criado dentro de /home/joao/downloads note que o comando será executado tendo provas como diretório corrente: [joao@computer provas]$ mkdir /home/joao/downloads/programas

Ainda tem uma muito boa: caso você deseje criar mais de um diretório, não é necessário criar um por vez, execute o comando mkdir com todos os diretórios que deseja criar separados por um espaço: [joao@computer provas]$ mkdir medias dificeis esaf

Nesse caso serão criados os diretórios medias, dificeis e esaf dentro do diretório provas (que é o atual). O resultado do comando mkdir pode ser visto pelo ls. Veja no exemplo a seguir: [joao@computer provas]$ ls -lah

total 28K drwxrwxr-x 2 joao joao 4,0K Jul 1 14:58 . drwxrwx--- 5 joao joao 4,0K Jul 1 13:24 .. -rw-rw-r-- 1 joao joao 7 Jul 1 13:24 joao.antonio.txt -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 dificeis drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 esaf drwxrwxr-x 2 joao joao 4,0K Jul 1 18:53 faceis -rw-rw-r-- 1 joao joao 90,0K Jul 1 13:24 .gabarito2005.txt drwxrwxr-x 2 joao joao 4,0K Jul 1 18:58 medias -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

1.3) cd (Change Directory – Mudar de Diretório): esse comando tem a mesma função (e o mesmo nome) que tinha no DOS: permitir que o usuário “entre” em outro diretório. Caso o usuário esteja no diretório provas e deseje “entrar” no diretório esaf (que criamos há pouco), é só digitar: [joao@computer provas]$ cd esaf [joao@computer esaf]$

Note a mudança no prompt depois do comando concluído: o diretório corrente é esaf agora (isso significa, em palavras fáceis: você está no diretório esaf agora!). Para sair de um diretório, voltando ao diretório pai (ou seja, o diretório que contém aquele em que você está agora), basta digitar: [joao@computer esaf]$ cd .. [joao@computer provas]$

Note que o sinal de .. (ponto ponto) é separado do comando cd (não adianta digitar cd.. tudo junto, feito no DOS, o linux não entende!). Caso o usuário queira ir para um diretório qualquer, mesmo que não tenha ligação com o diretório atual, basta digitar o caminho inteiro para ele (partindo do diretório raiz – a /). Veja: [joao@computer provas]$ cd /home/joao/downloads [joao@computer downloads]$

Caso o usuário queira ir direto ao diretório raiz (o nível mais alto da estrutra de diretórios do linux, basta digitar “cd /”: [joao@computer provas]$ cd / [joao@computer /]$

Tem umas dicas legais aqui, que são diferentes do DOS: como cada usuário tem seu diretório pessoal (normalmente /home/usuario para usuários comuns e /root para o administrador), é pssível saltar diretamente para esse diretório apenas digitando cd ~ (til) ou simplesmente cd. Veja: [joao@computer provas]$ cd ~ [joao@computer joao]$

1.4) pwd: esse comando informa ao usuário em que diretório ele está (parece inútil, mas de vez em quando é interessante). Veja o exemplo: [joao@computer joao]$ pwd /home/joao

[joao@computer joao]$

Eu não sei se é tarde demais para dizer isso, mas: todos os comandos do Linux são sucedidos da tela ENTER, para confirmação da ordem... (acho que vocês já haviam deduzido isso)...

1.5) rmdir (Remover Diretório): esse comando apaga diretórios vazios (é semelhante ao RD do DOS). Para remover diretórios com conteúdo, podemos usar outro comando, que será visto adiante. DICA IMPORTANTE: Aqui vai uma dica preciosa: a tecla TAB, em seu teclado, facilita, e muito, o trabalho dos usuários porque permite que os comandos sejam completados, dispensando a necessidade de digitar tudo. Exemplo: você pretende entrar num diretório chamado tributario, que está no diretório atual. Caso esse seja o único diretório que inicia com “t”, digite o seguinte: [joao@computer joao]$ cd t

... o Linux fará aparecer o seguinte:

[joao@computer joao]$ cd tributario

Claro que o TAB só sabia como completar o comando porque tributario era a única pasta com esse início. Caso haja mais de uma pasta com o início semelhante (exemplo: tributario e tribunais), ao pressionar TAB, o Linux irá preencher até a última letra idêntica e mostrará as opções... Veja: [joao@computer joao]$ cd t [joao@computer joao]$ cd tribu tributario tribunais

1.6) clear (Limpar a tela): esse comando esvazia todos os caracteres mostrados na tela e coloca o prompt sozinho na parte superior esquerda da mesma. É equivalente ao cls do DOS.

1.7) tree (Árvore): este comando mostra a estrutura de diretórios e arquivos em forma de uma árvore simples. É possível ver diretórios, os diretórios e arquivos dentro dos diretórios e assim sucessivamente. Para acionar o comando tree, basta digitá-lo na linha de comando. A opção -F é usada para que a listagem de arquivos e diretórios possa ser apresentada com um caractere a mais sucedendo os nomes dos arquivos e diretórios (esse caractere adicional serve para identificar o tipo do objeto cujo nome o antecede): / = indica que o objeto é um diretório; * = indica que é um arquivo executável; @ = indica que é um link (atalho); Essa opção (-F) também pode ser usada no comando ls!!! (para a mesma finalidade: apresentar um caractere adicional que indicará o tipo do arquivo/diretório). Veja um exemplo do comando tree: [joao@computer provas]$ tree -F

concursos/provas |-- joao.antonio.txt* |-- joao.antonio.txt~ |-- espaco.juridico.doc |-- esaf/ |

|-- auditor/

|

|

|

|-- casa

|

|-- gestor/

|

|-- prova.doc

|

|-- slack.pdf

|

|-- soft.pdf

|

`-- tecnico/

|

`-- prova.doc

`-- prova.gestor.rtf*

`-- trf2005.txt

4 directories, 10 files

Note o resultado... Pudemos conhecer certas informações: joao.antonio.txt é executável; esaf, auditor, gestor e tecnico sao diretórios; dentro do diretório tecnico há um arquivo executável chamado prova.gestor.rtf (entendeu!?). Só falta fazer um lembrete: o comando tree nao está presente em todas as distribuições ou formas de instalação do Linux, nao! Então, é perfeitamente possível que, ao tentar treinar esse comando, você se depare com um cenário como esse: [joao@computer provas]$ tree -F

tree: command not found

1.8) mv (Mover): esse comando tem duas funções distintas: mover e renomear arquivos e diretórios. O comando mv substitui os comandos MOVE e REN do DOS. A sintaxe (forma de escrever) do comando mv é: mv [opções] onde: Origem: é o nome do arquivo a ser movido / renomeado. Destino: é o nome do diretório para ondo o arquivo vai (caso esteja sendo movido) ou o nome que o arquivo irá ter (caso esteja sendo renomeado). Para usar o comando mv, deve-se tem em mente o que se quer fazer... Vamos começar pela ação de Renomear: veja a listagem do conteúdo do diretório esaf... Vamos renomear o arquivo chamado teste.doc para prova.doc: [joao@computer esaf]$ ls -lah

total 23M drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 . drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 .. -rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf -rw-r----- 1 joao joao 20M Jul 2 18:25 teste.doc

[joao@computer esaf]$ mv teste.doc prova.doc

[joao@computer esaf]$ ls -lah

total 23M drwxr-xr-x 2 joao joao 4,0K Jul 2 18:26 . drwxrwxr-x 3 joao joao 4,0K Jul 2 18:24 ..

-rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf -rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc

É importante saber como o Linux diferencia a ação a ser realizada pelo comando mv: Será mover se, no lugar do , for escrito o nome de um diretório que existe. Caso no seja descrito um nome qualquer que nao existe, o comando automaticamente funcionará como RENOMEAR, atribuindo ao arquivo em questao o novo nome descrito na cláusula . Veja o comando mv sendo usado para Mover um arquivo: [joao@computer esaf]$ ls -lh

total 23M drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor -rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc -rwxr-xr-x 1 joao joao 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

[joao@computer esaf]$ mv prova.gestor.rtf tecnico

[joao@computer esaf]$ ls -lh

total 23M drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor -rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc -rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 tecnico

O comando mv, mostrado acima, foi usado para mover o arquivo prova.gestor.rtf para o diretório tecnico. Note, no segundo ls, que o arquivo nao se encontra mais no diretório corrente! Muita gente vai perguntar: Joao, porque as operações de MOVER e RENOMEAR arquivos, que sao tao diferentes entre si, são executadas pelo mesmo comando? Foi uma prova de que o pessoal do Linux é mao-de-vaca para criar comandos? Nao! Nao é isso: as açoes de MOVER e RENOMEAR sao, na verdade, a mesma coisa: quando se "move" um arquivo de um diretório para outro, o índice que aponta para o arquivo é atualizado, informando a nova localidade... é a mesma coisa que acontece quando se renomeia um arquivo (seu índice é atualizado, para conter o novo nome). Nao há, portanto, alteracoes na localização física do arquivo no Disco (na maioria dos casos)... o que conta mesmo á a

alteraçao no índice que aponta para o arquivo (a tabela de alocação dos arquivos no disco). Lembre-se: mv significa RENOMEAR a se o nome colocado em nao existir. Se o nome colocado em existir, e for um diretório (ainda tem isso), o comando mv assume imediatamente sua função de mover o objeto descrito em .

1.9) cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar um outro arquivo idêntico ao original). A sintaxe do comando cp é: cp [opções] Lembro que, se for um diretório existente, uma nova cópia do arquivo descrito em será criada dentro daquele diretório. Contudo, caso o nome descrito em nao exista, será criada uma cópia de com o nome (um segundo arquivo, idêntico em tudo, menos no nome, que será o que estiver descrito em ). Veja que bonito... começaremos com um ls para verificar o conteúdo, depois, serão efetuados dois comandos cp seguidos (preste atençao neles) e, por fim, um comando tree, para mostrar a árvore de diretórios. [joao@computer esaf]$ ls -lh total 23M drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 joao joao 4,0K Jul 2 18:58 gestor -rw-r----- 1 joao joao 20M Jul 2 18:25 prova.doc -rw-r----- 1 joao joao 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 joao joao 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 joao joao 4,0K Jul 2 19:02 tecnico

[joao@computer esaf]$ cp prova.doc auditor

[joao@computer esaf]$ cp soft.pdf casa

[joao@computer esaf]$ tree -F

esaf |-- auditor/ |

`-- prova.doc

|-- casa |-- gestor/ |-- prova.doc |-- slack.pdf |-- soft.pdf `-- tecnico/ `-- prova.gestor.rtf*

3 directories, 6 files

Como se pode perceber, existe agora um arquivo prova.doc dentro da pasta auditor (criado pelo primeiro comando cp) e existe um arquivo casa dentro da pasta esaf (este arquivo foi criado pelo segundo comando cp). Um lembrete: por padrão, o comando cp omite os diretórios (não os copia). Portanto, se o usuário tentar executar o comando cp , o comando nao fará nada! Para copiar um diretório e todo o seu conteúdo, use a opção -r no comando cp (esse r vem de "recursivamente" novamente, ou seja, copie o diretório, entre nele, vá copiando o que tem dentro (outros diretórios e/ou arquivos), entrando nesses diretórios, copiado seus conteúdos, e assim sucessivamente até chegar num ponto em que nao haja mais diretórios para entrar)... Veja esse cenário (dentro do diretório provas): [joao@computer provas]$ ls -lhF

total 20K -rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt* -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ tree -F

concursos/provas |-- joao.antonio.txt* |-- joao.antonio.txt~ |-- espaco.juridico.doc |-- esaf/ |

|-- auditor/

|

|

|

|-- casa

|

|-- gestor/

|

|-- prova.doc

|

|-- slack.pdf

|

|-- soft.pdf

|

`-- tecnico/

|

`-- prova.doc

`-- prova.gestor.rtf*

`-- trf2005.txt

4 directories, 10 files

[joao@computer provas]$ cp esaf fcc (prestem atenção aqui!!!)

cp: omitindo diretório 'esaf' (ops... errei, faltou o -r)

[joao@computer provas]$ cp -r esaf fcc

[joao@computer provas]$ ls -lhF

total 24K -rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt* -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Note que há mais um diretório agora (fcc). Vamos comprovar que seu conteúdo é idêntico ao conteúdo do diretório esaf com o comando tree -F: [joao@computer provas]$ tree -F

concursos/provas |-- joao.antonio.txt* |-- joao.antonio.txt~ |-- espaco.juridico.doc |-- esaf/ |

|-- auditor/

|

|

|

|-- casa

|

|-- gestor/

|

|-- prova.doc

|

|-- slack.pdf

|

|-- soft.pdf

|

`-- tecnico/

|

`-- prova.doc

`-- prova.gestor.rtf*

|-- fcc/ |

|-- auditor/

|

|

|

|-- casa

|

|-- gestor/

|

|-- prova.doc

|

|-- slack.pdf

|

|-- soft.pdf

|

`-- tecnico/

|

`-- prova.doc

`-- prova.gestor.rtf*

`-- trf2005.txt

8 directories, 16 files

Pois é, com isso chegamos ao fim do comando cp (tem mais coisa, mas acho que você descobrirá com o tempo).

1.9) rm (Remover arquivos e diretórios): o comando rm é usado para apagar arquivos e diretórios (incluindo os diretórios não-vazios). Sintaxe: rm [opções] Note que o comando rm vai pedir uma confirmação do apagamento do referido arquivo. [joao@computer provas]$ ls -lhF

total 24K -rwxrwxrwx 1 joao joao 7 Jul 1 13:24 joao.antonio.txt* -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm joao.antonio.txt

rm: remover arquivo comum 'joao.antonio.txt'? s (digitei o “s”)

[joao@computer provas]$ ls -lhF

total 24K -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

Caso se deseje apagar um diretório e tudo o que tem dentro dele, acione o comando rm com a opção -r (“r” de recursivamente, de novo!)... Mas aí, dou logo o aviso: o Linux vai perguntar por cada um dos arquivos a serem apagados (que estiverem dentro do diretório alvo), o que, por sinal, é um verdadeiro SACO!!! Para que o Linux entenda que deve apagar sem perguntar (sem exigir confirmação para o apagamento de CADA ARQUIVO), use a opção -f (“f” de “forçadamente” - esse é minúsculo!!!). Então veja as opções -f e -r em ação: [joao@computer provas]$ ls -lhF

total 8K

-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 joao joao 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

[joao@computer provas]$ rm -rf fcc

[joao@computer provas]$ ls -lhF

total 4K -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 joao.antonio.txt~ -rw-rw-r-- 1 joao joao 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 joao joao 4,0K Jul 2 19:28 esaf/ -rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt

2) Comandos para Permissões de Acesso a Arquivos e Diretórios 2.1) chmod (Change Mode - Mudar o Modo (?!?)): apesar deste comando ter um nome estranho, seu objetivo é mudar as permissões de um arquivo ou diretório. Esse "mudar as permissões" significa que o arquivo poderá ser acessado, modificado e executado por outras pessoas além daquelas que poderiam ter esses direitos. É um troço bastante esquisito, mas interessante, sem dúvida! Sintaxe: chmod onde: chmod é o comando (claro!) é o dado destinado a informar quais os níveis de permissão que o arquivo vai ter... é o arquivo em si, que terá suas permissões alteradas (ou diretório, claro). Vamos a algo bem interessante: um comando ls para listar o conteúdo de um diretório, primeiramente... [joao@computer documentos]$ ls -lh total 188K drwxrwxr-x 2 joao users 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 joao users 4,7K Jul 8 18:40 avisos.doc lrwxrwxrwx 1 joao users 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 joao users 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 joao users 4,7K Jul 8 18:41 impressora_manual.doc -rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 joao users 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 joao users 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 joao users 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 joao users 31K Jul 8 18:41 poesia.pdf

drwxrwxr-x 2 joao users 4,0K Jul 8 18:47 textos drwxrwxr-x 2 joao users 4,0K Jul 8 18:45 web

Vamos tomar como exemplo o arquivo instrucoes.doc, que mostra o seguinte: -rw-rw-r-- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc Como vimos anteriormente, esse arquivo tem as seguintes informações: -rw-rw-r-- : permissões de acesso ao arquivo. 1 : quantidade de atalhos que apontam para esse arquivo joao users: esse arquivo pertence a um usuário chamado joao e a um grupo chamado users 4,2K : tamanho do arquivo Jul 8 18:40: data e hora da última alteração do arquivo. Quanto às permissões, que são o nosso alvo de interesse, é bom que se saiba que há três tipos de permissões para arquivos e diretórios: r (read - leitura): essa permissão diz que o arquivo pode ser lido (aberto); w (write - escrita): informa que o arquivo pode ser escrito (modificado, salvo); x (eXecute - executar): indica que o arquivo pode ser executado (ou seja, ele será considerado executável e poderá ser colocado na memória RAM como um programa, sem necessitar de outro programa qualquer para isso). Essa permissão, no caso de diretórios (pastas) é necessária para que a pasta seja acessada (ou seja, para que se possa ver seu conteúdo), então, em resumo é: para que um diretório seja acessado (seu conteúdo seja visto), é necessário que o indicador de x (execução) esteja ativado. Outra coisa: há três pessoas (ou grupos de pessoas) que podem ter permissões distintas sobre um arquivo qualquer: Usuário Dono (User): é o usuário cujo nome está descrito na primeira coluna do proprietário (no caso acima, joao) Grupo Dono (Group): é o grupo de usuários ao qual o arquivo pertence, que no caso anterior é users (um arquivo pode pertencer a somente um grupo) Outros usuários (Other): todos os demais usuários do sistema que não pertencem ao grupo dono. Aquelas informacoes sobre permissões, localizadas na primeira coluna da descrição mostrada no comando ls, são justamente as informações sobre leitura, escrita e execução destes três grupos... Veja só: - Primeiro caractere: Se for um "d", indica um diretório... Se for um "l", indica um atalho (link), se for um "-" (traço), indica que é um arquivo (isso não tem nada com as permissões, é apenas um indicativo do tipo do objeto). rw- (primeiro conjunto de três caracteres): permissões dadas ao USUÁRIO DONO do arquivo. rw- (segundo grupo de três caracteres): permissões dadas ao GRUPO DONO do arquivo. r-- (terceiro grupo de três caracteres): permissões dadas aos OUTROS USUÁRIOS do sistema. Cada um dos grupos de três caracteres pode ter rwx, onde, claro, r indica read, w indica write e x indica execute... O Traço (-) indica que aquela permissão não está dada (ou

seja, não se tem permissão de realizar aquela operação). Portanto, rw- significa direito de ler e modificar (escrever) um arquivo, mas não o direito de executá-lo Então, um conjunto de permissões rw-rw-r-- no arquivo instrucoes.doc significa que este arquivo pode ser lido e modificado (rw-) pelo seu DONO (joao), também pode ser lido e modificado (rw-) pelos usuários que pertencem ao seu GRUPO (users) e pode ser apenas lido (r--) pelos OUTROS usuários do sistema. Esse arquivo não poderá ser executado (jogado na RAM como um programa) nem pelo DONO, nem pelo GRUPO nem pelos demais usuários. É interessante entender que quando um arquivo é criado (um documento, como esse do exemplo, na primeira vez que é salvo), ele recebe imediatamente as permissões padrão do sistema (essas.. rw-rw-r--), mas essas permissões podem ser mudadas ao longo da utilização do sistema através do uso do comando chmod. IMPORTANTE: o comando chmod só pode ser usado em um arquivo pelo root ou pelo DONO do arquivo. Como indicamos as permissões no comando chmod? Há várias maneiras de indicar as permissões que um arquivo vai ter no comando chmod... Vamos começar pelo "modo texto". sintaxe: chmod detentor=permissões alvo Seria assim: vamos supor que o arquivo instrucoes.doc vai ser alterado para ter permissão de ler, escrever e executar por parte do DONO, ler somente por parte do GRUPO e somente executar por parte dos DEMAIS USUÁRIOS... (ou seja, se você entendeu, sabe que ficará assim: rw-r----x)... O comando que faz isso é: [joao@computer documentos]$ chmod u=rwx,g=r,o=x instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc -rw-r----x 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

as letras antes do sinal de = (igual) identificam as pessoas detentoras dos direitos, sendo que: "u" é para USUÁRIO DONO, "g" é para GRUPO DONO e "o" é para OUTROS USUÁRIOS, caso se queira definir para todos os três grupos de uma vez só, usa-se "a" (de all - todos). Claro que você já entendeu que as letras depois dos sinais de = são para identificar as permissões em si. Só para completar, note que para separar os detentores de permissões foi usada uma vírgula... Não é para escrever com espaços... é vírgula mesmo! Outra coisa: não há ordem na colocação das cláusulas, o "o" pode vir primeiro, depois o "u" e depois o "g"... não tem problema! Alguma dúvida em relação a esse comando? Calma! Não acabou ainda! Se você quiser apenas adicionar ou retirar um tipo de permissão, fica simples: ao invés de usar o sinal de = (igual) use os sinais de + (mais) para colocar ou - (menos) para retirar permissões. Então, caso se deseje retirar o direito de modificar o arquivo para os usuários do GRUPO DONO, faz-se isso: [joao@computer documentos]$ chmod g-w instrucoes.doc

Outro exemplo, caso se deseje adicionar as permissões de escrita e execução aos demais usuários do sistema para o arquivo instrucoes.doc, fazemos: [joao@computer documentos]$ chmod o+rx instrucoes.doc

Entendido?

Comando chmod (Modo "Numérico") Existe uma forma interessante de usar o chmod (eu prefiro essa), que é através de números octais (0 a 7) para identificar as permissões. Seria assim: sintaxe: chmod ABC alvo Onde A, B e C são números que podem variar entre 0 e 7. O Primeiro número (A) identifica as permissões do USUÁRIO DONO do arquivo, o segundo número (B) identifica as permissões dadas ao GRUPO DONO do arquivo e o terceiro número (C) identifica as permissões dadas aos DEMAIS USUÁRIOS (outros). Ou seja, cada número daqueles é para um DETENTOR de permissões. Mas, cada número daqueles já identifica o estado das 3 permissões (rwx). Para isso, remeto a um cálculo simples de conversão de base, onde eu apresento os números de 0 a 7 em formato normal (Decimal) e em formato binário (escrito com 3 bits)...

Decimal

Binário

0

000

1

001

2

010

3

011

4

100

5

101

6

110

7

111

Pense naqueles 3 bits dos números binários e leia-os como rwx (isso mesmo, cada 0 ou 1 dos números binários é uma permissão lida nessa mesma ordem, r (read - ler) depois w (Write - modificar), por fim x (executar). Agora saiba que quando o bit estiver definido como 1, aquela permissão será CONCEDIDA, e quando o bit estiver com 0, aquela permissão está sendo NEGADA. Isso significa que o número 5, que é escrito como 101 em binário, significa que foram concedidas as permissões de r (ler) e x (executar), mas a permissão para w (escrever) foi negada. A tradução dessa doidice seria: Decimal

Binário r

w

x

0

0

0

0

1

0

0

1

2

0

1

0

3

0

1

1

4

1

0

0

5

1

0

1

6

1

1

0

7

1

1

1

Pronto, fica simples assim: vejamos o caso de querermos que o arquivo instrucoes.doc fique assim: O USUÁRIO DONO pode fazer tudo (ler, escrever e executar), os usuários do GRUPO DONO poderão apenas ler e os DEMAIS usuários do sistema não farão nada (negação total). Isso vai ser possível mediante o comando: [joao@computer documentos]$ chmod 740 instrucoes.doc

[joao@computer documentos]$ ls -lh instrucoes.doc -rwxr----- 1 joao users 4,2K Jul 8 18:40 instrucoes.doc

Explicando: 7: O primeiro número é para os direitos do USUÁRIO DONO - 7 é 111 em binário (direitos totais - rwx CONCEDIDOS). 4: O Segundo número é para os direitos do GRUPO DONO - 4 é 100 em binário (somente direito de r CONCEDIDO). 0: O terceiro número é para as permissões dadas aos DEMAIS USUÁRIOS - 0 é 000 (nenhum direito CONCEDIDO). Ufa... Espero sinceramente que tenham entendido (esse é um comando que pode fornecer inúmeras questões para concursos)...

Comando chmod em Diretórios Prestem atenção: para que se possa acessar o conteúdo de um diretório qualquer (ou seja, conseguir ver os arquivos que estão presentes deste diretório), é necessário definir a permissão de x (execução) para ele. Se o x estiver NEGADO naquela pasta, não será possível ver os arquivos que estão dentro dela (nem por meio do comando ls... ficaria assim: [joao@computer documentos]$ ls -lh total 192K drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc drw------- 2 joao joao 4,0K Jul 16 13:17 bronca lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc -rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Note a pasta bronca... ela não tem permissão para ninguém executar... Agora veja a continuação... [joao@computer documentos]$ ls -lh bronca

ls: bronca/existo.txt: Permission denied ls: bronca/eutambem.txt: Permission denied total 0

Vamos liberar o acesso a essa pasta, atribuindo direito de execução a todos os usuários (DONO, GRUPO e OUTROS)... Esse comando poderia ser executado das seguintes maneiras: chmod 711 bronca chmod a+x bronca chmod u+x,g+x,0+x bronca Por que, no numérico, não foi feito 111? Porque isso iria tirar os direitos atuais da pasta (USUÁRIO DONO com rw seria retirado). Portanto, coloquei o 7 para o USUÁRIO DONO ter 111 ("rw" que já tinha e "x" que passou a ter). Se fosse colocado 111, a definição seria essa, sem considerar o que se tinha anteriormente (essa é a vantagem do modo texto com os sinais de + e -... eles apenas adicionam ou retiram aquele determinado direito, mantendo os demais como estavam antes. Depois de liberada permissão de execução da pasta bronca, seu conteúdo poderá ser visualizado pelo usuário... [joao@computer documentos]$ ls -lh bronca total 4,0K -rw-r--r-- 1 joao joao 29 Jul 16 13:17 eutambem.txt -rw-r--r-- 1 joao joao 0 Jul 16 13:17 existo.txt

2.2) chown (Change Owner - Mudar o DONO): esse comando, que só pode ser executado pelo usuário ROOT, permite que um arquivo mude de proprietário. Pode-se definir o USUÁRIO DONO e o GRUPO DONO de um arquivo através deste comando. Aposto que você acabou de franzir a testa e se perguntar: "pra que eu preciso saber disso?"... Pois é, amigo aluno... é lasca, né? Mas, se vão perguntar (e existe a chance disso acontecer), é melhor estar preparado e deixar a decepção de não passar para os concorrentes, não acha?! Sintaxe: chown Exemplo: se quisermos que o arquivo instrucoes.doc passe a pertencer ao usuário "ana" e ao grupo "rh", fazemos o seguinte: [root@computer documentos]# chown ana:rh instrucoes.doc

[root@computer documentos]# ls -lh instrucoes.doc -rw-rwxr-x 1 ana rh 4,2K Jul 8 18:40 instrucoes.doc

Claro que o usuário e o grupo devem existir previamente (isso é bem óbvio!) Esse comando não altera as permissões do arquivo: se ele estava com rwxr--r--, vai continuar assim. Esse comando só altera quais os donos do arquivo! 3) Comandos de Manipulação de usuários

3.1) useradd (adicionar usuário): esse comando permite criar uma nova conta de usuário no sistema. É um comando extremamente complexo, cheio de opções: vou listar apenas algumas delas:

sintaxe: useradd conta Entre as opções, temos: -u uid: uid (ou User ID - Identificação do Usuário) é um número que identifica o usuário de forma única. Esse número pode ser dado automaticamente pelo sistema Linux se não for especificado durante a execução deste comando. -p password: Para definir a senha da nova conta. -g group: Definir a que grupo principal o novo usuário vai pertencer. -G group1, group2, etc..: Definir a quais outros grupos o usuário vai pertencer (o G é maiúsculo). Sim! Um usuário pode pertencer a vários grupos! -d directory: Define qual o diretório pessoal do usuário (normalmente /home/) Então, vamos testar: se for necessário criar um usuário chamado pedro, que fará parte do grupo diretoria, mas também fará parte dos grupos rh e informática, cuja senha inicial (depois ele pode mudar) será "casa123" e o diretório pessoal será /home/pedro, devemos digitar: [root@computer documentos]# useradd -g diretoria -G rh,informática -d /home/pedro -p casa123 pedro

E pronto! Note que não definimos o UID (número que identifica o usuário perante o sistema), pois deixamos que o próprio sistema definisse isso... O UID, só para explicar, é um número (101, 304, 212...) que identifica o usuário. O Linux atribui os direitos aos usuários pelos seus UIDs... não pelos nomes que costumamos usar para nos identificar. O comando useradd pode ser escrito como adduser (em algumas distribuições, há diferenças entre eles). Esse comando só pode ser executado pelo root! 3.2) groupadd (Adicionar Grupo): comando para a criacao de um novo grupo de usuários. Esse comando também só pode ser executado pelo usuário administrador (root). sintaxe: groupadd -g GID nome Fácil de usar, esse comando pede algumas opções (novamente, só listo a importante: o GID, ou Group ID - Identificação do Grupo). - g GID: é um número que identifica o grupo perante o sistema Linux. Se não for especificado, o Linux criará automaticamente o GID para o grupo. Vamos criar um grupo chamado auditoria: [root@computer documentos]# groupadd -g 80 auditoria

Com isso, os usuários criados a partir deste ponto já poderão fazer parte do grupo auditoria. Além disso, os arquivos do sistema já poderão ser atribuídos a esse grupo por meio do comando chown. Tudo certo? Caso você não saiba qual GID usar, não especifique essa opção... O Linux vai usar o GID que estiver disponível! 3.3) passwd (password - senha): Esse comando altera a senha de um usuário. Ele pode ser executado por qualquer usuário (mas só terá efeito em sua própria conta). Se o

root executar o comando passwd, ele terá o direito de especificar qual será o usuário cuja senha será alterada. Sintaxe: passwd (para o usuário alterar sua própria senha) ou passwd usuário (para o root alterar a senha de um outro usuário). Lembre-se de que o root é o usuário mais poderoso do sistema: ele pode fazer basicamente qualquer coisa com o Linux e tem acesso a todos os arquivos do sistema! Root é o administrador do sistema Linux. Caso o root queira alterar a senha do usuário pedro, segue: [root@computer documentos]# passwd pedro digite a nova senha para 'pedro': redigite a nova senha:

senha alterada com sucesso.

3.4) su (Super User – Super Usuário): esse comando permite que um usuário qualquer se torne, momentaneamente, o root. Isso serve para que o usuário possa realizar alterações no sistema sem ter que reiniciar o computador. Sintaxe: su Depois de executado o comando, o usuário será cobrado pela senha do root (claro, ou você acha que seria assim tão fácil assumir o papel de root?). É para o administrador do sistema, que está trabalhando nele como um usuário normal, poder assumir seu lugar de direito naquele momento. [joao@computer documentos]$ su Senha do 'root':

[root@computer documentos]#

Note que o sistema permanece no mesmo diretório, apenas, agora, o “Clark Kent” tirou os óculos e virou o “Superman”. Para tudo voltar ao normal (ou seja, o usuário deixar de ser root e voltar a ser quem era antes, basta digitar o comando exit.

4) Outros Comandos Interessantes 4.1) man (Manuais): esse comando é bastante útil para os usuários de Linux mais experientes (e para os mais curiosos). Esse comando permite o acesso às páginas dos manuais (de explicação) dos comandos Linux. Caso haja alguma dúvida em algum comando, tasque um: sintaxe: man Veja um exemplo do comando man sendo usado para verificar o manual do comando tree: [joao@computer documentos]$ man tree

(Aqui aparecem as explicações do comando Man, que eu não coloquei para não consumir muitas páginas)

4.2) cat (GATO - tou brincando, cat vem de concatenar): esse comando permite que sejam unidos (concatenados) os conteúdos de dois arquivos de texto e que esse resultado seja mostrado na tela para o usuário. Muito normalmente se usa esse comando apenas para visualizar o conteúdo de um único arquivo de texto. Sintaxe: cat (normalmente, apenas cat ) Veja isso: [joao@computer documentos]$ ls -lh

total 200K drwxrwxr-x 2 joao joao 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 joao joao 4,7K Jul 8 18:40 avisos.doc drwxrwxrwx 2 joao joao 4,0K Jul 16 13:17 bronca lrwxrwxrwx 1 joao joao 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 joao joao 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 joao joao 4,7K Jul 8 18:41 impressora_manual.doc -rw-rwxr-x 1 joao joao 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 joao joao 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 joao joao 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 joao joao 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 joao joao 31K Jul 8 18:41 poesia.pdf -rw-r--r-- 1 joao joao 161 Jul 18 11:25 prova.txt -rw-r--r-- 1 joao joao 586 Jul 18 11:24 teste.txt drwxrwxr-x 2 joao joao 4,0K Jul 8 18:47 textos drwxrwxr-x 2 joao joao 4,0K Jul 8 18:45 web

Reparou nos arquivos prova.txt e teste.txt? Vamos dar uma olhada em seu interior... [joao@computer documentos]$ cat teste.txt

Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... Nona, passa a pizza, per favore. Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte.

[joao@computer documentos]$ cat prova.txt

Esse é o arquivo prova.txt. Esse arquivo será concatenado... Vamos testar o comando cat e os demais comandos de texto. Essa é a quarta linha! Final do arquivo.

Agora vamos "unir os dois" e mostrar o resultado na tela (Essa união não é estável, é somente na tela mesmo, ou seja, os dois arquivos não serão fundidos ou coisa parecida... eles permanecerão do mesmo jeito! A "concatenação" só acontece na tela do usuário. [joao@computer documentos]$ cat prova.txt teste.txt

Esse é o arquivo prova.txt. Esse arquivo será concatenado... Vamos testar o comando cat e os demais comandos de texto. Essa é a quarta linha! Final do arquivo.

Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... Nona, passa a pizza, per favore. Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte.

E então? Tudo OK?

4.3) tail (cauda): esse comando permite visualizar as ultimas partes de um arquivo de texto (o padrão é 10 linhas). Sintaxe: tail arquivo Entre as opções, estão:

-n X: onde X é o número de linhas que se deseja visualizar (se esta cláusula não for especificada, respeita-se o padrão). -c X: onde X é o número de caracteres que se deseja visualizar (idem acima). Exemplo: [joao@computer documentos]$ tail -n 4 teste.txt

Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte.

[joao@computer documentos]$ tail -c 20 prova.txt

a! Final do arquivo.

4.3) head (cabeçalho): permite, de forma análoga ao tail, visualizar a parte inicial de um arquivo de texto. sintaxe: head arquivo -n X: define o numero de linhas a serem vistas (o padrão, caso não seja especificado nada, são 10 linhas). -c X: define o número de caracteres a serem vistos. Exemplo: [joao@computer documentos]$ head -n 2 prova.txt

Esse é o arquivo prova.txt. Esse arquivo será concatenado...

[joao@computer documentos]$ head teste.txt

Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... Nona, passa a pizza, per favore. Desce mais, para ver a próxima...

Viram o uso do padrão de 10 linhas? (quando se usa o comando head ou tail sem as cláusulas de opções).

4.4) more (mais): é um programa chamado de "paginador", porque permite a leitura de um arquivo de texto longo de "página em página", ou melhor, de "tela em tela" no computador. É simples entender: imagine um arquivo de texto com uma quantidade excessiva de conteúdo (centenas de linhas)... Você acha que dá pra ler ele todo numa tela só? Claro que não, e o padrão do Linux é passar tudo de uma vez, até chegar ao final do arquivo (se usarmos o comando cat). Basta, portanto, usar o comando more ao invés do cat para visualizar tal arquivo. sintaxe: more Não dá pra mostrar ele aqui, mas quando se usa é colocado na tela até preencher a tela toda. comando pára e fica esperado pelo usuário. Para BARRA DE ESPAÇO (para passar a tela toda) ou linha).

o comando more, o texto de um arquivo Depois de preenchida por completo, o passar de uma tela para outra, usa-se a a tecla ENTER (para descer de linha em

Um outro comando muito semelhante ao more (porém, com alguns recursos a mais) é o comando less (menos - um trocadilho com o nome more). Esse comando é utilizado de forma muito semelhante ao more (basta less e usar ESPAÇO e ENTER também).

4.5)grep (???): Esse comando é usado para localizar trechos dentro de um arquivo de texto. Note, novamente, que quando se fala em arquivo de texto, não me refiro aos arquivos do Word, que são documentos, mas a arquivos de texto puro mesmo, como os que são criados pelo programa bloco de notas, do Windows (texto puro, sem formatação). sintaxe: grep trecho arquivo Como ficaria? [joao@computer documentos]$ grep linha teste.txt

Esta é a terceira linha de texto deste arquivo. Estou novamente escrevendo outra linha. Essa é a sétima.

O Padrão do comando grep não é retornar apenas a palavra que se procurou, mas a linha inteira, daí o fato de ter retornado a terceira e a sétima linhas inteiras.

4.5) find (encontrar): Esse comando permite encontrar arquivos em um determinado diretório do sistema de arquivos do Linux. sintaxe: find diretório Entre as opções, podemos citar: -name : para apresentar o nome do arquivo () como critério da pesquisa. -user : para localizar arquivos que pertencem ao usuário . -group : para localizar arquivos que pertencem ao grupo . Exemplo: caso se queira encontrar um arquivo chamado teste.doc, localizado em algum lugar dentro do diretório /home, usa-se o seguinte:

[joao@computer documentos]$ find /home -name teste.doc

/home/joao/documentos/teste.doc

O nome do arquivo deve estar escrito por completo.

4.6) tar (Tape Archiver - Arquivador em Fita): é um programa que muitos confundem com o compactador, mas o que esse programa faz é EMPACOTAR vários arquivos em um só. O comando tar serve para transformar vários arquivos em um, mas não compactando-os (para isso, é necessário um outro programa, o Gzip, ou Bzip, compactadores comuns no Linux). sintaxe: tar arquivo1 arquivo2 arquivo3... A lista de opções do comando tar inclui: -c: criar o arquivo empacotado. -x: extrair arquivos de um arquivo empacotado. -f: forçar a operação. -v: Verbose (ou seja, ficar "narrando" o que está acontecendo, enquanto vai sendo executado). Vejamos a listagem dos arquivos do diretório cespe: [joao@computer cespe]$ ls -lh

total 1,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt -rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt -rw---xr-- 1 joao joao 4,0K Jul 18 13:01 teste -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Agora, vamos criar um arquivo email.tar comandos.doc, teste.pdf e unico.pdf... [joao@computer unico.pdf

cespe]$

tar

-cf

email.tar

contendo apostila.rtf

[joao@computer cespe]$ ls -lh

total 2,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw

os

arquivos

comandos.doc

apostila.rtf, teste.pdf

-rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt -rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Note a presença do arquivo email.tar, com 1,1MB. O tamanho deste arquivo se deve à soma dos arquivos que o formaram. Para compactar o arquivo em questão, utiliza-se a opção -z no comando tar: [joao@computer cespe]$ tar -czf menor.tar.gz aula16.swx comandos.doc modulos.doc

[joao@computer cespe]$ ls -lh

total 2,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt -rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz -rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

A extensão tar.gz não é necessária (nem a tar no exemplo anterior), que podem ser quaisquer extensões de que o usuário goste. Apenas por questões de costume eu utilizei estas aqui. A extensão tar somente para indicar que o arquivo é um pacote sem compactação e a extensão tar.gz para indicar que este passou por um processo de compactação. Vamos apagar todos os arquivos do diretório cespe, com exceção desses dois pacotes, criados nesses últimos exemplos... [joao@computer cespe]$ rm -f apostila.rtf aula16.sxw final.txt modulos.doc quase.txt teste.pdf unico.pdf

[joao@computer cespe]$ ls -lh

total 1,1M -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz

comandos.doc

comandos.txt

Sim, antes que você pergunte: dá pra apagar mais de um arquivo, no comando rm, colocando os nomes dos arquivos separados por espaço (como no comando mkdir) e em outros vários. Agora vamos usar a opção do comando tar que extrai arquivos de dentro de um arquivopacote. [joao@computer cespe]$ tar -xfv email.tar comandos.doc unico.pdf apostila.rtf teste.pdf

[joao@computer cespe]$ ls -lh

total 2,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

Como o arquivo menor.tar.gz foi compactado (com a opção -z), devemos usá-la para descompactar o conteúdo do pacote enquanto extraímos os arquivos dele. Daí a importância de diferenciar os arquivos com extensões variadas (gz para indicar a compactação, por exemplo), pois, sem isso, não seria possível distinguir se o arquivo estava ou não compactado. A única forma de saber, fora pela extensão, é que, na tentativa de usar as cláusulas -xvf em um arquivo COMPACTADO, o comando tar retornará um erro, o que indicará a necessidade de usar as opções -xzvf (com "z" a mais). O mesmo vale para o contrário (usar -xzvf para um arquivo tar que não está compactado). Vamos ao exemplo do uso do z: [joao@computer cespe]$ tar -xzvf menor.tar.gz aula16.sxw comandos.doc modulos.doc

[joao@computer cespe]$ ls -lh

total 2,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 18K Jul 18 15:08 menor.tar.gz

-rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

A cláusula -f, como na maioria dos comandos, significa "fazer forçado", ou seja, ignorando qualquer inconveniente no comando (como as necessidades de perguntas para o usuário)... No caso, para o nosso comando, essa clausula serve para que não se questione o usuário diante, por exemplo, de arquivos criados em duplicata (devido à descompactaçao de dois arquivos com o mesmo nome). O arquivo comandos.doc, por exemplo, lá em cima, foi sobrescrito na segunda descompactação, porque ele estava dentro dos dois arquivos (o email.tar e o menor.tar.gz), sem incomodar o usuário com tal pergunta.. Se você quiser ser incomodado com essas perguntas, então não use a opção -f.

4.7) alias (apelido): esse comando cria um “apelido” para vários comandos. Por exemplo, se você estiver com saudades do DOS e quiser usar comandos como o DIR, basta criar um alias para o DIR. Assim... sintaxe: alias apelido='comando desejado' (tudo junto) Como em: [joao@computer cespe]$ alias dir='ls -lh'

[joao@computer cespe]$ dir

total 2,1M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 joao joao 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 joao joao 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 joao joao 16K Jul 18 13:01 final.txt -rw-r--r-- 1 joao joao 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 joao joao 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 joao joao 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 joao joao 975K Jul 18 13:01 unico.pdf

O comando alias não registra essa informação para sempre, mas apenas enquanto o sistema estiver ligado. Para atribuir o apelido de forma definitiva, deve-se alterar um arquivo de configuração do Linux.

Usando Caracteres Coringa Caracteres Coringa são aqueles que usamos para representar outros caracteres, no intuito de facilitar a digitação de um comando. Os caracteres que mais conhecemos para essa finalidade são: * (asterisco) e ? (interrogação).

A interrogação serve para substituir um único caractere em um comando qualquer. Veja, como exemplo, o conteúdo do diretório esaf, mostrado abaixo: [joao@computer esaf]$ ls -lh

total 1,7M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf -rw-r--r-- 1 joao joao 800K Jul 18 14:43 prova36.pdf -rw-r--r-- 1 joao joao 18K Jul 18 15:08 coment.doc -rw-r--r-- 1 joao joao 12K Jul 18 13:01 ponto.pdf -rw-r--r-- 1 joao joao 24K Jul 18 13:01 aula.swx -rw-r--r-- 1 joao joao 975K Jul 18 13:01 teste.doc

Caso seja necessário excluir os arquivos prova1.pdf, prova2.pdf e prova3.pdf, pode-se fazê-lo do método antigo e doloroso (na verdade, é fácil fazer isso, mas vamos digitar muito!). [joao@computer esaf]$ rm -f prova1.pdf prova2.pdf prova3.pdf

Que tal se usássemos uma característica comum aos nomes dos três condenados para podermos apagá-los? Sim, “prova”, um número qualquer e depois “.pdf”. Que tal agora? [joao@computer esaf]$ rm -f prova?.pdf

A interrogação é usada para substituir um caractere na posição em que é colocada, logo, a expressão “prova?.pdf” abrangerá os arquivos prova1.pdf, prova2.pdf e prova3.pdf, mas não apagará o prova36.pdf, porque este tem 2 caracteres entre “prova” e “.pdf” (e a interrogação significa apenas um caractere). Caso se deseje apagar todos os arquivos que comecem com a letra p e tenham extensão pdf (são quatro no exemplo acima), pode-se usar o caractere de *, que pode representar qualquer quantidade de caracteres (eu chamo o * de “qualquer coisa”). Então fica assim: [joao@computer esaf]$ rm -f p*.pdf

Todos os 4 arquivos que respeitam o critério apresentado serão apagados. Mas os caracteres coringa não servem somente para o comando rm, mas para grande parte dos comandos vistos até aqui. Exemplo, deseja-se copiar todos os arquivos que têm extensão “doc” para o diretório /home/pedro... O comando ficaria assim: [joao@computer esaf]$ cp *.doc /home/pedro

Se você quiser executar um comando com todos os arquivos do diretório atual, use a referência * somente. Por exemplo, se deseja mover todos os arquivos do diretório atual para dentro do diretório /etc/users: [joao@computer esaf]$ mv * /etc/users

O * sendo usado como alvo do comando significa TODOS OS ARQUIVOS daquele diretório. Então que tal compactar todos os arquivos do diretório cespe em um único arquivo chamado esaf.tar.gz? [joao@computer esaf]$ tar -czf esaf.tar.gz *

O * representa todos os arquivos que serão adicionados ao arquivo esaf.tar.gz, ou seja, todos os arquivos daquele diretório. O resultado pode ser visto abaixo: [joao@computer esaf]$ ls -lh

total 2,4M -rw-r--r-- 1 joao joao 756K Jul 18 17:12 esaf.tar.gz -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf -rw-r--r-- 1 joao joao 800K Jul 18 14:43 prova36.pdf -rw-r--r-- 1 joao joao 18K Jul 18 15:08 coment.doc -rw-r--r-- 1 joao joao 12K Jul 18 13:01 ponto.pdf -rw-r--r-- 1 joao joao 24K Jul 18 13:01 aula.swx -rw-r--r-- 1 joao joao 975K Jul 18 13:01 teste.doc

Tanto o * quanto a ? são coringas conhecidos dos usuários do DOS. Mas existe um outro coringa interessante no Linux (na verdade, existem diversos outros, mas que não são necessários, creio eu)... Observe o resultado do comando abaixo: a listagem de conteúdo de um diretório chamado confuso... [joao@computer confuso]$ ls -lh

total 2,9M -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova3.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova4.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova5.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

Pense agora que se precisa apagar os arquivos prova1.pdf a prova5.pdf (ou seja, os arquivos prova 6, prova7, prova8 e prova9 serão mantidos). E aí? Que tal esse? [joao@computer confuso]$ rm -f prova?.pdf

Não funciona, não é? Esse comando vai apagar todos os arquivos, não é? Isso mesmo...

Então, vamos usar os colchetes! [joao@computer confuso]$ rm -f prova[1-5].pdf

[joao@computer confuso]$ ls -lh

total 2,9M -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

Dentro dos colchetes, colocamos expressões para o caractere que vai ser substituído: 1-5 indica “de 1 a 5”. Se for necessário escolher os possíveis valores dos colchetes aleatoriamente (sem seqüência), usa-se a vírgula, como em: [joao@computer confuso]$ rm -f prova[6,9].pdf

Esse comando apaga apenas os arquivos prova6.pdf e prova9.pdf. O mesmo raciocínio funciona para letras ao invés de números (provaa.pdf, provab.pdf, provac.pdf, etc..) Lembre-se, as expressões dentro dos colchetes representam um único caractere. 6) Redirecionamento de Comandos Normalmente quando executamos um comando no Linux, a idéia é essa: [prompt] comando Entrada do Comando Saída do Comando Saída do Comando Saída do Comando [Novo Prompt]

A idéia é simples, mas é mais fácil se virmos um exemplo prático: [joao@computer documentos]$ ls -lh confuso

total 2,9M -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer documentos]$

ls -lh: é o comando em si, com suas opções. Confuso: é a entrada do comando, que significa, no caso do ls, a pasta que terá seu conteúdo visualizado. Já sabemos que, caso a entrada seja suprimida, será entendida como entrada a pasta atual (diretório corrente).

A entrada de um comando é tao-somente a (ou as) informação de que o comando necessita para ser executado. As linhas restantes são a saída do comando, ou seja, sua resposta para o usuário. Normalmente, as saídas dos comandos acontecem na tela, no próprio shell (não seria inteligente de outra forma, porque o usuário tem que ler o que o comando quer dizer em resposta, não é?). Vamos começar a redirecionar esses comandos. Primeiro, começaremos com os sinais de > e >>. Veja isso: [joao@computer confuso]$ ls -lh

total 2,9M -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer confuso]$ ls -lh > lista.txt (note aqui!)

[joao@computer confuso]$

Note que no segundo comando ls não teve saída (na verdade, ele teve, mas ela não foi para a tela). Quando usamos o sinal de > (maior), estamos direcionando a saída de um comando para outro local. No caso do nosso exemplo, direcionamos a saída do comando ls -lh para um arquivo chamado lista.txt, que pode ser visto a seguir: [joao@computer confuso]$ ls -lh

total 2,9M -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf -rw-r--r-- 1 joao joao 345B Jul 18 17:55 lista.txt

[joao@computer confuso]$ cat lista.txt

total 2,9M -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 joao joao 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 joao joao 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 joao joao 7,2K Jul 18 13:01 prova9.pdf

[joao@computer confuso]$

Note que o que está em vemelho não é o resultado de um ls, mas o conteúdo do arquivo lista.txt (que conseguimos através do comando cat). Esse arquivo tem, como conteúdo de texto, o resultado do comando ls -lh que direcionamos para ele no exemplo anterior. Quando usamos o direcionador > para um arquivo que não existe, ele será criado. Caso o arquivo destino já exista (não era o caso do lista.txt) e tenha conteúdo, o conteúdo anterior é apagado para dar lugar ao novo conteúdo (ou seja, a saída do comando que foi direcionado). O direcionador >> é semelhante, mas difere no que diz respeito a arquivos que já existem. Quando se usa o >>, o conteúdo anterior do arquivo não é apagado, mas o conteúdo novo é ADICIONADO depois do conteúdo antigo do arquivo. Ou seja, o >> adiciona a saída atual para um arquivo sem apagar o que havia no arquivo. Ainda há mais um direcionador interessante de se conhecer o | (pipe – lê-se páipe), que é aquela barrinha vertical no teclado. A função do pipe é muito interessante: ele redireciona a saída de um comando para a entrada do outro comando. Como assim? [prompt]$ Comando1 | Comando2 A resposta que for dada ao comando1 não será apresentada na tela, mas será dada ao comando2, que processará essa entrada e dará seu resultado na tela. Veja só: digamos que um comando ls -lh resulte em uma quantidade grande de linhas (imagine uns 400 arquivos). Como isso iria se apresentar? Em uma tela só, correndo feito louco, até atingir o fim do comando, não daria para ler nada a não ser o que estiver na última tela (arquivos finais). Seria muito bom se pudéssemos fazer uso do more aqui, não é? Como... [joao@computer confuso]$ more ls -lh

Mas isso não é possível (não dá certo) dessa maneira. A entrada do comando more tem que ser um texto, não um comando em si... Como fazer isso? Assim... [joao@computer confuso]$ ls -lh | more

O “|” (pipe) faz a saída do comando ls -lh (que se apresenta como um texto, em que os vários arquivos aparecem em linhas uma em cima da outra) servir de entrada para o comando more, que paginará isso, apresentando na tela a listagem de arquivos aos poucos, de tela em tela.

                             !  " "    #    $%  &  

    ' (   )! *      " # "        + ,  ' () -  *  $    ! .   "   ! ' (/" 0)1" )2)    ,

    

3 $ *     $        4$               $   " 5   , 6 *   %    4$ +# !       , 7$ *7$   . %     / "  5  $"  +    7$    #  , 6#  +  3 $            8   4$    ! :!   4$      (1"  !  #  & *&            . +# -     , ;%  '   $%   #      ;      ;         # "   "   4 !         5  < $   =     #  >

(     #  > & =    $   #  >      $  "              -    /  :      =    $   #  >      +  */        !  +       !  +  ,       $    4    $      :7/    $      (%' (%  =   %       %   BB ."   #$   CCC . 0%' 0%     5'     5  /      & DEF'     5EF *      4$ !  " $ #   &  , :!         (5     %     !          $  3$  '   $          6                 <    ' :!       $"    '  

 "   #    ! " !       G '     5  $%     3         

    $%       "  $  #   +   $ "     

6  #    6+  

      

:      .'       .       %           "          H 6    %    

6 5     . -    :    1     1   )  1  '    5       !   )5  1  '    5  1     J  CJ   3  ' 6   !    !    /)0KL & # ' 6   !   !    /)0KL& 75 ' 6   ! 5  !    /)0KLM 65 N 4 /)0KLK 65  %  /)0KL: 65 N   /)0KL0 65 +   /)0KLP 3 '  $   Q3 R      Q3 R  !  1    #            4  =   #  + !       6+"                 #                >  

( 4           $  !  # :   # "         .     "   ' /5 " 0 "  " /         * 9  ?> 9  ?) 

       

>9       @   &

!  +5A  (BE'+(F8'(G(HI'(G&   J 4 J &

"  #        #         $

  

L

"  R #

M    N  9  >O":O   P Q& 6   @   >O":O >:# >L# >6LL# MT  L#U    X" >X"X".X":L#U >Y#

    +  ,X[E+EX'[G*+\MG   L] &    >,X[E+EX'[G#  >MG(+,X[E+EX'[G^R ># +9   +L   ,X[E+EX'[G  5>MG(++L^R  @R&_@@    >+L(BE'+6L6R >6L(BE'++^O6R ">(BE'+XLX#  N59  S   L R " L]] GOM5A  9 

`8G(Xa&&&(BE'+(F8'(G(HI'(G

&,-&  (  (       >(F8'(G+L6 >R^^"^L^^#^"^R^" >L

&./&  (  (       >(HI'(GO"ER >^#^7^R^"^R^R^#^$ >7

&0-1  #23  # 4   (    3 4    5      #    (             $ >(X8G[+LER^"O @9    >R^^"^L^L^^#^7^"^R^"^R^^R^#^$ >LG  4 L  "N >(X8G[+LER^O @      >R^^"^L^L^^#^7^"^R^"^R^^R^#^$ >"  4 "      4 L

&'1  #23  # 4   (    3 4    5      #    (             $ >(+'G[+LER^"O @9    >R^^"^L^L^^#^7^"^R^"^R^^R^#^$ >$G  4 7  LN $ 9  >(+'G[+LER^O @      >R^^"^L^L^^#^7^"^R^"^R^^R^#^$ >#

&789    (       >(\ +L+ >+L:+":+ >R::"

>"R  @ L>(\ ELE^OR ">(\ O^6ER S   L R"] " L"]]

%&':7'! (       (         >MG(+b+E+L+^O" >RMG(+b+E6L6^ELE S   L cc " 7R

&0! &       (          >(XEORER >7^R^$ >R^$^7 >$

>(XEOL6" >L^^"^R >L^"^^R6   N     >""#  @ L>(XE+6 ">(XEOLE >(XEO6R S   L " "   R#

&!        (       (       \ 8              

& >(GEG+LO" >+L^OL^+"^O" >R^L^^ > >(GEG+LOR >+L^OL^+"^O"^+^O^+R^OR

>R^L^^^"^#^L^7   L6        >L  @ L>(GEG6LER ">(GEG+"E >(GEGOLE" R>(GEG+LEL^+RER S   L R " "   R L

&! ; 2(       ( 5 >(GEER^E$ # >L G GER  4 E &M4   9 ]  @`E',;]

%0 4%0  "?L      g  >"#]  @ L>MX(BE'++RER)>#^Q Q^Q  Q ">MXMG(++L+R?)MG(++LEL^L]^QQ >MX+L?>OLX,X[E+EX'[G^,X[E+EX'[G+   ,X[E+EX'[G& >X"X,X[E+EX'[G^*+\MG+   *+\MG& >X+R)>+L^+R?)OL >X*+\MG^*+\MG+   *+\MG&  @

>XMG(++LO"?>MG(+6LE"^(BE'+6L6R>MG(+6L6R;R >X(BE'++RER)>#^MG(++L+R?)MG(++LEL S   L ,X[E+EX'[G " *+\MG

7  GL?"^?R >G,X[E+EX'[G^,X[E+EX'[G+   ,X[E+EX'[G& >G"G,X[E+EX'[G^*+\MG+   ,X[E+EX'[G& >G+R)>+L^+R?)OL >G*+\MG^*+\MG+   *+\MG&  @ >GMG(++LO"?>MG(+6LE"^(BE'+6L6R>MG(+6L6R;R >X(BE'++RER)>#^MG(++L+R?)MG(++LEL S   L ,X[E+EX'[G " *+\MG

)-7&  ;  , 4   4 &[ ,X[E+EX'[G 4   *+\MG 4 & >B8h(X" >B8h(L]]  ,X[E+EX'[G >B8h(XL >B8h(6+M+  *+\MG GOM(5A  9    5A& X  >MXB8h(ER^QG'Q^Q 6i+Q[ G' >MXX+L?+"^+)+R^QG'Q^Q 6i+Q[  6i+ >MXG+L?+"^+)+R^QG'Q^Q 6i+Q[ G'

%&'%0  (    5         5   5 >MG(+MX+LOR^Q)>RQ >R'8 $RYc  >'8 c$# S   L " 

# $ R

'110! ; 2; "L >+[[XE.LR7#^" >.LRY G   9 

&

917-'1       ;    $ -5 

         > [86+[YcR" >Y > [86+[.R#$ >.R > [86+[' >     @ &   > [86+[R#$7^"  @R#$&

-9      ;     B =    

  >'8 L]R$$ >L] >'8 L]$#7 >LL  @ L>'8 R#$7 ">'8 $RYc >'8 c$# S   L#

"$ R

CD0         >iG_X >L;L];]7 B       d&

'E1'            >+SG[+ >L;L];]7"]] B       d&

!'9'$"'81F E+ +&,+\G[PL;L];"]]YQ\ .PQ >c7R

    d         O G&G 96         f  &6  dd      f       @ f  &,d                 &[ dJ        / &

     > "&+L G> "&

  +L  dT    & GOMMd

             6+\6  @   d

  T&6     @   klk 9@.   d  &

       >n+M +Lo "&+L G>nLo  .  "p  .  +L  dT    &

     6    d+L     + ',  "#$ 

   4 L $#&#$&X  4   5    &    .       94   &  O"  J   5 O  "&   +   +  L] +L] G     +  L]"] +L]+"] G      L# O X OL#XL#     # ##     #L] #L]    i ii    i_ i_ G     +X  L]"] +L]X"]

 +f     &

>ER M 4         d>ER >XR& G   >ER >XR b 5 @

  @      & M 4          d>ER >E& G   >E >ER >XR b  5 @

  @4    &

 +f      & >lElR M 4           d  @5& G   >lElR >lElR G  4           &

 +      9 l X L

>ElR  +  4  4           d>ElR  >XlR& G   >ElR >XlR +9  4            @5     @  5A  T@4     & G   >ElR >ElR >XlR

X "

>lER  +     4             @5       & G  

>lER >lER +9  4          d>lER >lE& G   >lE >lER >lER

  >+M

 6       

   X    

&

 6            T   X     \ +  d  5@    &

&

>+*5X  5A  d    9& >+9 @ T  9 @q        r G S @q N   T  &     59 @E   *LL&

     9     N5

     T  



      L]] @9  9&#)

#]]]]U

     f 

 

#

#]]]]U

.#

.#]]]]U

  9   T 9 @  9U&#)#]]U

]

]]]U

>  !           & X     4   L]   X (   @   [lL]]]&+9    ]N  @  [l]]]   9  .L]   @   .[lL]]]  & >       4 & X        "]]   

  "]] "]]] 

LN ]N&M       R#    R#]&

   @R# 

>       4 & X        "]]      @"]] 

   @  T

  4  &+9      R#

  R# #&G    

&\ . 9       

    9 #

 @ &X        RRY$ RRc4 $  #  N

   RRY$   

  4 Y&6

  N 

   @RRc

 R#&XN   @R# R  

 @       9  R#&#   

& "# $% &   #  # % 

 

'

M   R#        

   R#]&+9   

   R#N   #&M    #]     9 R#&

    @ R#&8 @

(  [  ( 9   &

      iG(X 6 [\+L 

    0   #       8 8 

  8 

f   8 

 8     "#         5"&& +" $

9O+&-   >5D>   EF"!GP5R'P5?IK9+F &-&   >5DGSTI>DGSTUI    >D 4' #] L"Y L#] 7Y "R ?V+  -   ;  0  W                0> 

4' 9     N   (_ &    5    9X   5A*

&     *        *     5 X 

?+&-EPPR0   >V0   >5V 4 /  ' >lOlL"lOlL"l+lL]5V0   >V 4 /  ' >+L]+LL6L]32", "maçãs", etc. =CONT.SE( )

USO DE GRÁFICOS O gráfico permite que você visualize mais claramente dados da planilha. O gráfico gera uma imagem permitindo comparação entre valores através de visualização gráfica, como o próprio nome diz.

Construindo um gráfico Antes de qualquer coisa, precisamos digitar os dados que darão origem ao gráfico. Digite os valores como mostrado na figura abaixo:

Em seguida selecione os dados desde a célula A2 até a célula B6. Clique no ícone Assistente de gráfico

. O assistente de gráfico abre a janela Assistente de gráfico – etapa 1 de 4 – tipo de

gráfico, o que significa que você está na primeira etapa de uma série de 4 etapas e que essa primeira etapa recebe o nome Tipo de gráfico. Nessa etapa você deve selecionar o tipo do gráfico que deseja construir, veja a figura a seguir:

Escolha aqui o tipo de gráfico que quer usar.

De acordo com o gráfico escolhido, aqui você escolherá o subtipo de gráfico.

Mantenha o mouse pressionado sobre este botão e você poderá visualizar o seu gráfico.

Na figura anterior, clique nos tipos de gráfico para conhecê-los e também conhecer seus subtipos. Para a nossa planilha, vamos selecionar o tipo Colunas e o subtipo Colunas agrupadas, conforme a figura.

Em seguida clique no botão Avançar para passar à etapa 2 da construção do gráfico – dados de origem do gráfico. Essa etapa mostra o intervalo de dados que você selecionou previamente para a construção do gráfico. Caso você verifique que esse não é o intervalo correto, pode alterá-lo no próprio assistente de gráfico bastando para isso selecionar novamente o intervalo correto de dados no mesmo instante em que o assistente de gráfico estiver ativo.

Visualização do gráfico

Permite escolher se a plotagem dos dados será horizontalmente em linhas ou verticalmente em colunas

Intervalo dos dados

Escolha as opções conforme a figura e clique em Avançar, chegando a etapa 3 de 4 – opções de gráfico. Como o nome diz, nessa etapa você pode escolher opções para o seu gráfico, como o título, a localização da legenda ou ainda se não deseja que a mesma apareça, exibir ou não eixos X e Y, quais as linhas de grade que deseja visualizar, mostrar valores ou rótulos de dados, mostrar ou não a tabela de dados selecionada juntamente com o gráfico. Vamos ver essas opções.

Repare as várias guias e veja que a guia Título está selecionada. Ela possui as seguintes opções. Título do gráfico: Digite aqui o título do gráfico (Digite "Censo 2000"). Eixo das categorias (X): Digite o título que aparecerá no eixo X (Digite: "Cidades"). Eixo dos Valores (Y): Digite o título que aparecerá no eixo Y (Digite: "Nº de habitantes"). Agora clique na guia Eixos e verá uma janela conforme a figura a seguir.

Desmarcando as opções Eixo das categorias (X) e Eixo dos valores (Y). Os nomes das cidades e os valores que identificam o número de habitantes ficarão ocultos. Clique na guia, Legenda. Nela você pode determinar se deseja ou não que a legenda seja exibida e selecionar o local onde a mesma deve aparecer. Veja a figura e no caso do gráfico que está sendo construído, como a legenda não traz nenhuma informação relevante, desmarque essa opção, você verá que o gráfico vai parecer mais claro, mas atenção, muitas vezes a legenda pode ser de extrema importância para um melhor entendimento do gráfico.

Clique na guia Rótulos de dados. Nessa guia você poderá definir se deseja ou não que rótulos ou valores sejam mostrados diretamente no gráfico. Muitas vezes isso pode ajudar na interpretação do gráfico, mas em outras pode confundir. Experimente todas as opções, mas ao final deixe marcada a opção Mostrar valor, que para o gráfico em questão parece ser bastante interessante. O número de habitantes de cada cidade será mostrado acima da barra que representa aquele módulo. Veja a figura a seguir:

Rótulos de dados

Agora clique no botão Avançar e surgirá a Etapa 4 de 4 – local do gráfico. Nessa etapa você deve determinar o local onde o gráfico que você criou será inserido. Você pode escolher dois locais: Como nova planilha: você estará criando uma nova guia de planilha e deve dar o nome a ela no local onde está sendo sugerido Gráfico1. Nesse caso, o gráfico ocupará uma planilha só para ele, mas mesmo assim continuará vinculado a planilha de origem, significando que toda alteração feita na planilha afetará também o gráfico. Como objeto em: você estará inserindo o gráfico como um objeto na planilha escolhida. Repare que uma lista Drop Down permite que você escolha em qual planilha deseja inserir o gráfico e já está sendo sugerida a planilha que contém os dados que foram utilizados para a confecção do mesmo. Faça como a figura a seguir que mostra a seleção da opção Como nova planilha e foi dado o nome da planilha Censo 2000 e em seguida, clique no botão Concluir. A planilha Censo 2000 foi criada e seu gráfico foi inserindo nela. Agora observe que o gráfico já vem com padrões de fonte e cores definidos, mas você pode alterá-los a qualquer momento. Para isso, basta dar um clique no local onde deseja mudar e selecionar as alterações a serem feitas. Você ainda pode fazer várias alterações em seu gráfico como redefinir alguns parâmetros que foram definidos nas etapas do assistente de gráfico, mudar o tipo e o subtipo de gráfico, alterar o local do gráfico, fazendo com que ele passe a ser um objeto em alguma planilha ao invés de ser uma planilha. Para fazer essas modificações, repare que você possui na barra de menus a opção Gráfico. Clique nela e vejamos algumas de suas opções. Veja a figura a seguir:

Veja algumas das opções do submenu exibido: Tipo de gráfico: permite redefinir o tipo e subtipo do gráfico selecionado. Dados de origem: permite selecionar novamente os dados que originam o gráfico. Pode-se adicionar ou excluir dados do gráfico através desta opção. Opções de gráfico: permite redefinir opções da etapa 3 do assistente de gráfico, onde você possui as guias Título, Eixo, Linhas de grade, Legenda, Rótulos de Dados e Tabelas de dados. Local: permite redefinir o local do gráfico. Você pode escolher nesse momento que o gráfico deve ser um objeto na planilha desejada. Lembre-se que nesse caso o melhor é escolher o gráfico como objeto na planilha que possui os dados necessários para a sua confecção. E importante saber que ao definir o gráfico como um objeto em uma planilha ele deve ser redimensionado e muitas vezes ainda é necessário alterar o tamanho das fontes utilizadas nos títulos, legendas, etc. para que o mesmo possa ser mais bem visualizado. Selecione a opção Tipo de gráfico e mude o tipo do gráfico para Pizza, mantendo o subtipo aquele que o Excel sugere. Em seguida clique no botão OK. Observe que seu gráfico é alterado para o novo subtipo escolhido. Após, clique no menu Gráfico > Opções de gráfico. Vá até a planilha Legenda e marque a opção Mostrar legenda. Clique em OK. Veja a figura abaixo exibindo o gráfico com as novas modificações

. m) Uma outra opção para formatar o gráfico, depois de pronto, consiste em clicar, na barra de Menu, no comando Gráfico e Opções de Gráfico. A tela que aparece é a mesma do assistente de gráfico na etapa 3.

BANCO DE DADOS Classificar ClassificandPara classificar de uma maneira simples e rápida basta utilizar as ferramentas de classificação

Para deixar os dados da planilha em ordem crescente ou decrescente.

Classificar os dados da planilha

Se

preferir

uma

classificação

mais

detalhada, selecione todos os dados que serão classificados, vá ao menu dados e classificar. Na janela que aparece (figura ao lado) você escolhe como vai ser feita a classificação, por qual colunas o Excel vai classificar os dados. Classificar no Excel significa ordenar os dados

da

planilha.

O

em

ordem

classificação

Excel

possui

ascendente

uma ou

descendente, permitindo que você escolha por qual

coluna

deseja

que

os

dados

sejam

classificados, além de permitir uma classificação dentro de outra. Como exemplo, digite os dados mostrados na figura abaixo e aplique as classificações que desejar.

Filtrar O recurso filtrar permite que você visualize rapidamente conteúdos numa planilha e um modo bem prático de defini-los é através do auto-filtro.

AutoFiltro Quando o Excel filtra as linhas, a planilha é colocada no modo de filtro. No modo de filtro, é possível editar, formatar, criar gráficos e imprimir uma parte da lista, sem reorganizá-la ou movê-la. Clique numa célula qualquer que faça parte dos títulos das colunas. O título da coluna, neste caso, é a primeira linha do seu banco de dados. Vá ao menu dados, filtro e autofiltro. Nas setas que aparecem em cada célula que contém um título da coluna, especifique o valor a ser procurado. O autofiltro torna muito mais rápida a procura por dados na planilha, principalmente em planilhas muito grande. O recurso AutoFiltro permite a seleção de dados de maneira rápida e prática em sua planilha, através de critérios previamente estabelecidos por você. Como o nome diz, ele filtra os dados e quando você precisar imprimir, serão impressos somente os dados filtrados. Além disso, o filtro pode ser facilmente removido. Você seleciona os dados necessários sem precisar alterar a planilha original nem criar uma nova.

Inserindo AutoFiltro Para utilizar o recurso AutoFiltro, digite a tabela conforme mostra a figura abaixo:

Para utilizar o recurso, clique em qualquer célula da área de dados da planilha, por exemplo, a célula A2. Clique no menu Dados > Filtrar > AutoFiltro. Ao selecionarmos este comando, no título de cada coluna é transformado em uma lista com os valores de cada coluna – observe as pequenas setas que surgiram - conforme destacada na figura a seguir:

Vamos fazer com que sejam exibidos, por exemplo, apenas os nomes iguais a Eduardo. Dê um clique na setinha para baixo ao lado da coluna Nomes. Será exibida uma lista com todos os nomes. Dê um clique em Eduardo, conforme indicado na figura a seguir:

Serão exibidos apenas os nomes iguais a Eduardo, conforme indicado na figura a seguir. Observe também que a setinha mudou sua cor para azul, indicando que nesta coluna foi feita uma filtragem.

Personalizando a filtragem Vamos para outro exemplo. Para filtrar os telefones que comecem com 3333, clique na seta ao lado de Telefones e selecione a opção Personalizar. Surge a janela Personalizar AutoFiltro, na caixa de texto abaixo de Telefone você deve selecionar a opção começa com e na frente digitar 3333. Em seguida clique no botão OK. Veja a figura a seguir:

Após a filtragem dos dados a planilha deve ficar como a figura a seguir:

Vale lembrar que estas setas não serão impressas.

Mais opções de filtro Você deve ter observado que além da caixa de texto que preencheu existe outra e entre elas as opções E e OU. Significa que você pode fazer duas filtragens de dados no mesmo campo, relacionando as duas.

A opção E associada a uma segunda condição significa que você deseja que as duas condições devem ser atendidas na filtragem ao mesmo tempo. A opção OU associada a uma segunda condição significa que você deseja que uma condição ou a outra seja atendida. Colocando isso num exemplo prático, no caso da planilha, clique na setinha ao lado de Telefone, escolha a opção Personalizar marque a opção E, configure a segunda condição como a primeira – começa com - porém trocando o prefixo do telefone para 4444 e clique no botão OK. Veja a figura:

Observe que não foi mostrado nenhum dado da planilha. Isso pode ser explicado pelo motivo de não existir nenhum telefone que comece com 3333 e 4444 ao mesmo tempo. Retire o filtro feito clicando no menu Dados > Filtrar > Mostrar todos e repita o processo anterior, marcando agora a opção OU e clique no OK. Observe que agora foram exibidos os telefones que começam com 3333 e também os que começam com 4444, visto que a condição especificada é que devem ser exibidos àqueles telefones que comecem com 3333 ou que comecem com 4444.

Formulários Quando temos dados para digitar em listas grandes, podemos recorrer à ajuda dos formulários do Excel. Digitar dados num formulário muitas vezes é mais prático que digita-los diretamente na lista. Antes de trabalhar com formulários vamos entender os termos usados. Um formulário é uma caixa de diálogo com vários campos. Cada campo representa uma coluna da lista. O conjunto de todos os dados de uma linha da tabela compõe um registro. Agora vamos exemplificar. Clique em alguma célula da lista de preços da planilha Preços de automóveis; no menu Dados clique em Formulário. Surgirá um formulário na tela; para incluir um registro no formulário clique em Novo; digite os dados nos campos do formulário. Para passar de um campo a outro use a tecla TAB. No final da digitação tecle ENTER. Os registros novos serão incluídos no final da lista; depois de digitar os novos registros, clique em Fechar:

Subtotais O comando Subtotais permite obter várias informações de uma lista de dados. Vamos partir da planilha Preços de automóveis. Com o comando Subtotais podemos obter informações como as seguintes: 1. Saber quantos carros de cada marca estão na tabela; 2. Saber o preço médio dos carros de cada categoria; 3. Saber o preço máximo dos carros de cada marca; 4. Saber o preço mínimo dos carros em cada categoria. Vamos usar os subtotais para saber qual é o preço médio dos carros em cada categoria. Faça assim: 1. Selecione os dados da tabela e classifique-a primeiro por categoria e depois por preço decrescente. Caso não se lembre como fazer isso volte atrás no item Classificação desta apostila; 2. No menu Dados escolha Subtotais... Surgirá a caixa de diálogo Subtotais; 3. No campo A cada alteração escolha Categoria; 4. No campo Usar função escolha média; 5. Clique em OK. 6. Pronto. O Excel cria os subtotais para nós:

Para cancelar a exibição de subtotais, clique no menu Dados e no comando Subtotais. Na caixa de diálogo, clique no botão Remover todos.

OUTROS RECURSOS Ferramentas de Desenho Assim como no Word, o Excel apresenta opções de criação de desenhos que podemos inserir em nossa planilha. Para isto, devemos deixar ativa a barra de ferramentas de desenho, que é detalhada no item a seguir.

Barra de ferramentas de desenho Para facilitar no nosso trabalho com criação de desenhos, a barra de ferramentas chamada “Desenho” que pode ser ativada através das seguintes opções: a) no menu “Exibir” selecione a opção “Barra de ferramentas” e em seguida “Desenho”, b) no menu “Ferramentas”, selecione a opção “Personalizar...” e na guia “Barra de ferramentas” da caixa de diálogo selecione “Desenho”, c) clicando com o botão direito do mouse numa área livre próxima às barras de ferramentas e selecionando a opção “Desenho” e d) pela barra de ferramentas de padrão, como mostra a figura abaixo:

A barra de ferramentas de desenhos apresenta os ícones de atalho como detalhado na figura a seguir:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17 18

19

20

1. Oferece várias opções de desenho. 2. Seleciona objetos. 3. Oferece várias opções de auto-formas pré-definidas. 4. Desenha linha. 5. Desenha seta. 6. Desenha retângulo. Se pressionar a tecla “shift” ao desenhar, desenha quadrado. 7. Desenha elipse. Se pressionar a tecla “shift” ao desenhar, desenha circunferência perfeita. 8. Desenha caixa de texto retangular.

9. Inserir WordArt. 10. Inserir diagrama ou organograma. 11. Inserir clip-art (desenhos que fazem parte do catálogo do pacote Office da Microsoft). 12. Inserir imagem. 13. Cor de preenchimento do desenho. 14. Cor da linha do desenho. 15. Cor da fonte. 16. Estilo da linha do desenho. 17. Estilo do tracejo da linha do desenho. 18. Estilo de seta. 19. Estilo de sombra no desenho. 20. Estilo 3D no desenho.

WordArt WordArt é um recurso de criação de textos com caráter de objeto, onde podemos alterar tamanho, forma, modelo etc. A figura abaixo mostra um exemplo da galeria de opções do WortArt.

Ao selecionarmos uma das opções de clicarmos em “OK”, uma caixa de diálogo como a figura ao lado mostra nos permite a digitação do texto no qual será incluída a arte, bem como escolhermos as opções de fonte, tamanho da fonte e estilos negrito e itálico aplicados à fonte.

Após inserirmos um objeto tipo “WordArt” voltamos à tela da área de trabalho do Word e podemos modificá-lo com auxílio da barra de ferramentas “WordArt” que fica ativa automaticamente ao clicarmos sobre o objeto, ou ainda através das opções que já conhecemos de ativar e desativar barras de ferramentas. A figura abaixo detalha os ícones de atalhos que são exibidos nesta barra de ferramentas.

1

2

3

4

5

6

7

8

9

10

1. Inserir WordArt. 2. Caixa de diálogo “Editar texto da WordArt”. 3. Caixa de diálogo “WordArt Gallery”. 4. Caixa de diálogo “Formatar WordArt”. 5. Forma da WordArt. 6. Disposição no texto. 7. Mesma altura de letras na WordArt. 8. Texto vertical na WordArt. 9. Alinhamento da WordArt. 10. Espaçamento de caracteres da WordArt.

Caixa de Texto A opção de caixa de texto cria um retângulo onde podemos digitar um texto que será independente ao texto normal – digitado na página comum – e seu comportamento será semelhante a qualquer outra forma de objeto ou imagem inserida no documento, no entanto, as formatações de texto podem ser aplicadas comumente aplicadas ao texto comum.

Diagrama ou Organograma O Excel oferece também a opção de inserir diagramas ou organogramas a partir do menu “Inserir” selecionando a opção “Diagrama...” ou ainda clicando sobre o ícone de atalho “Inserir diagrama ou organograma” disponível na barra de ferramentas de desenho. A figura ao lado mostra a caixa de diálogo ativada para seleção do diagrama ou organograma pré-definidos pelo Excel.

Desenhando Para fazer um desenho no Excel basta clicar sobre a ferramenta desejada que ela ficará disponível. Vá com o mouse até o local onde deseja fazer seu desenho e mantenha o botão esquerdo do mouse pressionado, arrastando-o até atingir o tamanho desejado. Para alterar o tamanho de qualquer forma de objeto ou imagem, basta clicar sobre o item desejado e uma borda em torno auxiliará. No meio e nos cantos desta borda, um quadradinho ou uma bolinha servirá de referencial para aumentar e diminuir o tamanho do objeto ou imagem.

Auto-Formas São formas de desenho mais comuns que podem ser inseridas através do ícone de atalho na barra de ferramentas de desenho chamado “auto-formas”. A inserção de uma auto-forma é semelhante à de qualquer desenho ou imagem no documento.

Inserir Imagens A barra de ferramentas de desenho oferece a opção de inserir imagens do arquivo, onde, se clicarmos sobre este ícone, a caixa de diálogo de diálogo de “inserir imagem” aparecerá para buscarmos imagens gravadas nos discos ou dispositivos removíveis. Além desta opção, podemos inserir imagens através do menu “Inserir” e na opção “Imagem” podemos selecionar qual tipo de imagem entre “clip-art” desenhos que fazem parte do catálogo do pacote Office da Microsoft), “do arquivo”, “do scanner ou câmera...”, “novo desenho”, “auto-formas”, “wordart”, “organograma” ou “gráfico”.

Inserir comentários nas células Selecione a célula desejada; Clique sobre o menu Inserir > comentário; Na caixa flutuante que aparece, digite o texto desejado; Agora cada vez que o mouse for posicionado sobre a célula que recebeu o comentário este será exibido. Um pequeno ponto vermelho indicará as células que possuem comentários.

Comentário inserido na célula A2

Ocultando/exibindo comentários Para que os comentários fiquem visíveis sem a necessidade do mouse, clique sobre o menu Exibir > Comentários. Para ocultá-los, clique novamente em Exibir > Comentários, desmarcando a opção.

Editando comentários Para editar o comentário, basta selecionar a célula que o contém e em seguida clicar no menu Inserir > Editar comentário.

Excluindo comentários Para excluir o comentário, basta selecionar a célula que o contém e em seguida clicar no menu Editar > Limpar > Comentários.

Proteger planilha Você pode proteger suas planilhas de diversas formas, com senha, através de opções de salvamento ou ainda bloqueando alterações de dados. Aqui vamos apresentar algumas destas opções.

Protegendo uma planilha – definindo uma senha Podemos definir uma senha para leitura da planilha e outra para alteração da planilha. Ao abrir a planilha, em primeiro lugar será solicitada a senha para leitura. Em seguida, é solicitada a senha para alteração (caso esta tenha sido definida). Se o usuário souber apenas a senha para leitura, ele poderá abrir a planilha, porém, não poderá fazer alterações. Se ele souber a senha para alteração, poderá alterar a planilha e salvar as alterações. As senhas são definidas para cada planilha individualmente. Um detalhe importante é que, se você esquecer a senha de leitura, não será mais possível abrir a planilha. A única maneira de voltar a ter acesso à planilha é lembrando da senha. Se você esquecer a senha de gravação, poderá abrir a planilha, porém, não poderá fazer alterações. Como definir as senhas de leitura e alteração? 1. Abra a planilha na qual você deseja definir a(s) senha(s). 2. Selecione o comando Arquivo -> Salvar como. Surgirá a janela indicada na figura a seguir: 3. Dê um clique no botão Opções. Na janela que surge (conforme indicado na figura a seguir), você pode definir uma senha para leitura (senha de proteção) e também uma senha para

gravação/alteração (senha de gravação). Se for definida apenas a senha de proteção, a senha será solicitada na abertura da planilha. Se você fornecer uma incorreta, a planilha não será carregada. Se você definir apenas a de gravação, a senha será solicitada no momento da abertura da planilha. Se você não fornecer a senha de gravação ou fornecer uma incorreta, a planilha será carregada, porém, não poderá ser alterada. Na figura a seguir, definiremos uma senha de proteção e também uma de gravação:

4. Após digitar as senhas, dê um clique no botão OK. Será exibida uma janela pedindo confirmação para a senha de proteção. Digite a senha novamente e dê um clique em OK. Surgirá uma janela pedindo a confirmação da senha da gravação. Digite-a novamente e dê um clique em OK. Você estará de volta à janela Salvar como. Dê um clique no botão Salvar. Você estará de volta à planilha.

As senhas de gravação e proteção não precisam ser iguais. 5. Feche a planilha. 6. Abra a planilha novamente e observe que, em primeiro lugar, será solicitada a senha de proteção. Digite-a, conforme indicado na figura a seguir, e dê um clique no botão OK:

Se você não digitar a senha ou digitar uma incorreta, a planilha não será aberta. 7. Em seguida, será solicitada a senha de gravação. Digite-a, conforme indicado na figura a seguir, e dê um clique no botão OK:

Se você não souber a senha, pode clicar no botão Somente leitura. A planilha será aberta, porém, não poderão ser feitas alterações. Se você não quiser mais utilizar senhas em uma planilha, utilize o comando Arquivo -> Salvar como. Na janela que surge, dê um clique no botão Opções e defina as duas senhas em branco. Salve a planilha. Na próxima vez que a planilha for aberta, não serão mais solicitadas as senhas de proteção e gravação.

Travar e destravar células – proteger, bloquear e ocultar fórmulas Para bloquear ou ocultar as fórmulas em uma planilha, faça o seguinte: selecione todas as células da tabela que vão ser bloqueadas e ocultadas, clique no menu Formatar, Células, Proteção e desative as seguintes opções: Bloqueadas ou Ocultadas. Bloquear células ou ocultar fórmulas não tem nenhum efeito a não ser que a planilha esteja protegida. Para proteger a planilha, escolha “Proteger” no menu “Ferramentas” e, em seguida, “Proteger planilha”, O uso de senha é opcional. Se você perder ou esquecer a senha, esta não poderá ser recuperada. É recomendável manter uma lista de senhas e nomes de pastas de trabalho e planilhas correspondentes em um local seguro. (Lembre-se de que as senhas distinguem maiúsculas de minúsculas.). Digite a senha para proteger a planilha e clique em OK. Digite a senha novamente para proteger a planilha e clique em OK. Dê um clique sobre uma fórmula protegida e tecle Delete para apagar a fórmula. A célula ou gráfico que você está tentando alterar estão protegidos e, portanto, são somente leitura. Para modificar células ou gráficos protegidos, primeiro remova a proteção usando o comando Desproteger Planilha (menu Ferramentas, submenu Proteger). Uma senha pode ser solicitada a você. Para proteger também a pasta inteira de trabalho, vamos antes fazer algumas alterações: Clique em Ferramentas, Opções. Ative ou Desative as opções e clique em OK.

Clique em Ferramentas, Proteger, Proteger pasta de trabalho, ative ou desative as opções, digite a senha, clique em OK, digite novamente a senha e clique em OK. Veja o exemplo ao lado: Cuidado: se você perder ou esquecer a senha, não será possível recuperá-la. (Lembre-se de que, nas senhas, há diferenciação entre maiúsculas e minúsculas). Para proteger um documento importante do Microsoft Office Excel 2003 contra visualização de suas tabelas e elementos gráficos. Clique no menu Arquivo, Salvar como, Ferramentas, Opções gerais, Digite a senha, OK, Redigite a senha, OK, Salvar.

Ocultar / reexibir É possível ocultar colunas ou linhas de sua planilha, para melhor visualização de dados, por exemplo. Para isto, basta selecionar as colunas ou as linhas que deseja ocultar e clicar com o botão direito do mouse sobre a seleção e clicar em “ocultar”. Para reexibir, selecione as linhas ou colunas adjacentes e faça o mesmo procedimento selecionando “reexibir”. No menu “janela”, se seleciona a opção “ocultar”, irá ocultar a janela que está ativa, ou seja, a pasta de trabalho.

Congelar painéis A opção congelar painéis é muito utilizada para planilhas longas cujo título deve ficar ativo quando descermos na página para orientação. Nestes casos, vá no menu “janela” e selecione a opção “congelar painéis”. Caso deseje um painel específico, selecione o trecho. Para desativar, faça o mesmo procedimento, selecionando a opção “descongelar painéis”.

Formatação condicional O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional, clique no menu Formatar/Formatação Condicional. A caixa abaixo se abrirá:

Para usar valores nas células selecionadas como os critérios de formatação, clique em O valor da célula é, selecione a frase de comparação e digite um valor constante ou fórmula. Se você inserir uma fórmula, deverá precedê-la de um sinal de igual (=). Para usar uma fórmula como critérios de formatação (para avaliar dados ou uma condição diferente dos valores nas células selecionadas), clique em A fórmula é e insira a fórmula que avalia para um valor lógico VERDADEIRO ou FALSO. Clique em Formatar. Selecione a formatação que você deseja aplicar quando o valor da célula atender à condição ou a fórmula retornar o valor VERDADEIRO. Para incluir outra condição, clique em Adicionar e repita as etapas de 1 a 3. Você pode especificar até três condições. Se nenhuma das condições especificadas for verdadeira, as células manterão os formatos existentes. Observação Usando várias condições: Se mais de uma condição especificada for verdadeira, o Microsoft Excel aplicará somente os formatos da primeira condição verdadeira, mesmo que mais de uma condição seja verdadeira. Alterar ou remover um formato condicional. Siga um ou mais destes procedimentos: Para alterar os formatos, clique em Formatar para a condição que você deseja modificar. Para selecionar outra vez formatos na guia atual da caixa de diálogo Formatar Células, clique em Limpar e selecione novos formatos. Para remover uma ou mais condições, clique em Excluir e, em seguida, marque a caixa de seleção das condições que você deseja excluir. Para melhor ilustra, faça o seguinte exemplo:

Neste primeiro exemplo, vamos fazer com que os valores acima de R$ 700,00 sejam exibidos em negrito. Execute os procedimentos a seguir: Selecione a área de células C7:H21. Para que o comando tenha sucesso, é necessário selecionar a área de células previamente; Abra o menu Formatar e clique sobre o comando Formatação Condicional. Será exibida uma caixa de diálogos, assim como a mostrada na figura abaixo:

Como nossa condição para formatação tem como base um valor determinado, devemos manter a expressão O valor da célula é, no primeiro menu desdobrável; O segundo menu trata do operador da condição. Como queremos atingir somente as células cujos valores excedem 700, é escolhido no menu o operador maior do que. Para isso, clique na seta e, em seguida, sobre o operador; Na caixa de entrada seguinte, devemos informar a condição em si. Neste exemplo, a condição é o valor dado para a formatação, no caso, 700. Digite o valor direto na caixa de entrada. Clique sobre o botão figura abaixo:

. Será exibida uma caixa de diálogos, como a mostrada na

Segundo o requerimento, os valores maiores que 700 deverão ser formatados apenas com o estilo negrito. Clique no botão OK para finalizar a operação.

Nomear intervalos Um nome é um identificador de célula fácil de ser lembrado, criado para servir de referência a uma célula, grupo de células, valor ou fórmula. Para inserir um nome a uma célula ou trecho, você deverá selecionar e e clicar duas vezes na caixa de nomes e digitar o nome que deseja inserir. Oriente-se pela figura abaixo:

EXCEL NA INTERNET O Microsoft Excel também pode ser usado para a criação de planilhas na Internet. Para tanto, devemos salvar o arquivo criado como HTML, isto é, gravá-lo como uma página da WEB. O Excel, além desse recurso, também permite a possibilidade de navegação pelas planilhas gravadas no formato HTML. Para que a conversão de planilhas do Excel para o formato HTML seja possível, basta clicarmos no menu Arquivo, e em seguida, em Salvar como Página da Web... conforme figura abaixo:

Com esse procedimento, aparecerá uma caixa de diálogo onde poderá ser especificada a pasta em que o arquivo será salvo, assim como o nome que ele receberá. O Excel automaticamente gravará o arquivo com a extensão HTML.

No Exemplo acima, repare a que opção Pasta de trabalho inteira está selecionada. Neste caso, todas as planilhas pertencentes ao arquivo salvo em HTML poderão ser navegadas. Muitas vezes, queremos apenas alguns elementos de uma planilha específica para a conversão em HTML. Para tal, devemos apenas selecionar as células que gostaríamos de converter e, como no exemplo acima, clicarmos no menu Arquivo, e em seguida, em Salvar como Página da Web... Na caixa de diálogo, devemos selecionar a opção Seleção: planilha, que encontra-se ao lado da opção Pasta de trabalho inteira. Se desejarmos que o navegador de Internet execute cálculos em nossa planilha HTML, devemos marcar a opção Adicionar Interatividade, conforme figura abaixo.

Importante: Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel usando o botão Exportar para o Excel.

TECLAS DE ATALHO DO EXCEL “Ctrl” + ...

Função

Teclas de Função

Função

A

Abrir

F1

Ajuda

B

Salvar

F2

Editar

C

Copiar seleção

F3

Nome

D

Preencher abaixo

F4

Refazer ou repetir absoluta

I

Estilo itálico na fonte

F5

Ir para

K

Inserir hiperlink

F6

Janela

L

Abrir caixa de diálogo localizar

F7

Verificar ortografia

N

Estilo de fonte negrito

F8

Extensão

O

Criar novo documento em branco

F9

Calcular agora

P

Imprimir

F10

Menu

R

Preencher para direita

F12

Salva como

S

Efeito sublinhado na fonte

T

Selecionar todo o texto

U

Abrir caixa de diálogo substituir

V

Colar último item copiado

W

Fechar documento

X

Recortar seleção

Y

Abrir caixa de diálogo ir para...

Z

Desfazer

0

Ocultar colunas

1

Formatar células

9

Ocultar linhas

F1

Exibe ou oculta painel de tarefas

ou

referência

EXCEL 2003 - QUESTÕES DE MÚLTIPLA ESCOLHA (Companhia Docas de Santana, NCE - 2007) 01. No MS-Excel, o símbolo utilizado antes de uma referência a uma coluna em uma fórmula ou equação para torná-la fixa durante o processo de cópia (Ctrl-C e Ctrl-V) é: A) # B) $ C) % D) & E) @ 02. No MS-Excel, uma referência ao quadrado delimitado pelas células C3, C6, F3 e F6 pode ser escrita como: A) C3,F6 B) C3:F6 C) C3;F6 D) C3->F6 E) C3-F6 03. Observe a seguir o trecho de uma planilha construída no MS Excel 2003.

O botão da barra de ferramentas que pode ser usado para apresentar os dados em ordem crescente, segundo a coluna Kcal, é:

A)

B)

C)

D)

E) 04. No MS-Excel, para alterar a precedência dos operadores aritméticos de uma fórmula ou equação, utilizam-se:

A) chaves; B) colchetes; C) colchetes ou chaves; D) parênteses; E) parênteses ou chaves. 05. No MS-Excel, pode ser utilizado para combinar duas ou mais células adjacentes selecionadas, para criar uma única célula, o seguinte ícone: A) B) C) D) E) 06. (Prefeitura Municipal de Santana, NCE - 2007) mostrado a seguir.

Considere o trecho de uma planilha EXCEL

Sabendo-se que as demais colunas não possuem fórmulas, a fórmula digitada na primeira coluna da primeira linha é: A) =$A2+2*B$ B) =$A2+2*B$2 C) =$A2+$2*B$2 D) =$A2+2B2 E) =$A2+B$2 (IBGE, Consulplan - 2008) 07. No MS Excel, os gráficos têm apelo visual e facilitam, para os usuários, a visualização de comparações, padrões e tendências nos dados. Por exemplo, em vez de ter que analisar várias colunas de números de planilha, pode-se ver imediatamente, se as vendas estão caindo ou subindo a cada trimestre ou como as vendas reais se comparam às vendas estimadas. Pode-se criar um gráfico na própria planilha ou como um objeto incorporado a uma planilha. É possível também publicar um gráfico em uma página da Web. Para criar um gráfico, primeiro deve-se inserir os dados do mesmo na planilha. Em seguida, deve-se selecionar os dados e usar o Assistente de Gráfico para passar pelo processo de escolha do tipo de gráfico e das várias opções de gráficos, ou usar a barra de ferramentas Gráfico, para criar um gráfico básico, que poderá ser formatado posteriormente. Através do menu, para acessar o Assistente de Gráfico, é necessário ir ao menu: A) Inserir - Gráfico. B) Ferramentas - Assistente de Gráfico. C) Editar - Gráfico. D) Editar - Assistente de Gráfico. E) Arquivo - Inserir Gráfico.

08. No MS Excel, para inserir uma borda em uma ou mais células deve-se selecionar as células nas quais se deseja adicionar uma borda, e: A) Ir ao menu Editar - Bordas e Sombreamentos. B) Ir ao menu Editar - Células - na Janela, selecionar a guia bordas e Sombreamentos. C) Ir ao menu Formatar - Células - na Janela, selecionar a guia bordas e Sombreamentos. D) Ir ao menu Editar - Células - na Janela, selecionar a guia bordas. E) Ir ao menu Formatar - Células - na Janela, selecionar a guia bordas. 09. (Secretaria Estadual de Meio Ambiente-PA, FADESP - Técnico em Gestão de Informática - 2008) Numa planilha do MS Office Excel 2003, ao se posicionar o cursor em uma célula que tenha um conteúdo digitado, será selecionado um conjunto de células com conteúdo. Essa operação será realizada pressionando-se as teclas. a) Alt + F2. b) Ctrl + Alt + 5. c) Ctrl + Shift + 8. d) Shift + Alt + Insert. (TJ-PB, UFCG - Analista Judiciário - 2008) 10. Com relação ao Microsoft Excel 2003, versão língua portuguesa, a função que realiza um teste condicional determinando se a condição é verdadeira ou falsa é: a) =TESTE(). b) =TESTECONDICIONAL(). c) =SE(). d) =VERDADEIROOUFALSO(). e) =REALIZATESTE(). 11. Com relação ao Microsoft Excel 2003, versão em língua portuguesa, o resultado de se aplicar a função =PRI.MAIÚSCULA("isso é CULTURA") em uma da célula, é: a) Isso é CULTURA. b) Isso É Cultura. c) Isso é Cultura. d) Isso É CULTURA. e) ISSO É CULTURA. 12. Sobre o Microsoft Excel 2003, versão em língua portuguesa, analise os itens abaixo: I. A função ÉLÓGICO() retorna verdadeiro se o valor de seu argumento for um valor lógico. II. A função ABSOLUTO() retorna o valor absoluto de um número. III. A função EXATO() verifica se dois valores de texto são idênticos. IV. A função REPETE() retorna um texto um determinado número de vezes. Escolha a alternativa correta. a) I e III. b) I e IV. c) II e III. d) II e IV. e) III e IV.

13. (CEFET-PE - Auxiliar de Enfermagem - 2008) Utilizando o Microsoft Excel, considere as afirmativas abaixo: I. Para se calcular o valor total (soma) das células B1, B2, B3, B4 e B5, podemos usar a função SOMA(B1;B5). II. Ao preencher uma célula com =SE(C1=7;MÉDIA(B1:B3);""), o resultado mostrado para o usuário é a MÉDIA dos valores das células B1 e B3, se o valor da célula C1 for igual a 7. III. Para calcular o maior valor contido nas células B1, B2, B3, B4 e B5, podemos usar a função MÁXIMO(B1:B5). Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas I e II são falsas. c) Apenas as afirmativas I e III são falsas. d) Apenas as afirmativas II e III são falsas. e) As afirmativas I, II e III são falsas. 14. (Agência Estadual de Meio Ambiente e Recursos Hídricos-PE, UPE - Técnico em Contabilidade 2008) Sobre planilhas Excel, analise as seguintes afirmativas. I. Dentre as funções oferecidas pelo Excel, incluem-se Cálculo de Somatório de Células, Auditoria e Marcar dados inválidos. II. A função Consolidar permite unificar dados de planilhas diversas, mesmo que essas planilhas estejam em outras pastas de trabalho. III. O processo de alteração dos valores nas células, para avaliar como essas alterações afetarão o resultado das fórmulas na planilha, caracteriza teste de hipóteses, podendo ser realizado pela função Cenários. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas II. b) Apenas III. c) Apenas II e III. d) Apenas I e II. e) I, II e III. (Minas Gerais Participações, Fumarc - Advogado - 2008) 15. Analise as seguintes afirmativas sobre as teclas de atalho do Microsoft Excel 2003, versão português: I. CTRL+A é equivalente à opção de menu “Arquivo ĺ Abrir...”. II. CTRL+B é equivalente à opção de menu “Arquivo ĺ Salvar”. III. CTRL+C é equivalente à opção de menu “Editar ĺ Colar”. São VERDADEIRAS as afirmativas: a) I, II e III. b) II e III, apenas. c) I e II, apenas. d) I e III, apenas. 16. Em relação à utilização de funções no Microsoft Excel 2003, versão português, todas as afirmativas abaixo estão corretas, EXCETO: a) A função “MÉDIA” retorna a média aritmética dos argumentos informados. b) A função "DIA.DA.SEMANA" retorna um texto identificando o dia da semana: “SEG”, “TER”, “QUA”, “QUI”, “SEX”, “SAB” ou “DOM”.

c) A função "DESVPADP" calcula o desvio padrão com base na população total informada como argumento. d) A função "SOMA" retorna a soma de todos os números em um intervalo de células. (Companhia de Águas e Esgotos da Paraíba, UFPB - 2008) 17. No MS-Excel 2003, quando se pretende selecionar, ao mesmo tempo, duas ou mais planilhas nãoadjacentes (não-vizinhas), deve-se clicar nas guias referentes às planilhas desejadas, mantendo pressionada(s) a(s) tecla(s): a) Alt b) CTRL c) SHIFT d) Home e) End 18. Considere a planilha a seguir definida no MS-Excel 2003: A

B

1

6

3

2

12

3

5

A construção correta de uma fórmula na célula B2 que some todos os valores apresentados na planilha será igual a: a) =A1..A3+B3 b) =SOMA(A1:B1) c) =¦ A1, A2, A3, B3 d) =¦ (A1..A3;B1) e) =SOMA(A1:A3;B1) 19. Com o propósito de analisar o resultado do uso de fórmulas no MS-Excel 2003, considere a seguinte planilha: A

B

1

20

3

2

12

Se fosse definida e aplicada a fórmula =SE(E(A1>B1;A2 B1; Soma(A1: B1); A1-B1), pode-se afirmar que o valor da cédula C1, após a realização dos cálculos, é a) 1 600 b) 1 800 c) 2 400 d) 3 200 e) 5 600 (TJ - RO, Cesgranrio - Agente Judiciário - 2008) 26. Qual opção do menu Janela é utilizada para manter uma linha sempre visível ao se rolar a planilha? a) Dividir b) Ocultar c) Organizar d) Congelar painéis e) Nova janela 27. Uma planilha cujas células A1 e A2 estão formatadas como Número, contém aleatoriamente os valores 100 ou 200. Digitou-se =A1>A2 na célula A3, que está formatada como Geral, e pressionou-se a tecla enter. Assim, I - se A1=100 e A2=200, o resultado retornado em A3 será 100; II - se A1=200 e A2=100, o resultado retornado em A3 será 100; III - se A1=100 e A2=100, o resultado retornado em A3 será FALSO; IV - se A1=100 e A2=200, o resultado retornado em A3 será FALSO. São corretas APENAS as afirmativas a) I e II b) I e III c) I e IV d) II e IV e) III e IV (Polícia Civil - SC, Acafe - Comissário de Polícia - 2008)

28. Observe a figura acima referente ao Microsoft Excel, e analise as afirmações a seguir.

I - Se o usuário quiser renomear a planilha Plan1 ele pode fazê-lo realizando duplo clique com o mouse em cima de

e digitar o nome desejado.

II - Para ordenar as disciplinas por nota, da menor para a maior, o usuário pode selecionar a célula B1 e clicar no ícone

.

III - Se o usuário quiser calcular a média das notas, ele pode selecionar a célula B5, clicar na seta ao lado do ícone AutoSoma ( ) e escolher a opção Média. IV - Se o usuário quiser calcular a porcentagem de cada nota relativa à soma total ele pode selecionar as células B2, B3 e B4 e clicar no ícone . Assinale a alternativa correta. a) Apenas I e III estão corretas. b) Apenas II está correta. c) Apenas III e IV estão corretas. d) Todas as afirmações estão corretas. 29. (Polícia Civil - SC, Acafe - Escrevente - 2008)

Sobre a figura acima, referente ao Microsoft Excel, é correto afirmar, exceto: a) Para ordenar a tabela por ordem alfabética dos nomes das frutas, o usuário pode selecionar a célula A1 e clicar no ícone

.

b) Se o usuário selecionar a célula B5 e clicar no ícone valores das células B2, B3 e B4. c) As planilhas computador.

será inserida uma função de soma dos

são três documentos do Excel distintos no disco rígido do

d) Para inserir um gráfico o usuário pode selecionar as células desejadas, clicar no ícone seguir as instruções do Assistente de Gráfico.

e

30. (BANPARÁ - PA, GPG Concursos - Engenheiro Civil - 2008) Considere que você tem uma tabela no MS-Excel 2003 com uma lista de insumos utilizados em obras que estão sendo executadas. Esta tabela contém três colunas com o nome dos insumos, a obra em que foram utilizados e o preço de custo, respectivamente. Para obter um relatório com o valor total por obra, o recurso mais apropriado é: a) Relatório com filtro de totais parciais. b) Relatório de tabela e gráficos dinâmicos. c) Relatório gerencial conciso. d) Relatório de tabelas totais estáticas.

31. Considere que uma empresa esteja realizando uma campanha para aumentar o volume de vendas através do pagamento de comissões aos vendedores. O vendedor receberá uma comissão de 1% sobre valores abaixo de 1000 reais acrescida de 2% sobre os valores compreendidos entre 1000 e 2000 reais, inclusive, acrescida de 3% dos valores acima de 2000 reais, conforme exemplo na tabela apresentada a seguir.

Assinale a alternativa que apresentar a fórmula correta na célula B2, de forma que a mesma possa ser copiada ou arrastada para as outras células da coluna B, obtendo-se o resultado correto das comissões: a) =SE(A2
INFORMÁTICA BÁSICA - Curso Completo

Related documents

205 Pages • 18,248 Words • PDF • 648.8 KB

373 Pages • 112,609 Words • PDF • 7.4 MB

238 Pages • 52,751 Words • PDF • 6.2 MB

886 Pages • 551,608 Words • PDF • 5.9 MB

74 Pages • 11,079 Words • PDF • 23.8 MB

25 Pages • 15,130 Words • PDF • 96.2 KB

63 Pages • 5,469 Words • PDF • 12.5 MB

576 Pages • 158 Words • PDF • 60.7 MB

2 Pages • 459 Words • PDF • 103.3 KB

99 Pages • 27,081 Words • PDF • 422.9 KB

82 Pages • 9,423 Words • PDF • 4.7 MB

91 Pages • 17,113 Words • PDF • 5.6 MB