Beruflich Dokumente
Kultur Dokumente
Sumrio
Tcnicas de Informtica
Unidade I
1 INTRODUO .......................................................................................................................................................1
2 COMPUTADOR .....................................................................................................................................................2
2.1 Tipos de computadores .........................................................................................................................2
2.2 Hardware, processador (CPU), memria e dispositivos de E/S (entrada e sada) ..........3
2.2.1 Hardware ......................................................................................................................................................3
2.2.2 Processadores (CPU) .................................................................................................................................4
2.2.3 Memria e armazenamento ..................................................................................................................4
2.2.4 Dispositivos de E/S (entrada/sada).....................................................................................................5
2.2.5 Perifricos .....................................................................................................................................................6
6 INTERNET ............................................................................................................................................................ 40
6.1 Como tudo comeou .......................................................................................................................... 40
6.2 Navegadores web ................................................................................................................................. 41
6.3 A world wide .......................................................................................................................................... 42
6.4 Ferramentas de comunicao ......................................................................................................... 42
6.5 Frum de discusso ............................................................................................................................. 42
6.6 Microsoft Messenger (MSN) ............................................................................................................ 43
6.7 Skype ......................................................................................................................................................... 44
6.8 Comunidades ......................................................................................................................................... 44
6.9 E-mail ........................................................................................................................................................ 45
6.10 Webmail ................................................................................................................................................. 45
6.11 Outlook Express ................................................................................................................................... 46
7 FERRAMENTAS DE ESCRITRIO ................................................................................................................. 46
7.1 Pacote Microsoft Ofce ..................................................................................................................... 46
7.1.1 Microsoft Word 2007 ............................................................................................................................ 47
7.1.2 Microsoft Excel ........................................................................................................................................ 49
7.1.3 Microsoft PowerPoint ........................................................................................................................... 51
TCNICAS DE INFORMTICA
Unidade I
1 INTRODUO
Unidade I
2 COMPUTADOR
2.1 Tipos de computadores
Sistemas
mveis
(smartphone)
Sistemas de
pequeno porte
(microcomputador)
Sistemas de
mdio porte
(servidor)
Sistemas de
grande porte
(mainframe)
TCNICAS DE INFORMTICA
Sistemas de grande porte (mainframe): sistemas
corporativos, supervisores, processadores de transaes e
supercomputadores.
Os rpidos avanos no desenvolvimento de hardware e
5 software promovidos pela necessidade dos usurios nais
continuam a impulsionar o surgimento de novos computadores,
desde pequenos equipamentos que integram telefones celulares
e assistentes digitais pessoais at os maiores mainframes
corporativos com mltiplos processadores.
2.2 Hardware, processador (CPU), memria e
dispositivos de E/S (entrada e sada)
2.2.1 Hardware
10
Perifrico
de entrada
Unidade central de
processamento
(CPU)
Perifrico
de sada
Memria
Armazenamento
primrio
Armazenamento
secundrio
Unidade I
2.2.2 Processadores (CPU)
Em relao aos processadores, nos ltimos anos, houve
uma impressionante evoluo nos sistemas de computao, e
estes dispositivos tiveram um papel muito importante neste
contexto.
5
TCNICAS DE INFORMTICA
O armazenamento secundrio utilizado para armazenar
grandes quantidades de dados, ou aqueles dados que devem
ser conservados mesmo aps a interrupo do suprimento de
energia. uma memria de acesso mais lenta que a memria
5 primria, porque se d atravs de dispositivos mecnicos que
devem ser acionados, posicionados e ativados para extrair
a informao, como, por exemplo, o disco rgido. Quando
falamos que um computador tem 160 GB de HD, estamos
dizendo que tem 160 gigabytes de memria secundria no
10 disco rgido.
O disco rgido utiliza tecnologia magntica para
armazenamento dos dados. O CD e o DVD utilizam tecnologia
tica. O pen drive utiliza circuitos integrados para armazenar
os dados. Normalmente, o pen drive utiliza a propriedade das
15 memrias ash de manter os dados armazenados por um longo
perodo de tempo, mesmo sem energia eltrica.
2.2.4 Dispositivos de E/S (entrada/sada)
Os dispositivos de entrada e sada so aqueles que interagem
com o computador, de forma a agregar valor realizao do seu
trabalho, na medida em que proporcionam uma ampliao da
20 interao entre o usurio e o computador. O computador utiliza
os dispositivos de entrada e sada para armazenar, ler, transmitir
e receber dados. Os computadores utilizam dispositivos de sada
para transferir a informao armazenada no computador para
uma forma que o usurio possa ver, ouvir e sentir (Gordon;
25 Gordon, 2006).
Os dispositivos podem ser apenas de entrada, apenas de sada e
de entrada e sada, conforme apresentado na tabela 1.
Unidade I
Tabela 1: Exemplo de dispositivos de entrada, sada e
entrada e sada
Entrada
Sada
Entrada e sada
Teclado
Impressora
Modem
Mouse
Monitor
Leitora de cdigos de
barras
Autofalante
Pen drive
Scanner
Projetor de vdeo
Unidade de ta
magntica
2.2.5 Perifricos
Um perifrico qualquer dispositivo de hardware no
necessrio para que o computador execute as suas funes de
software (ver gura 3). Um perifrico pode estar envolvido com
entrada, sada ou armazenamento secundrio. Os perifricos
5 dependem de uma ligao com os computadores para poderem
executar totalmente as suas tarefas. Entre esses perifricos, esto
muitos dispositivos de E/S, tais como impressoras, scanners,
mouses e teclados; dispositivos de rede, tais como placa de rede
e modem; e dispositivos de armazenamento, como unidade
10 de CD, unidade de DVD e unidade de disco rgido. Dispositivos
instalados dentro do gabinete do computador frequentemente
so considerados perifricos internos, tais como modems, placas
de som e DVD.
Multifuncional
Scanner
Plotadora
Fax
Projetor
2.3 Software
TCNICAS DE INFORMTICA
O software o recurso que diz ao computador o que ele deve
realizar e, basicamente, pode ser dividido em duas categorias:
software bsico (ou de sistema) e software aplicativo. A gura 4
apresenta uma viso geral da diviso do software.
Software
Executa tarefas
de processamento
de informaes
para os usurios
nais
Software
bsico
Software
aplicativo
Programas
aplicativos gerais
Programas
aplicativos
especcos
Programas de
gerenciamento
de sistemas
Gerencia e apoia
operaes de
sistemas e redes
de computadores
Programas de
desenvolvimento
de sistemas
Unidade I
Os programas de gerenciamento de sistema so aqueles
destinados ao gerenciamento do hardware, como o Sistema
Operacional. Os programas de desenvolvimento de sistemas so
aqueles responsveis por possibilitar e servir de ambiente para a
5 escrita de novos aplicativos.
3 SISTEMAS OPERACIONAIS
3.1 O que um sistema operacional?
25
TCNICAS DE INFORMTICA
multiprocessados: vrios processadores podem ser
gerenciados simultaneamente;
monousurio: o sistema operacional s capaz de
suportar um nico usurio acessando seus recursos;
5
25
30
Unidade I
3.2 Sistemas operacionais Microsoft
15
20
25
30
10
TCNICAS DE INFORMTICA
Windows 7 Ultimate: verso mais completa de todas, pois
contm todas as funcionalidades das edies anteriores e
mais algumas, como a possibilidade de se trabalhar em
diversos idiomas;
5
15
11
Unidade I
3.2.2 Windows 2008
Lanado em fevereiro de 2008, veio para substituir o
Windows 2003. O Windows 2008 um sistema operacional
de rede que apresenta diversas ferramentas para
monitorao, administrao e implantao de complexas
5 redes de computadores. Trabalha em alto desempenho com
processamentos em 64-bits. Atualmente, existem edies
diferentes de Windows 2008, cada uma com caractersticas
que dependem do nmero de usurios, extenso da estrutura
e nalidades especcas:
10
15
20
25
12
TCNICAS DE INFORMTICA
10
13
Unidade I
3.3 Linux e suas verses
Fedora;
Slackware;
Red Hat;
SuSE;
Ubuntu;
15
Debian.
14
TCNICAS DE INFORMTICA
3.4 Mac OS da Apple
4 REDES DE COMPUTADORES
Internet
Telefone
Comunicaes
LANs / WANs
Neurolgico
Ecossistemas
Biolgico
Famlia
Amigos
Exemplos
de redes
Social
Transporte
Transporte
aqutico
Sistema de
rodovirio
Sistema de
transporte areo
Cidades
15
Unidade I
4.1 Evoluo das redes
25
16
TCNICAS DE INFORMTICA
medida que o uso do computador nas empresas cresceu,
logo se percebeu que at mesmo as LANs no eram sucientes.
Era necessrio um modo de passar informaes de maneira
rpida e eciente, no s dentro da empresa, mas tambm de
5 uma empresa a outra.
A soluo, ento, foi a criao de redes de reas metropolitanas
(MANs) e de redes de longa distncia (WANs). Como as
WANs conectavam redes usurias dentro de uma vasta rea
geogrca, elas permitiram que as empresas se comunicassem a
10 grandes distncias. Com os computadores, impressoras e outros
dispositivos em rede ou conectados em uma WAN, as empresas
podiam comunicar-se, para compartilhar informaes e recursos,
alm de acessar a Internet.
Vrias redes, no entanto, foram criadas por meio de
15 implementaes diferentes de hardware e de software. Como
resultado, muitas redes eram incompatveis, e a comunicao
entre redes com diferentes especicaes tornou-se difcil.
Para tratar desse problema, a International Organization for
Standardization (ISO) realizou uma pesquisa sobre vrios
20 esquemas de rede.
A ISO reconheceu a necessidade da criao de um modelo de
rede para ajudar os desenvolvedores a implementar redes que
poderiam comunicar-se e trabalhar juntas (interoperabilidade).
Assim, a ISO lanou, em 1984, o modelo de referncia OSI.
4.2 Comunicao por rede
17
Unidade I
que se desloca entre sistemas de computadores. Ele inclui as
informaes da origem, junto com outros elementos necessrios
para fazer com que a comunicao com o dispositivo de destino
seja possvel e convel. O endereo de origem em um pacote
5 especica a identidade do computador que envia o pacote. O
endereo de destino especica a identidade do computador que
recebe o pacote.
PC origem
IMAC destino
Dados
pacotes
Destino
L
M
M
N
Meio fsico
18
TCNICAS DE INFORMTICA
Os componentes bsicos de um sistema de comunicao de
dados usados para transmitir mensagens so: um dispositivo
emissor, um link de comunicao e um dispositivo receptor.
4.3 Transmisso de dados
Analgico
Modem
Modem
Digital
1
1
0
19
Unidade I
4.4 Mdias de comunicao
20
TCNICAS DE INFORMTICA
Topologia em anel
Na transmisso em cada n, o sinal refeito e
retransmitido:
Topologia em estrela
Caracteriza-se pelo controle centralizado das transmisses
por uma controladora:
10
21
Unidade I
Topologia em rvore
Caracteriza-se por uma srie de barras interconectadas.
Geralmente, existe uma barra central em que outros ramos
menores se conectam:
5
22
TCNICAS DE INFORMTICA
Topologia hbrida
a unio de uma ou mais topologias, formada na mesma
rede.
4.6 A complexidade das redes
23
Unidade I
Em contrapartida, como a maior parte das organizaes
competitivas j est em um estgio de maturidade bastante
avanado em relao ao uso de sua rede de computadores,
as ameaas que porventura venham a ter como foco a rede
5 podem trazer srios prejuzos. Desta forma, a administrao do
uxo de dados, a inoperncia de um equipamento estratgico
ou a invaso por vrus so ameaas bastante reais que podem
tirar a empresa do mercado, dependendo da gravidade do
problema.
10
dados sigilosos;
clonagem de carto de crdito.
24
TCNICAS DE INFORMTICA
A segurana da informao , hoje em dia, um dos requisitos
de sobrevivncia de algumas corporaes.
5.2 Princpios da criptograa
10
15
20
25
25
Unidade I
10
15
20
26
TCNICAS DE INFORMTICA
aquilo que o usurio conhece (senha, frase de segurana,
PIN).
Frequentemente, utilizada uma combinao de dois ou
mais mtodos.
5
27
Unidade I
Os Firewalls so as principais barreiras contra ataques de
invasores s redes de computadores.
H dois tipos de rewall, que veremos a seguir.
20
28
TCNICAS DE INFORMTICA
A grande diferena entre os dois que no ltro com estados
as conexes so monitoradas a todo momento, e um pacote s
pode passar pelo rewall se zer parte da tabela de estados.
5.6 Ataques
20
29
Unidade I
que eram impensveis de se criar e que tornam a vida do homem
mais fcil e eciente dentro da sociedade.
Quando se fala em tecnologia e em informtica,
deparamo-nos, primeiramente, com o computador, que um
5 instrumento de trabalho imprescindvel em qualquer que seja
o estabelecimento (residncia, empresa, hospital, farmcia,
instituies nanceiras, etc.) (Gurgel, 2009).
Nesta sociedade tecnolgica, era razovel que tambm
muitos crimes e delitos ocorressem com o uso dos recursos
10 mencionados: celular, aparelhos de TV e tecnologia em
informtica.
Em relao aos crimes de informtica e seus praticantes,
segundo Gurgel (2009):
15
20
25
30
TCNICAS DE INFORMTICA
Um dos delitos mais comuns a violao de direito autoral
na rede mundial de computadores.
5.7.1 Hacking
A palavra hacker de origem inglesa. Hackers usam seu
conhecimento de informtica para melhorar softwares de forma
5 legal. Eles geralmente so de classe mdia ou alta, com idade
de 12 a 28 anos, alm de a maioria dos hackers serem usurios
avanados de software livre como o GNU/Linux. A verdadeira
expresso para invasores de computadores denominada cracker,
e o termo designa programadores maliciosos e ciberpiratas que
10 agem com o intuito de violar ilegal ou imoralmente sistemas
cibernticos.1
5.7.2 Pirataria de software
Pirataria uma pratica antiga no mundo. Porm, a pirataria na
informtica resultado do desenvolvimento crescente da indstria
de software. Existem vrias formas de pirataria de softwares, sendo
15 que cada uma delas contribui para que a indstria de softwares
perca anualmente alguns bilhes de dlares.2
Entre as formas de pirataria, existe a praticada por usurios
nais que fazem cpias de software sem autorizao, porm,
esta no to perniciosa quanto a venda no autorizada de
20 cpias de software no mercado paralelo. Torna-se desnecessrio
dizer que tais cpias no possuem suporte tcnico e, muitas
vezes, podem vir acompanhadas de vrus de computador.
5.7.3 Furto ciberntico
A histria dos crimes em geral to antiga quanto a
humanidade. Nas pocas mais recentes, com a evoluo dos
25 computadores e das redes, os furtos de informaes pela Internet
e em sistemas computacionais adquiriram volume e relevncia
na sociedade.
1
2
31
Unidade I
A losoa j discute h sculos a questo do homem bom ou do
homem mau, ou seja, da origem das aes humanas boas ou ms.
A teoria ciberntica foi criada pelo alemo Norbert Wiener.
considerada a teoria do controle. Ela aperfeioou a Teoria Geral
5 dos Sistemas, que foi criada pelo suio Ludwig von Bertalanffy. Na
Teoria Ciberntica, considera-se que o retorno de informaes,
chamado feedback, ajuda a controlar um sistema.
Um crime ciberntico ou cybercrime pode afetar tanto o
patrimnio, a honra, a integridade moral-intelectual quanto a
10 prpria integridade fsica das pessoas. Botelho (2007) cita como
exemplo de delinquncia fsica contra pessoas; est registrada,
hoje, no manuseio, j ocorrido, de recursos computacionais e
telemticos voltados para a prtica de aes violentas, como
danos, alteraes e desvios em sistemas sensveis de segurana
15 aeronutica, militar, mdica e a prpria prtica da telepedolia,
ou, ainda, o uso de telefonia mvel ou celular para simulao de
extorses (mediante suposto sequestro) (Botelho, 2009).
Em relao aos crimes cibernticos, Botelho (2007) aponta:
20
25
30
32
TCNICAS DE INFORMTICA
produo de resultados danosos especcos, causadores
de graves repercusses, como acidentes (areos,
automobilsticos, ferrovirios, martimos);
5
10
15
33
Unidade I
mesma e podem ser utilizados como documentos em casos de
disputas judiciais.
Torna-se cada vez mais importante orientar os funcionrios
das empresas quanto s questes ticas e questes dos limites
5 relacionados ao uso de recursos das empresas.
Nas linhas seguintes, aborda-se a importante questo dos
furtos de propriedade intelectual.
5.7.5 Furto de propriedade intelectual
A lei de Direitos Autorais, Lei n 9.610 de 1998, j faz mais
de dez anos que foi publicada e est em ao. comum, todos
10 os anos, observarmos na mdia a apreenso de CDs e DVDs
piratas contendo msicas, softwares e tambm trabalhos
intelectuais, como o caso da cpia no autorizada de obras
inteiras.
Mas o que signica propriedade intelectual? Segundo o
15 website:3
Propriedade intelectual um monoplio concedido
pelo estado. Segundo a Conveno da OMPI,
a soma dos direitos relativos s obras literrias,
artsticas e cientficas, s interpretaes dos
artistas intrpretes e s execues dos artistas
executantes, aos fonogramas e s emisses de
radiodifuso, s invenes em todos os domnios
da atividade humana, s descobertas cientficas,
aos desenhos e modelos industriais, s marcas
industriais, comerciais e de servio, bem como s
firmas comerciais e denominaes comerciais,
proteo contra a concorrncia desleal e todos os
outros direitos inerentes atividade intelectual
nos domnios industrial, cientfico, literrio e
artstico.
20
25
30
3
34
TCNICAS DE INFORMTICA
Na rea de Tecnologia de Informao, a Associao Brasileira
de Empresas de Software (ABES) uma entidade que atua no
sentido de coibir o uso de software pirata. Em relao ABES,
segundo a Wikipedia:4
Associao Brasileira das Empresas de Software
(ABES) uma associao brasileira formada em 9
de setembro de 1986 por empresas de software que
estavam preocupadas com a abertura do mercado.
Na poca, o Brasil possua barreiras para proteo
do mercado interno de informtica beneciando a
indstria nacional. Atualmente, alm de defender
a sua classe, a ABES promove eventos, capacitao
e aes no combate a pirataria. ABES conta com
associados em 14 estados da Federao, as empresas
associadas a ABES representam aproximadamente
85% do mercado brasileiro.
10
15
<www.wikipedia.org.br>
35
Unidade I
Uma das caractersticas que denem um vrus sua
possibilidade de replicao automtica. Segundo o website
<http://www.cadernodeinformatica.com/seguranca/virus.htm>:
5
10
15
A mesma fonte aponta os seguintes possveis danos causados
por vrus de computador:
perda de desempenho do micro;
excluso de arquivos;
20
alterao de dados;
acesso a informaes condenciais por pessoas no
autorizadas;
perda de desempenho da rede (local e Internet) mesmo
que apenas um micro da rede esteja infectado;
25
30
36
perda do computador;
TCNICAS DE INFORMTICA
perda de parte do controle do computador (mquina
zumbi), que, sem o usurio perceber, pode enviar spam,
ataques a servidores e infectar outros micros.
Para se evitar a contaminao por vrus, deve-se evitar
5 abrir e-mails enviados por pessoas desconhecidas, ou ento
de contedo duvidoso. Por exemplo, e-mails contendo fotos
ou arquivos que possuem a extenso .COM ou .EXE. Tambm
deve-se evitar as mdias contaminadas de pen drives e outras
mdias.
10
Outros pontos importantes para se evitar vrus de computador
so orientar usurios, realizar treinamentos, atualizar sempre
os sistemas operacionais com verses mais novas que tentam
eliminar falhas e brechas utilizadas pelos vrus e tambm usar um
software antivrus de boa qualidade e atualiz-lo diariamente.
15 Um exemplo o AVG, da empresa Grisoft, o qual possui verses
gratuitas e verses pagas.
5.7.7 Adware
qualquer programa que automaticamente executa,
mostra ou baixa publicidade para o computador depois de
instalado ou enquanto a aplicao executada.5
Em relao aos programas adware, segundo o website
(2009):
Alguns programas adware tm sido criticados porque
ocasionalmente possuem instrues para captar
informaes pessoais e as passar para terceiros, sem
a autorizao ou o conhecimento do usurio. Esta
prtica conhecida como spyware, e tem provocado
crticas dos experts de segurana e os defensores de
20
37
Unidade I
privacidade, incluindo o Electronic Privacy Information
Center. Porm existem outros programas adware que
no instalam spyware.
Alm dos adware, h tambm programas, como o caso dos
5 spyware.
5.7.8 Spyware
Existe uma categoria de programas de computador que
segue pela Internet at os computadores dos usurios e ali
passam a recolher dados, sem conhecimento e permisso dos
usurios, e depois envia os mesmos para ambientes externos aos
10 computadores mencionados. Estes so os spyware, e so diferentes
dos cavalos de Troia pelo fato de no terem como objetivo que
o sistema do usurio seja dominado, seja manipulado por uma
entidade externa, por um cracker.
Em relao aos programas de computador mencionados,
15 segundo o website <http://www.techlider.com.br/2009/04/
spam-phishing-adware-malware-spyware-voce-sabe-o-quesignicam>:
20
25
38
TCNICAS DE INFORMTICA
Relaciona-se com a capacidade de existir na sociedade de forma
annima (inclusive pelo disfarce de um pseudnimo ou por um
identidade falsa).6
Para Tlio Vianna, professor de Direito da PUC Minas, h
5 trs categorias de direito relacionadas privacidade (grifo
nosso):
direito de no ser monitorado, entendido como direito
de no ser visto, ouvido, etc.
10
15
39
Unidade I
10
15
20
40
TCNICAS DE INFORMTICA
A Internet permite que aplicaes distribudas que executam
em seus sistemas nais troquem dados entre si. Entre essas
aplicaes, esto a navegao na web, mensagem instantnea,
udio e vdeo em tempo real, telefonia pela Internet, jogos
5 distribudos, compartilhamento de arquivos, login remoto,
correio eletrnico e muito mais.
A Internet baseada na tecnologia cliente/servidor.
Indivduos que utilizam a net controlam o que fazem por meio de
aplicativos clientes, como o software de navegao web. Todos
10 os dados, entre eles mensagens de e-mail e pginas web, so
armazenados em servidores. Um cliente utiliza a Internet para
requisitar informaes de um servidor web particular localizado
em um computador distante, e este servidor envia a informao
requisitada de volta ao cliente via Internet.
15
41
Unidade I
6.3 A world wide
42
TCNICAS DE INFORMTICA
43
Unidade I
6.7 Skype
6.8 Comunidades
10
44
TCNICAS DE INFORMTICA
6.9 E-mail
45
Unidade I
6.11 Outlook Express
46
TCNICAS DE INFORMTICA
Com a sua nova interface composta por Faixas de opes,
grupos e comandos, cou muito mais fcil e gil, com ganho de
produtividade.
7.1.1 Microsoft Word 2007
O Word um processador de texto que possui uma srie de
5 tarefas avanadas com suas inmeras funes, para trabalhar
com textos. Com ele, podemos criar rapidamente documentos,
cartas, tabelas e memorandos.
Faixa de opes
A barra de menus do Ofce agora substituda por faixa de
10 opes, que traz os comandos mais populares para que voc no
precise car procurando em vrias partes do programa.
So as guias que fazem parte da faixa de opes:
Incio
Inserir
15
Layout da pgina
47
Unidade I
Referncias
Correspondncias
Reviso
Exibio
Guias
Faixas de
opes
Grupos de comandos
48
TCNICAS DE INFORMTICA
7.1.2 Microsoft Excel
O Microsoft Excel o programa de planilhas eletrnicas mais
popular do mercado, as quais ajudam a agilizar as tarefas que
envolvem clculos. O programa analisa, organiza e calcula os
dados. A sua estrutura formada por clulas, as quais so os
5 vrios campos mostrados na gura abaixo. Essas clulas so
organizadas em linhas identicadas por nmeros e colunas
identicadas por letras.
O assistente de funes
O Excel j possui funes predenidas que facilitam a
10 construo de frmulas. As funes so subdivididas em:
funes matemticas;
funes data/hora;
funes lgicas;
funes estatsticas;
15
funes de busca.
49
Unidade I
Criar um grco
De acordo com o documento que voc ir criar, muitas
vezes, necessrio que os dados sejam organizados em forma
de grco. O Excel permite transformar dados em grcos.
50
TCNICAS DE INFORMTICA
7.1.3 Microsoft PowerPoint
O Microsoft PowerPoint permite a criao de aplicaes
grcas; assim, possvel elaborar apresentaes prossionais
de forma rpida e simples.
7.2 OpenOfce
Writer
Processador de texto que possui praticamente quase todas
15 as caractersticas do Microsoft Word; alm de salvar no formato
DOC, salva o formato PDF e faz edio em arquivos HTML.
51
Unidade I
Calc
uma planilha eletrnica com uma srie de funes que no
so encontradas no Microsoft Excel. O Calc tambm capaz de
salvar documentos no formato PDF.
52
TCNICAS DE INFORMTICA
Impress
Aplicativo para a construo de apresentaes similar ao
PowerPoint, que possui uma funo muito interessante de
converter seus arquivos para o formato Macromedia Flash (SWF).
Draw
Trabalha com desenhos vetoriais.
53
Unidade I
Base
Voltada para a criao de base de dados como no Access,
porm diferente do produto da Microsoft. Suporta nativamente
vrios bancos de dados populares (Adabas D, ADO, Microsoft
5 Access, MySQL).
Math
Componente do BrOfce utilizado como editor de equaes
matemticas em textos, tambm poder ser usado em outros
tipos de documentos ou mesmo sozinho.
54