Você está na página 1de 53

MEMOREX INFORMÁTICA PARA PC-PI

Professor Márcio Lima


Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Sumário
WINDOWS ................................................................................................................................. 3
INTERNET .................................................................................................................................. 9
SEGURANÇA DA INTERNET .......................................................................................................... 11
PROTOCOLOS .............................................................................................................................. 17
WORD 2007 ................................................................................................................................. 27
EXCEL 2007 .................................................................................................................................. 37
POWER POINT 2007 .................................................................................................................... 45
SOFTWARE .............................................................................................................................. 46
HARDWARE ............................................................................................................................. 47
REDES .......................................................................................................................................... 50

2
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

WINDOWS
10 TEMAS IMPORTANTES DO WINDOWS 7 PARA PROVA

1. AERO PEEK: para visualizar a Área de Trabalho, basta mover o cursor do


mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o relógio onde
existe um botão discreto, sem clicar em nada, o que torna todas as janelas abertas
ficam transparentes. Ao clicar nesse botão, todas as janelas são minimizadas e a
Área de Trabalho é mostrada. Clicando novamente, elas voltam a abrir como estavam
antes.

2. AERO SHAKE: o Aero Shake serve para minimizar todas as janelas abertas ao
se balançar uma específica. O processo é bem simples. Ao invés de minimizar
todas as janelas ao ver a Área de Trabalho e depois abrir só a janela desejada, é
possível pegar essa janela, segurando a Barra de Título e balançá-la. O contrário
também é possível: caso você tenha minimizado as janelas com o Aero Shake,
ao balançar a aberta, todas as outras janelas minimizadas que estejam na Barra
de Tarefas voltarão ao estado aberto de antes.
3. AERO SNAP: Se você segurar a Barra de Título e arrastar a janela até a borda
superior do monitor, quando o cursor do mouse encostar na borda, aquela janela
é maximizada para preencher a tela toda. O contrário também acontece: se você
segurar a Barra de Título de uma janela maximizada e arrastá-la para longe da
borda, ela se soltará e será restaurada a seu tamanho original antes de ser
maximizada. Agora, se você segurar a Barra de Título e arrastar a janela até a
borda lateral, ela será maximizada para preencher aquela metade da tela. Assim,
você pode maximizar duas janelas lado a lado, para trabalhar com dois programas
abertos e visíveis ao mesmo tempo.
4. GADGETS: Já caiu assim “Os Gadgets são aplicativos que funcionam como se
fossem imãs na Área de Trabalho.”

3
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

5. BIBLIOTECAS: Diferentemente das pastas, as Bibliotecas do Windows 7


funcionam como uma vitrine de arquivos, ou seja, eles continuam
armazenados no local de origem, mas podem ser exibidos nas Bibliotecas. Em
outras palavras, quando você envia um arquivo ou pasta para uma delas,
metaforicamente, o Windows cria um atalho daquele arquivo. Por padrão o
sistema operacional oferece quatro Bibliotecas: Documentos, Imagens,
Músicas e Vídeos. No entanto, você é livre para criar ou renomear tudo de
acordo com suas necessidades.

6. READYBOOST: Computadores podem ter sua velocidade prejudicada por


vários motivos, e uma delas é certamente a falta de espaço no disco rígido e
sobrecarga na memória. Com isso, o Windows tem dificuldade para abrir
vários programas ao mesmo tempo, o que pode causar travamentos. Para
solucionar, a Microsoft oferece um recurso nativo do Windows: o ReadyBoost,
que utiliza drives externos(pendrives) para dar uma capacidade "extra" de
processamento

4
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

7. WINDOWS DEFENDER: é um software de proteção contra spywares e


outros programas maliciosos. Na versão do Windows 8 e 10 ele já atua
como antivírus.
8. GRUPO DOMÉSTICO: Quem possui mais de um computador em casa
provavelmente acha necessário trocar arquivos entre eles com frequência.
Para não perder tempo transferindo-os via pendrive, você pode criar um grupo
doméstico, escolhendo quais livrarias do computador deseja compartilhar pela
rede que conecta os diferentes PCs da sua residência.

9. ARRASTAR O ARQUIVO:
- Arrastar com o botão esquerdo e com SHIFT pressionado, faz com que os
arquivos sejam movidos.
- Arrastar com o botão esquerdo e com CTRL pressionado, faz com que os
arquivos sejam copiados.
- Arrastar com o botão esquerdo e com ALT pressionada, faz com que sejam
criados atalhos para os arquivos.
- Arrastar arquivos com o botão direito é a melhor maneira para mover ou
copiar, pois ao soltar, aparece um menu pop-up perguntando o que você
quer fazer: copiar, mover, criar atalhos (ou cancelar).

10.TECLA WIN( LOGOTIPO WINDOWS): Cuidado com as combinações de


teclas abaixo.

Logotipo do Windows: abre o Menu Iniciar


Logotipo do Windows+R: Caixa de diálogo Executar
Logotipo do Windows+M: Minimizar tudo
Logotipo do Windows+E: Windows Explorer
Logotipo do Windows+F: Localiza arquivos ou pastas
Logotipo do Windows+D: Minimiza todas as janelas abertas e exibe a área de
trabalho
5
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Logotipo do Windows+F: Localizar


Logotipo do Windows+TAB: alternar entre janelas abertas
Logotipo do Windows+Break(Pause): Caixa de diálogo Propriedades do
Sistema

CUIDADO: Ctrl + Shift + Esc – abre o Gerenciador de Tarefas diretamente

OUTROS RECURSOS DO WINDOWS

1. Painel de controle

Painel de Controle: programa que ajusta as configurações e parâmetros de utilização


do Windows.
 Remover (desinstalar) programas do sistema Windows;
 Ativar ou desativar o firewall do Windows
 Configurar o hardware
 Criar e configurar contas de usuário
 Personalização do Windows
 Configuração de redes
 etc

2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando


espaço no disco

3. Desfragmentar e otimizar tarefas: programa para melhorar a


performance. visa melhorar a velocidade com que o computador lê as partições de
arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por
arquivos que estão fragmentados (em pedaços) e os "une" novamente tornando a
leitura dos mesmos mais fácil e rápida.

4. WINDOWS EXPLORER: Gerenciador de arquivos e pastas do Windows.


Através dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar
pastas, renomear.

6
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Obs: No menu EXIBIR é possível mudar os modos de exibição que são:


ícones, Lista, lado a lado, Detalhes e Miniaturas. Também é possível mudar
os modos de organização de arquivos: Nome, tipo, tamanho e data de
modificação.

MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO!

No Windows temos de seguir algumas regras quando estamos trabalhando


com arquivos e pastas. Abaixo as principais:

 Um nome de arquivo ou pasta pode ter até 255 caracteres


 Não podemos usar estes caracteres no nome * / \ | ? : “ < >
 Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na
mesma pasta.

Obs.: lembra do desenho da sala de aula? Todos os


caracteres estão aí.

Os termos FAT e NTFS são referentes aos sistemas de arquivos do


Windows. O sistema de arquivos NTFS passou a substituir o FAT32, por ser
mais seguro e permitir manipulação de arquivos maiores.

SISTEMA DE ARQUIVOS

FAT16: É um sistema de arquivo antigo (criado em 1987), então tem algumas


limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições
(unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-
se a oito caracteres principais de nome e três caracteres representando a extensão.

FAT32: É uma evolução do FAT (também conhecido por FAT16). As principais


evoluções foram: O aumento do tamanho máximo por unidade (O limite do FAT32 é
de 2 TB (terabytes) e o aumento do tamanho do arquivo (até 4 GB por arquivo).
Outra grande evolução foi o aumento no número de caracteres suportados para o
nome de arquivo.

NTFS: É o sistema de arquivos padrão hoje em dia.

7
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

BOTÕES DO WINDOWS EXPLORER DO WINDOWS XP

TELA DO WINDOWS EXPLORER NO WINDOWS 7

8
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

INTERNET
GLOSSÁRIO

A Internet é uma rede mundial que interliga milhões de computadores em todo o


mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas
operacionais. Ao contrário do que normalmente se pensa, Internet não é sinônimo
de World Wide Web. Esta é parte daquela, sendo a World Wide Web, que utiliza
hipermídia na formação básica, um dos muitos serviços oferecidos na Internet.
WWW(web) é a parte gráfica da internet. A área dos sites.

URL: (de Uniform Resource Locator), em português Localizador Uniforme de


Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível
em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Exemplo:
http://www.google.com.br

HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que


significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação
utilizada para produzir páginas na Web.

HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também conhecida


em português pelos correspondentes termos ingleses, hyperlink e link), é uma
referência num documento em hipertexto a outro documento ou a outro recurso.

BROWSER: Um navegador (também conhecido como web browser ou simplesmente


browser, termos em inglês). Para ler as páginas em HTML e transformá-las naquela
beleza que conseguimos ver e ler tão organizadamente, é necessário possuir um
programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar
figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é
conhecido como Browser (ou navegador) e é o nosso cliente web, pois é o
responsável por solicitar os dados das páginas a partir do servidor web. Exemplos:
Mozilla Firefox , Internet Explorer, Chrome, EDGE , opera, Safari etc.

INTRANET: o conceito de intranet pode ser interpretado como "uma versão privada
da Internet", ou uma mini Internet confinada a uma organização. Algumas empresas
(de grande porte), normalmente criam um ambiente virtual semelhante à Internet:
com servidores de páginas para manterem sites, servidores de e-mail para permitir
a comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP.
Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre
os funcionários da empresa. É um site restrito a funcionários de uma empresa.

COOKIES são pequenos arquivos de texto colocados em nossos computadores por


páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que
nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se:
cookies são colocados nos micros clientes, ou seja, nos nossos computadores.
9
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Quem coloca os cookies são os servidores de páginas. Nem toda página coloca
cookies no cliente, mas, em compensação, há algumas que nem sequer abrem
quando não conseguem colocar um cookie corretamente. É possível um cookie ser
rejeitado! No programa navegador, há como configurar o programa para não aceitar
nenhum tipo de cookie .

E-MAIL
E-mail é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação. O correio eletrônico é o serviço que permite
aos seus usuários trocarem mensagens entre si (não em tempo real, isso seria o
bate-papo – chat). As mensagens são trocadas entre usuários porque cada um tem
um endereço único, que localiza um espaço onde o usuário pode receber as
mensagens. Esse espaço é conhecido como Caixa Postal. A caixa postal de um usuário
apresenta um endereço no formato usuario@dominio, como em
marciolima2011@gmail.com, que é o endereço da minha caixa postal no provedor
gmail. Para o usuário acessar a sua caixa postal ele tem basicamente duas maneiras:

WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler e
escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de
não ser necessário possuir um programa específico para a leitura ou envio de
mensagens de correio eletrônico, qualquer computador ligado à internet com um
navegador é suficiente. Isto também significa que ao contrário de outros protocolos
de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo
computador. No entanto existe o inconveniente de ter as mensagens de correio
eletrônico armazenadas no servidor, o que limita o número de mensagens que
podemos armazenar.

PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o envio,


recebimento e gerenciamento de e-mail. Alguns também têm recursos de agenda,
calendário etc..Para a realização desse serviço são necessários dois servidores, um
deles somente para receber mensagens e o outro, é claro, somente para enviá-
las(servidor de entrada e de saída, respectivamente).Exemplos: Mozilla Thunderbird
e Outlook Express.

SITES DE BUSCA
Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um
computador que varre a Internet à procura de páginas novas para introduzir em sua
base de dados automaticamente. Também chamados de Motores de busca, os mais
típicos são Google e Bing.

PÁGINAS SEGURAS
Porque uma pagina deve ser segura? Para garantir o maior nível de segurança, os
seus dados são transmitidos utilizando os mais recentes métodos de encriptação.

10
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Basta observar a presença de um ícone de uma cadeado na barra de status, e o


endereço começa por 'https'. O 'https' indica que a página é segura.

SEGURANÇA DA INTERNET
MALWARES: programa maliciosos

- VÍRUS:

Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo


e se tornando parte de outros programas e arquivos de um computador.

6 tipos de vírus que já foram cobrados em provas:

1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que
usa algumas técnicas para evitar que ele seja detectado.

2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta


dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas
de codificação. Vírus que mudam de forma.
3. SCRIPT : Vírus programado para executar comandos sem a interação do
usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de
programação, e a JS, baseada em Java Script. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls
ou js.jpg
4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados
em processadores de texto e planilhas de cálculo para automatizar tarefas)
de documentos
5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos
rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os
vírus de boot costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro.
6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é
identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se. O vírus Nimda, que
surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de
computadores em todo o mundo em apenas três dias, segundo os cálculos do
instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370
milhões

- WORM(verme)

É um programa capaz de se propagar automaticamente através de redes, enviando


cópias de si mesmo de computador para computador.

- CAVALOS DE TROIA OU TROJAN

11
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

É um programa, normalmente recebido como um "presente" (por exemplo, cartão


virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções
para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.

- SPYWARE

SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais


sem que você saiba o que está havendo e deixar que você decida se isto está certo
ou não., enviando esses dados para o usuário que o criou.

- BOTS(programas robôs)

De modo similar ao worm, o bot é um programa capaz se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado
remotamente.

- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante


e que é conhecido por sondar a comunicação de uma rede local, capturando todos os
pacotes de dados que por ela trafegam, independentemente do destino para que
estão endereçados

- TRACKWARES: são programas que rastreiam a atividade do sistema, reúnem


informações do sistema ou rastreiam os hábitos do usuárJio, retransmitindo essas
informações a organizações de terceiros.

- RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados


armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

- ADWARE: projetado especificamente para apresentar propagandas. Pode ser


usado para fins legítimos, quando incorporado a programas e serviços, como forma
de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário
e sem que este saiba que tal monitoramento está sendo feito.

12
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

- ROOTKIT: é um conjunto de programas e técnicas que permite esconder e


assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.

OUTRAS PROBLEMAS DE SEGURANÇA

- PHISHING : Também conhecido como phishing scam ou phishing/scam.


Mensagem não solicitada que se passa por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular, e que procura induzir usuários
ao fornecimento de dados pessoais e financeiros

- SPAM: É o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.

13
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

SOLUÇÕES EM SEGURANÇA

FIREWALL
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador está
instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção
de dados autorizados. Existem firewalls baseados na combinação de hardware e
software e firewalls baseados somente em software(ou seja, um aparelhinho que se
conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se
instala na máquina). Este último é o tipo recomendado ao uso doméstico e também
é o mais comum.

ANTIVIRUS
São programas de computador com o objetivo de prevenir, detectar e eliminar vírus
de computador. Eles também detectam e eliminam Worms , Trojans entre outras
pragas.

ANTISPYWARE
São programas utilizados para combater spyware, adware, entre outros programas
espiões

OUTRAS SOLUÇÕES MAIS AVANÇADAS

VIRTUAL PRIVATE NETWORK (VPN)

A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou
Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados,
criados através da Internet ou outras redes públicas e/ou privadas para transferência
de informações, de modo seguro, entre redes corporativas ou usuários remotos.

DMZ

É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português.


Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada
entre uma rede confiável e uma não confiável, geralmente entre a rede local e a
Internet.

14
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

- IDS (ou Sistema de Detecção de Intrusos)

É um conjunto de processos, programas e componentes de hardware que


visam monitorar o fluxo de dados em uma rede ou computador, no intuito de
encontrar falhas na segurança que possam dar margens a invasores.

- CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é,


sem dúvida, reescrever uma mensagem original de uma forma que seja
incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo
o principio da CONFIDENCIALIDADE.

ALGUNS TERMOS

Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que


passou pelo processo de encriptação

Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada


de volta em mensagem cifrada de volta a mensagem original.

Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a
mensagem. É o código que o programa deve conhecer para embaralhar ou
desembaralhar a mensagem.

TIPOS:
Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para
encriptar e decriptar os dados.

Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves


serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA
DECRIPTAR mensagens

CHAVE PÚBLICA: CIFRA


CHAVE PRIVADA: DECIFRA

ASSINATURA DIGITAL

Técnica que garante os princípios da integridade, autenticidade e não-repúdio da


informação.

A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de


um par de chaves para cada usuário (uma pública e outra privada). A principal
diferença entre a criptografia assimétrica em si e a assinatura digital é como essas
chaves vão ser usadas.

CHAVE PRIVADA: ASSINA


CHAVE PUBLICA: CONFERE ASSINATURA

15
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

PRINCIPIOS DE SEGURANÇA

Confidencialidade: Garantir que a informação seja acessada somente por


pessoas autorizadas

Integridade: garantir que uma informação não foi alterada durante seu
percurso.

Disponibilidade: garantir a informação sempre disponível

Autenticidade: garantir que uma determinada entidade - um usuário por


exemplo - seja realmente quem ele diz ser.

Não-repúdio (irretratabilidade): garantir que a pessoa não negue ter assinado


ou criado a informação;

16
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

PROTOCOLOS
É uma espécie de linguagem utilizada para que dois computadores consigam
se comunicar.
Na internet usamos o TCP/IP
TCP/IP é formado por vários protocolos:
• HTTP – Transferência de páginas
• HTTPS - Transferência de páginas seguras
• FTP – Transferência de arquivos
• POP3 – receber mensagens de email
• IMAP – Acessar mensagens no servidor
• SMTP – enviar mensagens de email
• TELNET – acesso remoto
• DNS - Conversão de nomes de domínios em endereços IP
• TCP: transporte de pacotes COM entrega garantida (orientado a conexão)
• UDP: transporte de pacotes SEM entrega garantida ((não orientado a
conexão)

Obs: um pouco avançado é decorar esses números das portas.


PROTOCOLO PORTA
FTP 20 e 21
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
HTTPS 443
IMAP 143

CUIDADO:

Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet
Protocol.

Nós usamos a versão chamada de IPV4

IPV4

 Formato: x.x.x.x
 x é um número que pode ir de 0 a 255

17
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

 189.34.242.229
 Quantidade: 4.294.967.296 endereços IPV6

IPV6

O MAIS NOVO FORMATO É O IPV6

 8 sequências de até quatro caracteres separado por ':' (sinal de dois


pontos)
 FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
 sistema hexadecimal
 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços
possíveis

18
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

COMPUTAÇÃO EM NUVENS(da cloud computing)

“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar


arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa
instalar aplicativos no seu computador para tudo, pois pode acessar diferentes
serviços online para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma nuvem(internet). “

Algumas características da cloud computing

Tal como já informado, uma das vantagens da cloud computing é o acesso a aplicações a
partir da internet, sem que estas estejam instaladas em computadores ou

dispositivos específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu

sistema operacional ou do equipamento usado;

- O usuário não precisa se preocupar com a estrutura para executar a aplicação -

hardware, procedimentos de backup, controle de segurança, manutenção, entre

outros;

- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis,

pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a

nuvem;

19
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um

servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura

continuam a oferecer o serviço;

- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud

computing são gratuitas e, quando é necessário pagar, o usuário só o faz em relação

aos recursos que usar ou ao tempo de utilização. Não é necessário, portanto, pagar

por uma licença integral de uso, tal como é feito no modelo tradicional de

fornecimento de software;

 Dependendo da aplicação, o usuário pode precisar instalar um programa

cliente em seu computador ou dispositivo móvel. Mas, nesses casos, todo ou a

maior parte do processamento (e até mesmo do armazenamento de dados) fica por

conta das "nuvens".



Conceitos derivados da Cloud computing(computação nas nuvens)

CLOUD STORAGE

Modelo de armazenamento de dados, baseado no modelo de computação em nuvem,


no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa ou de uma
empresa são armazenados em ambientes de terceiros (geralmente empresas que
possuem armazéns de dados adequados para armazenar e gerenciar grandes
volumes de dados).

Ex: Google drive, onedrive, dropbox e Icloud

Software as a Service (SaaS)

Intimamente ligado à cloud computing está o conceito de Software as a

Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência,

trata-se de uma forma de trabalho em que o software é oferecido como serviço,

assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo

comprar computadores ou servidores para executá-lo. Nessa modalidade, no

máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos

recursos utilizados e/ou pelo tempo de uso.

Ex: Google Docs, office 365

20
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos:

Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de

solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos)

os recursos necessários à operação, como armazenamento, banco de dados,

escalabilidade (aumento automático da capacidade de armazenamento ou

processamento), suporte a linguagens de programação, segurança e assim por

diante;

- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa

claro que essa modalidade é direcionada ao fornecimento de serviços para

armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor

da aplicação conta com maior flexibilidade para expandir o banco de dados,

compartilhar as informações com outros sistemas, facilitar o acesso remoto por

usuários autorizados, entre outros;

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com

o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas

virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional;

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente

apropriado para que o usuário possa testar aplicações e sistemas de maneira remota,

simulando o comportamento destes em nível de execução.

REDES SOCIAIS

São plataformas online que reúnem pessoas em torno de um interesse

Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc...

21
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

INTERNET EXPLORER 8

Resumos dos menus

MENU INTERNET EXPLORER

Nova Guia

Duplicar Guia

Nova Janela

Nova Sessão

Salvar Como

ARQUIVO Imprimir

Visualizar Impressão

Configurar Página

Enviar

Importar e Exportar

Trabalhar offline

Recortar

Copiar

Colar

EDITAR Selecionar Tudo

Localizar nesta página

22
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Barras de Ferramentas

Guias Rápidas

Barras do Explorer

Ir Para

Parar

EXIBIR Atualizar

Zoom

Tamanho do Texto

Navegação por cursor

Código Fonte

Tela Inteira

Adicionar a Favoritos

FAVORITOS Adicionar a Barra de Favoitos

Organizar Favoritos

Excluir Histórico de Navegação

Navegação Inprivate

Filtragem Inprivate

Bloqueador de Pop-ups

FERRAMENTAS Filtro do smartscreen

Modo de Exibição de compatibilidade

Opções da internet

Windows update

23
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

TECLAS DE ATALHO

INTERNET EXPLORER
COMANDO

Nova Guia CTRL + T

Copiar CTRL + C

Recortar CTRL + X

Colar CTRL + V

Selecionar Tudo CTRL + A

Atualizar F5

Fechar Guia CTRL + W

Modo Tela Inteira F11

Localizar CRTL +F

Ajuda F1

Alternar entre abas ou CTRL + TAB


abertas

Adicionar uma página a CTRL + D


Favoritos

24
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

BACKUP

TIPOS DE BACKUP

BACKUP NORMAL (TOTAL/ FULL)

Num Backup Normal, todos os arquivos selecionados (indicados pelo usuário) serão
copiados.

Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de
Arquivamento desmarcados.

BACKUP INCREMENTAL

Backup Incremental, apenas os arquivos criados ou modificados (somente os com


atributo marcado)

Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de
Arquivamento desmarcados.

BACKUP DIFERENCIAL

Backup DIFERENCIAL, apenas os arquivos criados ou modificados (somente os com


atributo marcado)

Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.

BACKUP DE CÓPIA

Num Backup de Cópia, todos os arquivos selecionados (indicados pelo usuário)


serão copiados.

Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.

BACKUP DIÁRIO

Num Backup Diário, apenas os arquivos criados ou alterados na data especificada


serão copiados.

Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.

25
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

BACKUP COPIA E DEPOIS

Normal Todos os arquivos Desmarca o atributo

Incremental Marcados (alterados ou Desmarca o atributo


novos)

Diferencial Marcados (alterados ou Não desmarca o


novos) atributo

Cópia Todos os arquivos Não desmarca o


atributo

Diária Criados ou alterados no Não desmarca o


dia atributo

26
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

WORD 2007
TELA PRINCIPAL

BOTÃO OFFICE

27
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

OPÇÃO “PREPARAR” NO BOTÃO OFFICE

ABAIXO UM RESUMO DE TODAS AS GUIAS DO WORD 2007

GUIA: INÍCIO
GRUPOS:
- ÁREA DE TRANSFERÊNCIA: Aqui você encontra os comandos Copiar, Recortar,
Colar, colar especial e a Ferramenta Pincel.
- FONTE: Comandos como Fonte, tamanho da fonte, negrito, itálico, sublinhado, cor
da fonte e alguns efeitos (tachado, sobrescrito, subscrito etc..)
- PARÁGRAFO: Nesse grupo você encontra os comandos: marcadores, numeração,
alinhamentos (alinhar a direita, alinhar a esquerda, centralizado e justificado),
classificar, espaçamento entre linhas e parágrafos, sombreamento etc..
- ESTILO: Nesse grupo você encontra uma lista de estilos que você pode aplicar em
um texto.
- EDIÇÃO: Aqui você encontra os recursos Localizar, substituir e Selecionar.

28
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

GUIA: INSERIR
GRUPOS:
- PÁGINAS: Comandos como folha de rosto, páginas em branco e quebra de página
- TABELAS: É possível inserir TABELA. Aqui também você encontra comandos como
Desenhar Tabela, Converter o texto em tabela, inserir uma Planilha do Excel etc..
- ILUSTRAÇÕES: comandos para inserir Imagem, Clip-art, Formas, gráfico e uma
novidade chamada SMARTART(Um elemento gráfico SmartArt é uma representação
visual das suas informações e ideias. É possível criar elementos gráficos SmartArt
escolhendo entre muitos layouts diferentes para comunicar sua mensagem de forma
rápida, fácil e efetiva. Esses elementos variam desde listas gráficas e diagramas de
processos até mais complexos, como diagramas de Venn e organogramas).

- LINKS: Recursos como inserir hyperlink, indicador e Referência Cruzada.

- CABEÇALHO E RODAPÉ: Nesse Grupo encontramos os recursos para inserir


cabeçalho, rodapé e Números de Páginas.

- TEXTO: É possível através nesse grupo inserir caixa de Texto, Partes Rápidas,
WordArt, data, hora e objetos.

- SÍMBOLOS: inserir símbolos e equações matemáticas.

GUIA: LAYOUT DA PÁGINA


GRUPOS:
- TEMAS: Um tema de documento é um conjunto de opções de formatação que
inclui um conjunto de cores do tema, um conjunto de fontes do tema (incluindo fontes
do texto do cabeçalho e do corpo) e um conjunto de efeitos do tema (incluindo efeitos
de linha e preenchimento).
- CONFIGURAR PÁGINA: Um dos recursos mais cobrados em concursos, nesse
grupo encontra-se: Margens, orientação, tamanho do Papel, colunas,
quebras(página, linha, seção e coluna), números de linha etc.
- PLANO DE FUNDO DA PÁGINA: Recursos como Marca d’água, borda e
sombreamento etc..
- PARÁGRAFO: É possível colocar recuos (primeira linha, deslocado, esquerdo e
direito), espaçamento entre parágrafos etc...

29
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

- ORGANIZAR: É possível organizar a disposição de objetos e imagens no texto,


além de agrupar, girar etc...

GUIA: REFERÊNCIA
GRUPOS:
- SUMÁRIO: É possível adicionar ou remover sumário ao documento.

- NOTAS DE RODAPÉ: Adicionar notas de rodapé ou notas de fim.


- CITAÇÕES E BIBLIOGRAFIA: Inserir bibliografia (Uma bibliografia é uma lista
de fontes, normalmente colocada no final de um documento, que você consultou ou
citou na criação do documento. No Microsoft Office Word 2007, é possível gerar
automaticamente uma bibliografia com base nas informações sobre a fonte
fornecidas para documento. Toda vez que você cria uma nova fonte, as informações
sobre a fonte são salvas no seu computador, para que você possa localizar e usar
qualquer fonte que criou.

- LEGENDAS: Inserir legendas em imagem/figuras ou objetos.

- ÍNDICE: criar índices no seu documento.

GUIA: CORRESPONDÊNCIAS
GRUPOS:
- CRIAR: Nesse Grupo é possível criar envelopes e etiquetas.
- INICIAR MALA DIRETA: criar uma mala direta, selecionar destinatários para uma
mala direta e/ou editar os destinatários.
- GRAVAR E INSERIR CAMPOS: Escolher os campos de uma mala direta, inserir
linhas de saudação etc..
- VISUALIZAR RESULTADOS: Navegação em uma mala direta, localizando
destinatários ou visualizando resultados.
- CONCLUIR: Concluir o processo de criação de uma mala direta, mesclando os
dados dos destinatários com o modelo criado.
GUIA: REVISÃO
GRUPOS:
- REVISÃO DE TEXTO: Nesse Grupo o usuário poderá utilizar as ferramentas:
ortografia e gramática, dicionário de sinônimos, traduzir, definir idioma, contar
palavras etc...
30
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

-COMENTÁRIOS: o usuário poderá inserir comentários em trechos de texto.


- CONTROLE: Utilizar os recursos de controle de alterações.
- ALTERAÇÕES: Aceitar ou rejeitar, além de navegar entre as alterações.
- COMPARAR: comparar ou combinar várias versões de um documento.
-PROTEGER: Restringir o modo como as pessoas podem acessar o documento.
GUIA: EXIBIÇÃO
GRUPOS:
- MODOS DE EXIBIÇÃO DE DOCUMENTO: escolher entre os modos: layout de
impressão, leitura em tela Inteira, layout da web, estrutura de Tópicos e rascunho.
- MOSTRAR/OCULTAR: O usuário poderá mostrar ou ocultar a régua, linhas de
grade, miniaturas etc...
- ZOOM: Configuração de zoom(10% até 500%)
- JANELA: É possível criar uma nova janela, dividir janela etc..
- MACROS: É possível gravar macros em um documento.

31
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

PRINCIPAIS BOTÕES
PRINCIPAIS BOTÕES DO WORD 2007

Colar: colar conteúdo da área de Transferência

Tecla de Atalho: CTRL+V

Na setinha que se encontra abaixo deste comando, há outras opções


para a colagem.

Recortar: recortar a seleção do documento e colocá-la na área de

transferência.

Tecla de Atalho: CTRL+X

Copiar: copiar a seleção do documento e colocá-la na área de

transferência.

Tecla de Atalho: CTRL+C

Pincel: copiar a formatação de um local aplicá-la a outro

Tecla de Atalho: CTRL+SHIFT+C (e depois, para aplicar:


32
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

CTRL+SHIFT+V)

Aumentar Fonte e Diminuir Fonte: esses dois botões fazem o


mesmo que o controle anterior, só que apenas usando cliques (cada
clique faz o aumento – ou diminuição – da

fonte em alguns pontos); Teclas de Atalho: CTRL+> (aumentar) e CTRL+<


(diminuir).

Limpar Formatação: este comando retira todos os efeitos de


formatação de um trecho selecionado (negrito, tamanho, cores),
deixando‐o no estilo Normal.

Tachado:este comando faz o trecho selecionado ser cortado por


uma linha, como mostrado nestas palavras.

Subscrito e Sobrescrito: estes dois comandos


formatam o texto
para aparecerem da seguinte maneira:
2
H2O (2 está subscrito); 4 =16 (agora o 2 está sobrescrito);

Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT++ (sobrescrito)

33
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Maiúsculas e Minúsculas: este comando altera o texto


selecionado para: TODAS EM MAIÚSCULAS; todas em minúsculas,
Somente A Primeira Letra De Cada Palavra Em Maiúsculas;
aLTERNAR mAIÚSCULAS/mINÚSCULAS etc.

Tecla de Atalho: SHIFT+F3

Realce (Marca-Texto): este comando cria um efeito semelhante ao


de um Marca‐Texto.

Marcadores: liga ou desliga os marcadores (símbolos


que indicam o início de um parágrafo no texto); a
setinha à direita permite escolher as opções de
marcadores;

Numeração: liga ou desliga a numeração (indicação


numérica no início de cada parágrafo); a setinha à direita
permite escolher opções de numeração (tipo, tamanho etc.);

Lista de Vários Níveis: liga ou desliga a numeração de vários


níveis (numeração de tópicos/subtópicos); novamente, a setinha
à direita permite que se configurem mais opções deste recurso;

Diminuir Recuo e Aumentar Recuo: estas ferramentas

34
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

alteram o recuo do parágrafo selecionado (recuo é o


afastamento do texto em relação à margem da página);

Teclas de Atalho: CTRL+M (aumentar recuo) e CTRL+SHIFT+M (diminuir


recuo);

Classificar: abre uma janela que permite ordenar os parágrafos do


texto (ou linha de uma tabela) de acordo com os critérios de ordem
alfabética (para texto) ou numérica (tanto na ordem crescente como
decrescente);

Mostrar Tudo: este botão permite que o usuário veja (ou oculte
novamente) os caracteres não‐imprimíveis (como ENTER, TAB,
ESPAÇOS e QUEBRAS DE PÁGINA, entre outros); Este recurso pode ser
ligado ou desligado por esse botão;

Alinhamento de Parágrafo: permite


alinhar o parágrafo selecionado: à esquerda;
centralizado; à direita; ou justificado.

Teclas de Atalho: CTRL+Q (alinhar à


esquerda); CTRL+E (centralizar); CTRL+J (justificar); ‐ aparentemente, nesta
verão do Word, não há tecla de atalho para o alinhamento à direita;

Espaçamento entre Linhas: determina quanto (em pontos) uma


linha do parágrafo estará distante da seguinte; a setinha à direita
permite que se abra a janela de opções do parágrafo (antiga
“formatar/parágrafo”) para mais opções;

Teclas de Atalho: CTRL+1 (ajustar para espaçamento simples); CTRL+2


(ajustar para espaçamento duplo); CTRL+5 (ajusta para espaçamento 1,5)

35
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

EXTENSÕES (PADRÃO)

WORD EXCEL POWER


2007 POINT
2007
2007

DOCX XLSX PPTX

SELEÇÃO NO WORD

Para selecionar Faça o seguinte

Qualquer Clique no local em que você deseja começar a seleção, mantenha pressionado o
quantidade de botão esquerdo do mouse e, em seguida, arraste o ponteiro sobre o texto que
texto deseja selecionar.

Uma palavra Clique duas vezes em qualquer local na palavra.

Uma frase Mantenha pressionada a tecla CTRL e clique em qualquer lugar da frase.

Um parágrafo Clique três vezes em qualquer local do parágrafo.

Mova o ponteiro para a esquerda de qualquer texto até que ele fique na forma de
Uma linha inteira
uma seta para a direita e dê um clique

Mova o ponteiro para a esquerda de qualquer texto até que ele fique na forma de
Um Parágrafo
uma seta para a direita e clique duas vezes

O documento Mova o ponteiro para a esquerda de qualquer texto até que ele fique na forma de
inteiro uma seta para a direita e clique três vezes.

36
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

EXCEL 2007

PRINCIPAIS FUNÇÕES:

=SOMA(E1:E20)

Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência
inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além
da primeira e da última.

Seguindo a mesma estrutura encontramos

=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.

=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10

=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10

=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10

=SE(A2=15; "OK"; "Não OK") Se o valor na célula A2 for igual a 15, retornar "ok",
caso contrário “retorna não ok”.

=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10

=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos


numéricos maiores que 10.

OUTRAS

=HOJE() - mostra a data do sistema

=AGORA() – mostra a data e a hora do sistema

+ funções importantes

37
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

ALGUNS ERROS

##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura
da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato
numérico diferente. (OBS: não é erro, coloquei aqui apenas por questões didáticas)

#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou
sobrepostas.

#NOME? Você pode ter digitado o nome de uma função incorretamente.

#DIV/0! Está dividindo um número por zero

#VALOR! Introduziu uma fórmula matemática e está usando um operando que é


texto, ou está a indicando um intervalo de células quando é esperado um valor
único

#N/D Não está disponível a informação para o cálculo que quer executar

38
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

RESUMO DAS GUIAS DO EXCEL 2007

GUIAS: INICIO
É possível copiar fórmulas, mover dados, formatar células (cor, bordas, fonte,
negrito, etc..), mudar o formato dos números etc...

GUIA: INSERIR
É possível inserir imagens, desenhos, gráficos, cabeçalho e rodapé, símbolos,
hyperlinks etc...

GIUIA: LAYOUT DA PÁGINA


É possível configurar página: orientação, margens, definir a área de impressão etc.

GUIA: FÓRMULAS
É possível inserir funções/fórmulas, realizar auditorias verificando erros em
formulas etc...

GUIA: DADOS
É possível classificar dados, filtrar, importar dados, validar células etc...

GUIA: REVISÃO
Verificar ortografia, inserir comentários, proteger planilha com senhas etc...

GUIA: EXIBIÇÃO
Alterar os modo de exibição, alterar o zoom, congelas células, gravar macros etc..

39
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

PRINCIPAIS RECURSOS DO EXCEL

1. FORMATAÇÃO CONDICIONAL

Recurso que permite formatar(mudar a aparência) automaticamente a células se


uma condição especificada for verdadeira.

Guia: Inicio

Grupo: estilo

Comando: Formatação Condicional

2. FILTRAR

Recurso que permite de modo rápido e fácil de localizar e trabalhar com um


subconjunto de dados em um intervalo de células ou coluna de tabela. Os dados
filtrados exibem somente as linhas que atendem aos critérios especificados e oculta
as linhas que não deseja exibir. Depois de filtrar os dados, você pode copiar,
localizar, editar, formatar, fazer gráfico e imprimir o subconjunto de dados filtrados
sem reorganizá-los nem movê-los.

Guia: Inicio

Grupo: Edição

Comando: Classificar e Filtrar

Ou

Guia: Dados

Grupo: Classificar e Filtrar

Comando: Filtro

40
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

ANTES DEPOIS(filtrando somente os


alunos que moram no Bairro saci)

VALIDAÇÃO

Use a validação de dados para controlar o tipo de dados que os usuários


inserem em uma célula. Por exemplo, é possível restringir a entrada de
dados a um certo intervalo de datas, limitar opções usando uma lista ou
garantir que apenas números inteiros positivos sejam inseridos.

Guia: Dados

Grupo: Ferramentas de dados

Comando: validação de dados

3. CONGELAR PAINÉIS
É possível visualizar duas áreas de uma planilha e bloquear linhas ou colunas
em uma área congelando ou dividindo painéis (painel: uma parte da janela
do documento ligada e separada de outras partes por barras verticais ou
horizontais.). Ao congelar painéis, são selecionadas linhas ou colunas
específicas que permanecem visíveis durante a rolagem da planilha.

Guia: Exibição
41
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Grupo: Janela

Comando: Congelar painéis

4. BOTÕES PRINCIPAIS DO EXCEL

Se deseja que o texto apareça em várias linhas na célula, é possível formatá-la de


forma que o texto seja quebrado automaticamente ou você pode inserir uma
quebra de linha manual. Para iniciar uma nova linha de texto de um ponto
específico na célula, clique duas vezes na célula, clique no local que deseja inserir a
quebra de linha na célula e então pressione ALT+ENTER.

Quando você mescla duas ou mais células horizontais ou verticais adjacentes, as


células se tornam uma grande célula que é exibida em várias colunas e linhas. O
conteúdo de uma das células aparece no centro da célula mesclada (célula
mesclada: uma única célula criada pela combinação de duas ou mais células
selecionadas. A referência de célula para uma célula mesclada é a célula superior
esquerda no intervalo original selecionado.), como mostrado no exemplo a seguir.

ANTES DEPOIS
42
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

1 2 3 4 5 6

1.

2.

3.

4.

5.

6.

5. INSERIR, EXCLUIR OU FORMATAR


É possível você inserir novas linhas, células ou colunas
É possível você excluir linhas, células ou colunas
É possível ocultar ou reexibir linhas, células ou colunas
É possível ajustar a largura da coluna ou altura da linha

43
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

É possível renomear, excluir , mover ou copiar Planilhas

Guia: Inicio

Grupo: Células

6. CLASSIFICAR

Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores
para os maiores ou dos maiores para os menores) e datas e horas (da mais
antiga para o mais nova e da mais nova para o mais antiga) em uma ou mais
colunas. Você também poderá classificar por uma lista de clientes (como
Grande, Médio e Pequeno) ou por formato, incluindo a cor da célula, a cor da
fonte ou o conjunto de ícones. A maioria das operações de classificação é
identificada por coluna, mas você também poderá identificar por linhas.

Guia: Inicio

Grupo: Edição

Comando: Classificar e Filtrar

Ou

Guia: Dados

Grupo: Classificar e Filtrar

44
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

POWER POINT 2007


GUIA: INICIO
Nesta guia você encontra recursos comuns como copiar, recortar, colar, é possível
inserir novos slides, formatar textos, inserir desenhos etc..

GUIA: INSERIR
Podemos inserir elementos em nosso slides como: tabela, imagem, gráficos,
cabeçalho e rodapé, filme, arquivo de áudio etc..

GUIA: DESIGN
Através desta guia é possível configurar a orientação do slide, a altura e largura, o
design etc..

GUIA: ANIMAÇÃO
Através desta guia é possível personalizar uma animação nos objetos como
desenhos ou textos e também inserir um efeito entre os slides (transição).

GUIA: APRESENTAÇÃO DE SLIDES


Todos s comando referente a configuração/ajustes na apresentação é feito nesta
guia.

GUIA: REVISÃO
Verificar ortografia, inserir comentário, proteger a apresentação etc..

GUIA: EXIBIÇÃO
Mudar o modo de exibição, exibir ou ocultar a régua, linhas de grade etc..

NÃO ESQUEÇA

As apresentações criadas no PowerPoint podem conter efeitos de transição e de


animação aplicados, respectivamente, nos slides e nos objetos de slide.

O Slide Mestre é utilizado entre outras coisas para definir um tipo de fonte padrão
a ser utilizado em todos os slides do arquivo, mas que pode ser individualmente
modificado em cada slide. Um slide mestre é o slide principal em uma hierarquia de
slides que armazena informações sobre o tema e os layouts de slide de uma
apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos
dos espaços reservados e o posicionamento.

45
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

SOFTWARE
Software: São os programas que permitem realizar atividades específicas em um
computador. Por exemplo, os programas como Word, Excel, Power Point, Writer,
Calc, Impress, os navegadores, os jogos, os sistemas operacionais, entre outros.

As duas categorias principais:

• Sistemas operacionais: (softwares básicos), que controlam o funcionamento do


computador.

• Aplicativos: como os processadores de texto, planilhas e bancos de dados que


executam as tarefas solicitadas pelo usuário

Cuidado com esses outros conceitos sobre software:

Freeware: é qualquer programa de computador cuja utilização não implica no


pagamento de licenças de uso.

Shareware: software em que você pode copiá-lo, distribuí-lo sem restrições e usá-
lo experimentalmente por um determinado período. Passado o tempo de avaliação o
software pode parar de funcionar, perder algumas funções ou ficar emitindo
mensagens incômodas de aviso de prazo de avaliação expirado.

Software Livre: é qualquer programa de computador que pode ser usado, copiado,
estudado, modificado e redistribuído.

46
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

HARDWARE
Conjunto de componentes físicos (mecânicos, magnéticos e eletrônicos) constituintes
de um sistema. São os equipamentos do computador. Impressoras, monitores,
placas, teclado etc..

DICAS DE HARDWARE:

1. Os processadores (ou CPU, de Central Processing Unit - Unidade Central de


Processamento) são chips responsáveis pela execução de cálculos, decisões
lógicas e instruções que resultam em todas as tarefas que um computador
pode fazer. Por este motivo, são também referenciados como "cérebros"
destas máquinas. Temos um componente que auxilia ele chamado de
CHIPSET. O chipset é dividido em ponte Norte e ponte sul. No Processador
tem a ULA(unidade lógica aritmética) e a UC(unidade de controle).
2. Memória RAM é a memória principal do computador. Ela é encaixada na placa-
mãe e é utilizada para guardar os dados que estão sendo utilizados pelo
processador. A mais recente memória RAM é do tipo DDR (temos os termos
DDR2, DDR3 etc).
3. Memória Cache é uma pequena memória localizada dentro do processador.
Um cache é um bloco de memória para o armazenamento temporário de
dados que possuem uma grande probabilidade de serem utilizados
novamente.
4. Registradores: São pequenas memórias que se localizam no interior da CPU
para armazenar os dados que serão calculados pela ULA. Os registradores
estão no topo da hierarquia de memória, sendo assim, são a mais rápida
memória do computador.
5. Memória Virtual: Extensão da memória RAM, criada no disco rígido, utilizada
para armazenamento temporário, visando à execução de programas que
precisam de mais memória, além da principal.
6. ROM: A memória ROM (acrônimo para a expressão inglesa Read-OnlyMemory)
é um tipo de memória que permite apenas a leitura, ou seja, as suas
informações são gravadas pelo fabricante uma única vez e após isso não
podem ser alteradas ou apagadas, somente acessadas. São memórias cujo
conteúdo é gravado permanentemente.
PROMs (ProgrammableRead-OnlyMemory) podem ser escritas com
dispositivos especiais mas não podem mais ser apagadas
EPROMs (ErasableProgrammableRead-OnlyMemory) podem ser apagadas
pelo uso de radiação ultravioleta permitindo sua reutilização
EEPROMs:(ElectricallyErasableProgrammableRead-OnlyMemory) podem ter
seu conteúdo modificado eletricamente, mesmo quando já estiver
funcionando num circuito eletrônico
Memória flash: semelhantes às EEPROMs são mais rápidas e de menor custo

CUIDADO CONCURSEIRO
Se cair uma questão para colocar as memórias em ordem crescente de velocidade

47
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

Ordem crescente de velocidade: Disco Rigido, RAM, cache e registradores.

Outra classificação de memórias cobrada em provas:


Por meios magnéticos. Exemplos: Disco Rígido, disquete, etc
Por meios ópticos. Exemplos: CD, DVD, Blu-ray etc..
Por meios eletrônicos – chip – Exemplos: cartão de memória, pen drive, discos
SSDs

Mais conceitos de hardware

Plug and Play: significa “ligar e usar”, foi criada com o objetivo de fazer com que o
computador reconheça e configure automaticamente qualquer dispositivo que seja
instalado, facilitando a expansão segura dos computadores e eliminando a
configuração manual

USB: Do inglês Universal Serial Bus. Tipo de conexão entre o computador e


periféricos que apresenta uma série de vantagens sobre outras portas. Em uma
mesma porta eu posso ligar até 127 equipamentos. Um termo muito comum em
prova é dizer que esta porta é HOT PLUG AND PLAY. Apenas lembre-se disto.

BIOS: Basic Input/Output System (Sistema Básico de Entrada/Saída). Primeiro


sistema a ser carregado quando o computador é ligado, serve para checar se está
tudo ok com as peças, placas e configurações. Este programa é gravado na memória
ROM. Além dele a ROM também armazena o SETUP e o POST.

PERIFÉRICOS

Entrada: Teclado, mouse, microfone, Webcam, Leitor de código de barra, scanner


etc
Saída: Impressora, caixa de som, monitor, etc
Entrada e Saía(E/S): Multifuncional, monitor touch screen, modem, etc
PRINCIPAIS PERIFÉRICOS DE ARMAZENAMENTO E SUAS CAPACIDADES
DISQUETE: 1,44 MB
CD: 700 MB
DVD: 4,7 GB(mais simples – uma face)
BLU-RAY:25 GB(mais simples – uma face))
PENDRIVE: os mais comuns são 4GB, 8GB, 16 GB, 32 GB, 64 GB( temos com maior
capacidades)
HD(disco rígido): já temos com capacidade em TERABYTE(TB). Os Hds estão sendo
substituídos pelos discos SSD(usam memória FLASH)
OBS: Os Periféricos de armazenamento também são conhecidos como :
MEMÓRIA SECUNDÁRIA
MEMÓRIA AUXILIAR
MEMÓRIA DE MASSA

48
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

PORTAS (CONEXÕES) – BARRAMENTOS EXTERNOS

PORTA PS/2

Utilizado até hoje para conectar mouse e teclado.

PORTA SERIAL

Utilizada para conectarem periféricos como mouses, joystick ou modem. Também


conhecida como RS-232.

PORTA PARALELA

Utilizada para conectarem periféricos como a impressora.

PORTA USB (UNIVERSAL SERIAL BUS)

É o tipo de barramento que se destaca pela sua alta velocidade, destaca-se também
pela capacidade de em um único conector com a placa mãe, conectar até 127
dispositivos e é um tipo de conector Plug And Play (conecte e use), ou seja, se o
Sistema Operacional oferecer suporte a esta tecnologia o usuário pode conectar um
periférico sem a necessidade de desligar o computador. Entre os dispositivos que
podem ser conectados pela porta USB, temos: o teclado, o mouse, o modem,
impressoras, pendrives e etc..

PORTA FIREWIRE (IEEE 1394)

Entre as principais características destacam-se a alta velocidade e capacidade de


conectar até 63 periféricos. Muito utilizada para conectar câmeras digitais, IPODs,
HD’s externos entre outros.

Não esqueça o nome dos SLOTS(encaixes) da placa-mãe para placas e cabos: ISA,
PCI, AGP, PCI EXPRESS, IDE, SATA, SCSI

49
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

REDES
1) REDE DE COMPUTADORES: Estrutura física e lógica que permite que diversos
computadores se interliguem, trocando informações entre si. Essa troca de
informações se dá na forma de compartilhamento, que, na verdade, significa que
o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador
poderá ser usado por todos os demais.

2) CLASSIFICAÇÃO DAS REDES

LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço
geográfico pequeno, normalmente um único prédio.

MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana
(cidade).

WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de


extensão geográfica.

3) EQUIPAMENTOS USADOS EM REDES DE COMPUTADORES

PLACA DE REDE (também pode ser chamada de Interface de rede): Equipamento


existente em todos os computadores ligados na rede.

REPETIDOR: Equipamento usado para receber e retransmitir sinais. Ele é um


“amplificador” de sinais, que “grita” novamente os sinais que chegam fracos a ele.
Alguns outros equipamentos acumulam a função de repetidores também!

HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é


o nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele,
portanto, ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS
(Broadcast – difusão). O Hub é apenas uma caixa para receber os cabos!

SWITCH:É um equipamento que é similar a um HUB (externamente), mas que


funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em
uma porta do Switch vai ser enviada diretamente para a porta de destino, sem
passar por mais ninguém. O Switch, SABE LER O PACOTE E DESTINÁ-LO AO
COMPUTADOR QUE DEVE RECEBÊ-LO.

ROTEADOR (ROUTER): Equipamento usado para interligar REDES DISTINTAS. O


Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e,
com isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um
pacote vai seguir).

4) CABOS

CABO PAR TRANÇADO: é um cabo formado por vários fios trançados (dois a dois)
em seu interior.

50
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

 UTP (Cabo de par trançado não blindado): é o mais usado hoje em dia.
 STP (Cabo de par trançado blindado): Apresenta uma proteção contra
interferências externas (uma cobertura feita com papel laminado). Os cabos
STP são mais caros, e por isso, mais incomuns que os cabos UTP.

Ambos os cabos de par trançado, por especificações de projeto, devem ter, no


máximo, 100 metros de extensão.

Os cabos de par trancado usam um conector chamado RJ-45 (conector é o que fica
na “ponta” do cabo).

5) CONEXÃO SEM FIO(WIRELESS)

WIRELESS: Conexão sem fio, que utiliza o ar como meio de transporte de


informações. Tais quais, InfraRed, Bluetooth, Wi-Fi,

INFRARED: Conexão que utiliza raios infravermelhos para transmissão de dados.


Apesar de barata, é uma conexão bem lenta.

BLUETOOTH: “Rede sem fio de curta distância”, O Bluetooth provê uma maneira
de conectar e trocar informações entre dispositivos como telefones celulares,
notebooks, computadores, impressoras, câmeras digitais através de uma conexão
de curto alcance. O alcance ideal é de 10 metros

WI-FI: Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos


sem fios, usando o protocolo IEEE 802.11. Sigla que significa wireless fidelity,
popularmente usada para fazer referência aos protocolos 802.11a, 802.11b,
802.11g, 802.11i, entre outros do IEEE (Institute of Eletrical and Eletronics
Engineers).

6) Topologias de Redes

Rede Barra (Barramento):

- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é


compartilhado (meio físico = cabos, fios).

- As transmissões são feitas por difusão (Broadcast), ou seja, um computador


simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada
pelo computador que possuir o endereço tido como destinatário da mensagem.

- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um


computador qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita,
51
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

se o pacote for direcionado a outro, este micro simplesmente descarta-o. As


interfaces de rede não servem como repetidoras, ou seja, não retransmitem o sinal
que recebem.

- Um computador com problemas não afeta o funcionamento da rede, justamente


porque trabalha de forma passiva.

- Quanto mais computadores ligados em uma rede barramento, menos


desempenho ela apresentará (ou seja, ficará mais lenta).

Topologia Anel

- Os computadores são ligados diretamente um a outro formando um caminho


fechado.

- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou


seja, um pacote que chega a uma placa de rede é retransmitido ao próximo
computador. Se o pacote não está endereçado a um micro, este o retransmite, se o
pacote realmente é para aquele micro, ele o copia e depois o retransmite.

- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele


pode, simplesmente, PARAR).

- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por
todos os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).

Topologia Estrela

- Os computadores são ligados por meio de um equipamento central (nó central,


concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas
pela rede passam por esse equipamento.

- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser
mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo
saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem
enviar, desnecessariamente, sinais elétricos aos demais.

- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar
manutenção na rede, é menos complicado detectar falhas na rede.

- Pode-se usar esta topologia como sendo física, mas fazer os computadores
trabalharem como se ligados em outra topologia.

52
MEMOREX INFORMÁTICA PARA PC-PI
Professor Márcio Lima
Instagram:marcio1lima
Facebook: www.facebook.com/professormarciolima
Grupo do facebook: CANTINHO DA INFORMÁTICA
WhatsApp: 86 98124-0412

“Você vai desistir só porque alguém disse que você não iria conseguir? Sucesso é a
capacidade de enfrentar o fracasso sem perder a esperança. Antes de correr,
aprenda a andar. Tudo na vida tem sua hora, seu lugar. Não desista! Se derrotas
acontecerem, que elas não nos abalem. Que sejam encaradas como um
aprendizado para a conquista de vitórias. ”

ESTUDA,

QUE A VIDA MUDA!

Professor Márcio Lima

53