Escolar Documentos
Profissional Documentos
Cultura Documentos
DANILO VILANOVA
Informática com
Danilo Vilanova
Instagram exclusivo para preparação de informática para concursos:
@danilo_vilanova
Sumário
Sumário
Sumário .......................................................................................................................................................................... 2
1. INTRODUÇÃO - INFORMÁTICA ................................................................................................................................ 4
TIPOS DE COMPUTADORES ..................................................................................................................................... 4
LINGUAGEM DO COMPUTADOR ............................................................................................................................. 4
UNIDADES DE MEDIDAS DO COMPUTADOR ........................................................................................................... 4
SISTEMA COMPUTACIONAL .................................................................................................................................... 4
CONCEITOS BÁSICOS DE HARDWARE ......................................................................................................................... 5
PLACA-MÃE (motherboard) .................................................................................................................................... 5
CPU / UCP / (PROCESSADOR) .................................................................................................................................. 5
MEMÓRIAS ➢ PRIMÁRIAS ..................................................................................................................................... 5
PERIFÉRICOS ........................................................................................................................................................... 5
CÓDIGO-FONTE ....................................................................................................................................................... 6
INTERFACE .............................................................................................................................................................. 6
LICENÇAS DE USO DO SOFTWARE ........................................................................................................................... 6
TIPOS DE SOFTWARE .............................................................................................................................................. 6
2.1 SISTEMAS OPERACIONAIS ................................................................................................................................. 7
2.2 WINDOWS......................................................................................................................................................... 8
3. NOÇÕES DE REDES DE COMPUTADORES .............................................................................................................. 13
CONCEITO DE REDES ............................................................................................................................................. 13
PLACA DE REDE ..................................................................................................................................................... 13
MEIOS DE TRANSMISSÃO...................................................................................................................................... 13
MEIOS DE TRANSMISSÃO GUIADOS - CABOS COAXIAL ......................................................................................... 13
PAR TRANÇADO (UTP OU STP) .............................................................................................................................. 13
FIBRA ÓPTICA ........................................................................................................................................................ 13
CLASSIFICANDO AS REDES .................................................................................................................................... 13
SERVIÇOS DA INTERNET ........................................................................................................................................ 15
2
PROTOCOLOS (regras)........................................................................................................................................... 15
4. NAVEGADORES ..................................................................................................................................................... 17
BARRA DE ENDEREÇO ........................................................................................................................................... 17
DOMÍNIO .............................................................................................................................................................. 17
REALCE DE DOMÍNIO ............................................................................................................................................ 17
BLOQUEADOR DE POP-UP .................................................................................................................................... 17
GUIAS / ABAS ........................................................................................................................................................ 17
FAVORITOS E LISTA DE LEITURA ............................................................................................................................ 17
MODO DE LEITURA ............................................................................................................................................... 18
COMPLEMENTOS (ADDONS) ................................................................................................................................. 18
DADOS OU REGISTROS DA NAVEGAÇÃO .............................................................................................................. 18
INPRIVATE ............................................................................................................................................................. 19
LISTA DE ATALHOS DOS NAVEGADORES ............................................................................................................... 21
CORREIO ELETRÔNICO - E-MAIL ............................................................................................................................ 22
5. SEGURANÇA DA INFORMAÇÃO – MALWARES E PROTEÇÃO ................................................................................. 24
5.1 CONCEITOS ..................................................................................................................................................... 24
5.2 MALWARES ..................................................................................................................................................... 24
5.3 GOLPES E ATAQUES ........................................................................................................................................ 26
5.4 SEGURANÇA .................................................................................................................................................... 27
6. OFFICE - WORD ..................................................................................................................................................... 29
WORD 2010 .......................................................................................................................................................... 29
WORD 2013 .......................................................................................................................................................... 29
ATALHOS NO WORD E WRITER ............................................................................................................................. 36
8. LIBRE OFFICE ......................................................................................................................................................... 45
WRITER (.odt)........................................................................................................................................................ 45
CALC (.ods) ............................................................................................................................................................ 46
IMPRESS (.odp) ..................................................................................................................................................... 46
BASE (.odb) ........................................................................................................................................................... 47
DRAW.................................................................................................................................................................... 47
MATH .................................................................................................................................................................... 48
3
1. INTRODUÇÃO - INFORMÁTICA Múltiplos do Byte:
KiloByte(KB)= 210 = 1.024 Bytes.
TIPOS DE COMPUTADORES
MegaByte(MB)= 220 = 1.024 KiloBytes
Grande Porte
(Mainframes) GigaByte(GB)= 230 = 1.024 MegaBytes.
São destinados para um TeraByte(TB)= 240 = 1.024 GigaBytes.
grande volume de dados,
têm grandes dimensões,
requerendo uma grande Outras Medidas:
variedade de pessoal ➢ PetaByte (PB)
especializado para a sua operação. ➢ ExaByte (EB)
➢ ZetaByte (ZB)
Pequeno Porte (Microcomputadores) Os computadores de ➢ YotaByte(YB)
pequeno porte apresentam-se em diversos formatos e com
diversas características. Os microcomputadores são
computadores pessoais (PC), dentre esses podemos incluir:
Desktop: PC e All in One; Laptop: Notebook, Ultrabook e
Netbook; Palmtop: smartphone, PDA etc.
FUNCIONAMENTO DO COMPUTADOR
Todos os computadores utilizam processos de manipulação
básica de dados, que são:
INPUT
4
Podemos comparar a CPU como cérebro do computador,
Sistema Computacional porque ele é responsável por processar as informações e
gerar um resultado.
Hardware (Parte Física) Intel é o fabricante mais conhecido de processadores. Seus
principais modelos são Core i3, Core i5 e Core i7. Outros são
Software (Parte Lógica) Pentium, Celeron, Xeon etc. Outro fabricante é AMD.
Peopleware (Usuário) A palavra core refere-se ao núcleo. Dual Core indica dois
núcleos, Quad Core indica quatro núcleos etc.
5
interpretadores de comandos. Exemplo no Linux: bash.
Exemplo no Windows: Prompt de Comando ou CMD.
O QUE É SOFTWARE?
◦ Parte lógica que fornece instruções para a parte física
◦ Programas do computador OU Sequência de instruções
escritas numa determinada linguagem
◦ Linguagem de máquina (0 e 1)
◦ Linguagem de Programação (próxima da língua
humana)
➢ Software Proprietário
Esse tipo de licença reserva o direito do autor do
programa. Sua principal característica é manter o Código
fonte fechado.
Código-fonte é um conjunto de palavras ou símbolos escritos de
forma ordenada, contendo instruções lógicas. Compare isso com É aquele cuja cópia, redistribuição ou modificação são em
a receita de um bolo. A receita contém o passo para preparar um alguma medida restritos pelo seu criador ou distribuidor.
bolo específico. O código-fonte contém o passo de como o Exemplos: Microsoft Windows, MS Office, Microsoft
programa deve se comportar. Outlook, Internet Explorer, Adobe Photoshop,
entre outros.
Assim como a "receita da vovó" pode ser secreta ou não, o
código-fonte pode ser fechado ou aberto. O código-fonte fechado Um Software proprietário pode ser pago
impede que outros vejam como o programa desenvolvido e ou gratuito. Mas, sempre terá alguma
impede alterações no mesmo. O código-fonte aberto (open restrição de uso, modificação e/ou
source) permite que se saiba como o programa foi feito e redistribuição.
possibilita sua modificação.
➢ Software Livre
INTERFACE O software livre tem como objetivo e característica
Uma interface de um programa é sua "face" ou sua "cara". A principal o Código fonte aberto e as liberdades de uso,
tela que o usuário utiliza para interagir com o programa alteração e redistribuição.
propriamente dito. A interface pode ser gráfica ou textual (de A principal organização que mantém e promove o software
linha de comando). Veja a diferença: livre é a Free Software Foundation (FSF). Para que um
Software seja considerado livre, ele deve obedecer a
➢ INTERFACE GRÁFICA quarto liberdades: Executar, estudar, redistribuir,
modificar.
Permite a interação do usuário por meio de elementos
gráficos como ícones e botões. Mais usada hoje. Veja
exemplo de uma interface gráfica do Windows: TIPOS DE SOFTWARE
▪ Básicos ou de Sistema o Firmware –
Pré-gravado em um chip o Driver –
Controlador do dispositivo (drive) o
Sistemas Operacionais – S.O.*
▪ Aplicativos ou de Aplicação o Aplicativo –
necessidade específica usuário o Acessório –
aplicativo que já vem no S.O.
o Utilitário – auxilia o sistema
o Malware – Código malicioso
6
2.1 SISTEMAS OPERACIONAIS 2.1.3 TAREFAS E USUÁRIOS
2.1.1 FUNÇÕES BÁSICAS Um sistema operacional pode ser considerado
O sistema operacional (S.O.) é o principal programa do monotarefa ou multitarefa a depender da quantidade
computador. O “gerente da coisa toda”. Ele possui três de tarefas desempenhadas simultaneamente. O
funções básicas: mesmo vale para o conceito de monousuário e
• Gerencia o hardware; multiusuário. Atualmente, os sistemas cobrados em
• Gerencia o software; concurso – Windows e Linux – são multitarefa e
• Cria uma interface/interação multiusuário. 2.1.4 LICENÇA
usuário/máquina. 2.1.2 KERNEL + SHELL Para ser disponibilizado, o sistema operacional
Perceba que os sistemas operacionais realizam muitas precisa ser registrado sob uma licença que
tarefas de gerenciamento e cuidam da operação básica determine como será feito isso. No mercado, a
dos componentes de hardware. Todos os comandos e licença mais comum é a de Software Proprietário –
operações básicas estão centralizadas no núcleo do o proprietário permite a utilização mas impõe
sistema, chamado de KERNEL. Numa comparação simples restrições de tempo, finalidade, dispositivo etc.
seria o cérebro do sistema operacional. Todos os Outra licença muito comum é a de Software Livre
comandos passam por ele. O Windows e o Linux possuem (normalmente a GNU/GPL) – o desenvolvedor
um Kernel Monolítico. concede pelo menos quatro liberdades: executar
para qualquer finalidade, estudar o código (que é
Ainda assim, é necessário um corpo – ou uma casca - para
aberto), modificar e redistribuir.
o sistema, esse é o SHELL. Esse componente é a “cara do
bicho”, é a interface. O shell pode permitir a interação de, Evidentemente que o Windows é um software
pelo menos, duas formas: (1) apenas em texto puro – proprietário, enquanto o Linux é software livre.
Interface de Linha de Comando; (2) através de gráficos, 2.1.5 SISTEMA DE ARQUIVOS
botões, imagens – Interface Gráfica do Usuário. Todo sistema operacional precisa de um sistema de
arquivos (ficheiros). O que é isso? É uma espécie de
Usuário programa organizador e gestor de arquivos. Ele
auxilia o sistema operacional na difícil tarefa de
S.O. = SHELL + KERNEL armazenar os ficheiros em um local específico do
dispositivo de armazenamento e na busca por esse
Hardware (Parte Física) arquivo quando se requer sua leitura. Se ele organiza
Embora, utilizemos programas e sistemas cada vez mais bem, a abertura desse arquivo será mais rápida.
gráficos, no início do desenvolvimento dos sistemas Imagine o sistema de arquivos como um almoxarife
operacionais a interação/shell era puramente textual. ou estoquista. Quanto mais organizado e eficiente,
Quem aí utilizou o MS-DOS? Assim, a palavra shell é mais mais rápido é a entrega de um material solicitado.
comumente associada hoje com programas de linha de Existem diversos sistemas de arquivos, que vão
comando. desde sistemas simples como o FAT16, que era
O Windows mantém um programa de interação com o utilizado em cartões de memória, até sistemas como
Kernel através de texto/comandos. É o PROMPT DE o NTFS, EXT3 e ReiserFS, que incorporam recursos
COMANDO – CMD.EXE. muito mais avançados.
No Windows, temos apenas três sistemas de
arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais
antigo, usado desde os tempos do MS-DOS,
enquanto o NTFS é o mais complexo e atual. No
Linux (e outros sistemas Unix) temos uma variedade
muito grande de sistemas de arquivos: EXT2, EXT3,
ReiserFS, XFS, JFS e muitos outros.
2.1.6 EXEMPLOS DE SISTEMAS OPERACIONAIS
Figura 1 Prompt de Comando do Windows (cmd.exe) Além de Windows e Linux, outros sistemas
operacionais que podem ser citados em prova são:
Ainda falando do corpo do sistema, a interface gráfica do
Unix, Mac OS, Solaris e derivados desses. Por
usuário (G.U.I) pode ser construída de maneiras
exemplo, o Unix foi o precursor do Minix e do Linux.
diferentes, botões diferentes, aplicativos acessórios
O Linux serve de base para Android, Debian, Ubuntu
diferentes. Cada gerenciador gráfico recebe um nome para
e outros.
identifica-lo. Por exemplo, o Windows 7 tem uma interface
gráfica chamada AERO, já o Windows 10 não possui mais
a mesma “cara”, agora ele tem a interface Fluent Design.
7
2.2 WINDOWS para a TELA DE LOGON solicitando nova entrada. FAZER
2.2.1 TELA DE LOGON LOGOFF – Encerra a sessão de trabalho da conta de
usuário em questão e volta para a TELA DE LOGON
solicitando nova entrada.
SUSPENDER – O computador continua ligado, mas entra
em um estado de baixo consumo de energia. O
computador é iniciado mais rápido e você volta de
imediato ao ponto em que parou. Você não precisa se
preocupar se vai perder seu trabalho por causa do
esgotamento da bateria, pois o Windows hiberna se a
bateria está com muito pouca carga. Use o modo de
suspensão quando não for usar o computador por algum
tempo; por exemplo, ao sair para tomar um café.
HIBERNAR - Salva automaticamente a sessão de
trabalho e desliga o computador. Esta opção foi criada
2.2.2 CONTAS DE USUÁRIO para notebooks e pode não estar disponível em todos os
• Administrador (administrator, admin ou root): fornece computadores. Hibernar usa menos energia do que
controle completo sobre o computador. Deve-se evitar essa Suspender e, quando você reinicializa o computador, volta
conta no cotidiano; usar somente para instalação e do ponto onde estava (mas não tão rapidamente quanto
configuração de contas e programas. a suspensão). Use a hibernação quando não for utilizar o
• Padrão (standard, limitada ou limited): considerada de uso notebook ou tablet por um longo período e se você não
"normal" e que contém os privilégios que a grande maioria tiver a oportunidade de carregar a bateria durante esse
dos usuários necessita para realizar tarefas rotineiras; e, tempo.
• Convidado (guest): destinada aos usuários eventuais, não
possui senha e não pode ser acessada remotamente.
2.2.5 ÁREA DE TRABALHO (Tecla do Windows+D)
8
barra e, em seguida, em Configurações da Barra de Tarefas.
Nela encontramos os botões de tarefas. Alguns são fixados como
atalhos. Outros aparecem somente quando a tarefa entra em
execução. Esses botões de tarefas podem ser agrupados por tipo
de programa ou não.
2.2.9
ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS
E PASTAS
Para organizar e gerenciar arquivos e pastas é bom ter
conhecimento dos principais diretórios (pastas) que existem no
sistema operacional em uso.
Unidade (C:) – Raiz Unidade (D:) – Raiz
No WINDOWS, algumas das principais pastas são:
Cada unidade raiz terá uma variedade de pastas (diretórios)
C:\Arquivos de Programas -> programas instalados e subpastas.
C:\Windows -> arquivos do sistema
C:\Usuários -> arquivos dos usuários Possui também quatro
Bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. 2.2.10 BIBLIOTECAS DO WINDOWS: A Biblioteca
padrão do Windows envolve as pastas: DOCUMENTOS,
IMAGENS, MÚSICAS, VÍDEOS. Sendo possível criar uma
O principal programa para gerenciamento de arquivos e nova biblioteca.
pastas é o Windows Explorer (Figura a seguir) ou
Explorador de Arquivos (Windows 10).
9
2.2.11 MODOS DE EXIBIÇÃO do Windows Explorer programa padrão para o tipo de
arquivo executado.
(win7): Abrir com... – permite ao usuário
escolher um programa para abrir o
• Ícones Extra arquivo selecionado.
Grandes Recortar – CTRL+X Copiar –
• Ícones Grandes CTRL+C
• Ícones Médios Colar – CTRL+V
• Ícones Pequenos Excluir – Delete (envia para
• Lista lixeira)
• Detalhes Excluir permanentemente –
• Lado a Lado SHIFT+Delete
• Conteúdo Renomear – F2 ou duplo clique
pausado no nome
Enviar para – permite enviar o
arquivo por email, para um
dispositivo removível, para a
Exemplos de modos de exibição: área de trabalho como atalho,
para uma pasta
• Lista compactada
(compacta o arquivo em Zip)
• Detalhes
10
por padrão não é exibida pelo sistema. Caso ative a
• Mapear a unidade de Rede: esse recurso transforma exibição da extensão dos arquivos será possível visualiza-
(ou cria um atalho) uma pasta compartilhada na rede los no final do nome do arquivo separado por um ponto.
por um computador remoto em uma unidade de Exemplo: carta.doc – carta é o nome do arquivo e doc a
armazenamento local e, portanto, podendo ser extensão.
acessada na janela Computador.
• Exemplo: No Computador “PC-JOÃO” foi criada a pasta Áudio: Vídeo:
Fotos e compartilhada na rede. Um computador na MP3 WMA WAV AVI MPEG MOV
mesma rede chamado “PC-LARA” deseja acessar essa
AAC OGG AC3 MKV 3GP FLV
pasta que está no “PC-JOÃO”. Ela pode inserir o
WMV RMVB MP4
endereço dela como vimos acima.
Mas, para facilitar, criaremos um “atalho” em “PCLARA”
– MAPEANDO A UNIDADE NA REDE. Logo, a pasta Imagem: Texto:
“Fotos” irá aparecer em “PC-LARA” como se fosse uma JPEG PNG GIF TXT RTF
nova unidade de armazenamento com uma letra BMP TIF DOCX ODT DOC
identificando-a. Exemplo: (Z:) ou (H:). Quando o HTML
XML
usuário do PC-LARA clicar na unidade Z: abrirá a pasta
Fotos do “PC-JOÃO”.
Compactadores: Portáveis:
ZIP RAR PDF XPS
2.2.14 NOME DO ARQUIVO
Os nomes de arquivos do Windows não podem conter os
seguintes caracteres:
Programas/Executáveis:
EXE BAT COM
11
(CTRL+SHIFT+ESC)
12
3. NOÇÕES DE REDES DE PAR TRANÇADO (UTP OU STP)
Conhecido no popular como “cabo de
COMPUTADORES rede”, esse é o cabo mais utilizado para
redes de computadores. Sua conexão na
placa de rede se dá com a entrada RJ45,
podendo utilizar blindagem ou não. A CAT5
(categoria 5) possui limite de tamanho,
não podendo ultrapassar 100m de
distância e possui uma grande largura de
banda de até 100Mbps.
FIBRA ÓPTICA
O cabo mais veloz e seguro. Possui o
maior limite de banda larga e não sofre
CONCEITO DE REDES interferências. É utilizado por estruturas
enormes, podendo ser passado até
Uma rede de computadores é um conjunto de dispositivos (NÓS)
mesmo pelo mediterrâneo para
interligados (COMUNICAÇÃO) entre si através de um meio de
interligar continentes.
transmissão de modo a poderem compartilhar recursos
(hardware - componentes físicos) e serviços (software -
programas e informações). Exemplo: dados, impressoras,
mensagens (e-mails), entre outros.
CLASSIFICANDO AS REDES
➢ Segundo sua Topologia (layout ou forma que está
PLACA DE REDE organizada)
Padrão Ethernet - necessita de cabo Padrão Ethernet ➢ Segundo sua abrangência física (extensão geográfica)
Wireless - conexão sem fio. Endereço Físico - endereço MAC ➢ Segundo sua abrangência lógica (conceito de utilização)
ou MAC Address. O MAC é um endereço “único”, não havendo ➢ Segundo a comunicação (Cliente/Servidor ou P2P)
duas portas com a mesma numeração. Exemplo
de endereço MAC:
00:19:B9:FB:E2:58. ABRANGÊNCIA FÍSICA
(EXTENSÃO GEOGRÁFICA)
Podemos dizer que o tamanho físico é o alcance da rede,
MEIOS DE TRANSMISSÃO até onde ela pode chegar. Para isso classificamos as redes
GUIADOS - NÃO GUIADOS - com as siglas:
CABOS WIRELESS IRDA PAN (Personal / Pessoal): Rede de área pessoal. Neste
Coaxial Ondas de rádio caso estamos falando de redes bem restritas como
• Par trançado (UTP) • • WAP (celular) conexões via bluetooth, ou conexão de computador com a
• • Fibra ótica • GPRS (celular) 3G impressora wifi.
• Linha telefônica • 4G LAN (Local Area Network): Rede de área local. Atende
• PLC (Rede Elétrica) • uma área limitada - um local, como exemplo, uma sala,
• SATÉLITES um prédio, uma empresa.
MAN (Metropolitana / Cidade): Rede de área
metropolitana. Classifica uma rede com extensão de
MEIOS DE TRANSMISSÃO GUIADOS - CABOS quilômetros, como de uma cidade. Como exemplo
podemos citar as redes wi-max (IEEE 802.16), redes para
COAXIAL
acesso à Internet sem fio, outro exemplo que podemos
citar é sobre a estrutura das televisões a cabo., um
Cabo utilizado em redes ou antenas exemplo, as redes de TV a cabo.
parabólicas e TVs a cabo. Possui grande WAN (Wide / ampla): Rede de área ampla ou
largura de banda e pode ser blindado. geograficamente distribuída. Esta é uma das siglas mais
Apesar da boa qualidade, mesmo sendo cobradas em concursos públicos, ela apresenta redes de
blindado esse tipo de cabo sofre longo alcance, ou com um alcance global, que o caso da
interferência elétrica, ao qual chamados de Internet. Mas, cuidado: a Internet não é o único tipo de
ruídos. WAN.
13
ABRANGÊNCIA LÓGICA
➢ Internet
• É a rede das redes, também conhecida como rede
mundial de computadores. Ela é definida como uma
rede Pública, ou seja, todos podem ter acesso a
ela. • Utiliza o conjunto de protocolos TCP/IP.
• Possui serviços como: Web (páginas), E-mail,
Streaming, Busca, Wiki, Chat, VOIP, Grupos de
Discussão, Rede social etc.
➢ Intranet
• É uma rede corporativa. Tem como principal
característica ser uma rede Privada, portanto,
possui controle de acesso, o qual é restrito somente
a pessoas autorizadas (usuário, senha e permissão).
• Uma intranet geralmente é constituída com o intuito
REDE CLIENTE/SERVIDOR x PONTO A PONTO de agilizar processos, promover a interação entre
Redes ponto a ponto funcionários, compartilhar recursos de maneira que
Em uma rede ponto a ponto, pessoas externas não tenham acesso a eles. Os
computadores são conectados em recursos compartilhados podem ser: impressoras,
grupo para que outros usuários possam arquivos, sistemas, entre outros.
compartilhar recursos e informações. • Funciona totalmente independente da Internet, ou
Não há um local central para seja, não precisa de conexão com a Internet.
autenticação de usuários, No entanto, é comum atualmente que a intranet
armazenamento de arquivos ou acesso tenha conexão com a Internet.
a recursos. Isso significa que os • Utiliza a mesma tecnologia e o mesmo conjunto de
usuários devem lembrar em qual protocolos da Internet – TCP/IP. Os serviços
computador do também podem ser os mesmos.
grupo de trabalho está o recurso ou a informação compartilhada ➢ Extranet
que desejam acessar. Isso significa também que os usuários • Uma rede extranet pode ser vista como uma
precisam efetuar login em cada computador para acessar os extensão de uma intranet da organização que é
recursos compartilhados no computador indicado. estendida para usuários externos à organização,
geralmente parceiros, vendedores, fornecedores
e até clientes.
Rede cliente/servidor • Precisa estar conectada à Internet.
Em uma rede baseada em • Quando duas empresas com suas distintas
servidor, o servidor é o local intranets possuem um sistema comum que
central onde os usuários acessa apenas parte de cada uma das intranets,
compartilham e acessam é extranet.
recursos da rede. Esse • Outro uso comum do termo Extranet ocorre na
computador dedicado controla o designação da "parte privada" de um site, onde
nível de acesso dos usuários aos somente "usuários registrados" podem navegar,
recursos compartilhados. previamente autenticados por sua senha (login).
Os dados compartilhados ficam
em um único local, facilitando o backup de informações de
VPN (VIRTUAL PRIVATE NETWORK) – tecnologia
negócios importantes. Cada computador conectado à rede é
para acesso remoto seguro
chamado de computador cliente (ou estação de trabalho). Em
uma rede baseada em servidor, os usuários têm uma conta de • VPN é uma conexão estabelecida sobre uma
usuário e senha para efetuar login no servidor e acessar os infraestrutura pública ou compartilhada, usando
recursos compartilhados. tecnologias de tunelamento e criptografia para
manter seguros os dados trafegados.
FUNCIONAMENTO DA INTERNET
Basicamente cada computador conectado à Internet,
acessando ou provendo informações, possui um
14
número ou endereço, a este endereço damos o nome de operacional, dispositivo de armazenamento ou recursos de
IP. Através deste endereço conseguimos localizar o destino rede. Exemplo: permitir que uma um aplicativo que só
desejado na Internet. funciona no Windows rode dentro de outro sistema como o
Para estarmos conectados na Web precisamos de um Linux.
provedor de acesso, também chamado de ISP (Internet
Service Provider), este provedor fica ligado diretamente
aos BACKBONES (espinhas dorsais), cada país pode possuir
um ou mais backbones. Estes backbones se interligam com SERVIÇOS DA INTERNET
outros backbones, criando diversas rotas de comunicação. • World Wide Web / Páginas e arquivos com URL
Além desta estrutura ainda precisamos contar com • E-mail / Correio Eletrônico
componentes como os DNS, protocolos de e-mail e • Busca
navegação, entre outros. • Chat / Mensagens instantâneas
A conexão do usuário ao provedor é conhecida como • Fóruns ou grupos de discussão
conexões de última milha, hoje existem várias maneiras dos • Redes sociais
usuários acessarem a Internet, mas, a mais utilizada é a • Transmissão / Streaming
conexão ADSL – linha de serviço de acesso discado – • Wiki / Colaborativo
utilizando o modem para comunicação. • Acesso Remoto
• Voz por IP / VoIP
TIPOS DE SERVIDORES • RSS / Feed.
• EAD / Moodle.
Os servidores estão cada vez mais presentes nas redes, e
auxiliam o usuário de várias formas. • Etc.
Nele podem ser instalados mecanismos de segurança como o
firewall (filtro de pacotes), proxy (regras de acesso), Sistema de PROTOCOLOS (regras)
Detecção de intrusos (IDS) que detecta anomalias na Protocolos são um conjunto de regras para viabilizar a
comunicação e comandos da rede. Os principais tipos de comunicação entre os mais diversos sistemas. Existem
servidores são: protocolos proprietários, ou seja, que são propriedade de
• Servidor de Arquivos (FTP); uma instituição específica. Não é o caso da Internet ou
• Servidor de Banco de Dados (DB); • Servidor Intranet. Em ambos os casos é usado o conjunto
TCP/IP.
de Impressão; • Servidor de E-mail (Correio
Eletrônico); Veja alguns exemplos de protocolos:
• Servidor de Proxy; o Um servidor Proxy pode ser
utilizado para três finalidades: Cache de rede; IP - INTERNET PROTOCOL
controle e autenticação. O endereço IP (Internet Protocol), é utilizado para
o Sendo mais utilizado como cache, o proxy armazena identificar computadores em redes e na Internet. É como
informações como conteúdo multimídia da internet se déssemos um número ou endereço lógico (atribuído por
que é acessado com frequência pelos usuários da meio de configuração) para os dispositivos conectados a
intranet, a fim de diminuir o tráfego de dados da fim de localizá-los. Para enviar um pacote do computador
banda de internet, com isso pode-se manter um A para computador B é necessário saber o endereço de
link de acesso à internet menor (mais barato). origem (IP origem) e o endereço de destino (IP destino). É
como enviar cartas, se não sabemos o endereço, não tem
• Servidor Web;
como entregar.
o Servidor responsável por apresentar as páginas da Existem duas versões desse protocolo - o IPv4 e o IPv6.
web, carregar o conteúdo visualizado por usuários.
Para isso ele utiliza os protocolos HTTP e HTTPS.
O IPv4 consiste em um endereço de 4 bytes ou 32 bits de
• Servidor de DNS (Domain Name System); o Responsável
tamanho formado por quatro octetos, observe:
pelo gerenciamento de nome e domínios. Esse servidor
associa a cada domínio um endereço IP.
o Existem 3 classes desses servidores: RAIZ, TLD, DNS
autoridade.
15
o sistema hexadecimal para sua representação. Veja o
exemplo:
16
4. NAVEGADORES DOMÍNIO
De forma simples, domínio é um “apelido” para um
Os navegadores (browsers) de internet são utilizados para
conjunto de computadores ou “apelido” para um endereço
acessar as páginas da web (páginas de hiper texto). Todos eles
de IP. Sem os domínios teríamos que memorizar os
são gratuitos, e operam adequadamente no ambiente para o
endereços IPs de máquinas para acessar sites, por
qual foram projetados. Os principais navegadores são:
exemplo. Imagine que para acessar o site do Google você
tivesse que digitar na barra de endereços do navegador:
172.217.29.68. Desagradável não? Muito melhor digitar
google.com. Assim, os domínios facilitam a memorização de
nomes.
REALCE DE DOMÍNIO
Recurso atualmente presente em todos os
navegadores. Objetivo: destacar o domínio da URL
acessada. Exemplo de URL com realce de domínio:
https://www.google.com.br/search?site=&source=hp&q=
concurso+publico+brasil&oq=concurso+publico+brasil
BLOQUEADOR DE POP-UP
Todos os navegadores atuais possuem o recurso de
bloquear pop-ups. Pop-up é uma janela que se abre
automaticamente quando se está acessando uma página.
No padrão de rede atual - Exemplo de código Exemplo: o usuário acessa a página de um site, assim que
cliente/servidor - o navegador HTML: a página solicitada é carregada, outra janela se abre
é o cliente que faz uma <html> automaticamente sem a solicitação do usuário, nem mesmo
solicitação de uma página de sua autorização. Para impedir que essa ação desagradável
<head>
hipertexto ao servidor web. aconteça o navegador, por padrão, bloqueia os pop-ups.
<title>
Essas páginas solicitadas são Veja sinalização de bloqueio na barra de endereço do
Título da página navegador Google Chrome:
desenvolvidas com a
linguagem HTML </title>
(Hiper Text Markup </head>
Language). O <body>
navegador/browser Conteúdo da página
interpreta esses códigos e <a href=”#”>
exibe para o usuário um Meu Link
conjunto hiperlinks, imagens,
</a>
textos formatados, tabelas,
</body>
etc. Veja a seguir um trecho
de um código HTML. </html>
Bloqueador de Pop-up é considerado
recurso de privacidade OU conteúdo. NÃO É
BARRA DE ENDEREÇO TRATADO COMO RECURSO DE
Todos os navegadores possuem uma barra de endereço onde SEGURANÇA!
se digita uma URL. A URL é o endereço para se localizar algum
arquivo ou recurso na internet, como por exemplo, um site,
GUIAS / ABAS
uma imagem, etc. Ela contém um protocolo, um domínio, uma
Com a navegação por ABAS ou GUIAS, presente em todos
porta de comunicação (a porta padrão é 80), e pode conter um
os atuais navegadores, é possível acessar simultaneamente
caminho ou pastas. Veja a seguir uma barra de endereço com
uma URL: vários sites em uma mesma janela de navegador. A
imagem a seguir demonstra uma janela com três guias
abertas.
18
deseja remover. Veja uma imagem recortada do navegador A Proteção contra
Firefox: Rastreamento ajuda
você a manter o
controle de
sua
privacidade enquanto
navega na Web.
Internet Explorer
INTERNET EXPLORER
Ctrl + Shift + P
A utilização do Internet Explorer caiu muito nos muitos
anos, perdendo espaço para o Firefox e Chrome. E a
tendência que ele seja descontinuado em alguns anos,
OUTRAS FUNÇÕES IMPORTANTES já que a Microsoft lançou outro navegador - o Microsoft
▪ Proteção contra Rastreamento Edge (por enquanto, exclusivo do Windows 10).
19
MOZILLA FIREFOX
SYNC – Sincronizador de dados do navegador: Criar uma
conta e utiliza-la em qualquer computador, lembrando assim
dos favoritos, senhas, históricos e outros recursos. É
necessário efetuar o login.
➢ FAVORITOS com Tags – O Firefox é o único até o
momento que permite colocar tags (etiquetas) nas
páginas favoritas. Exemplo: Ao ler a página XXX o
usuário adiciona ela aos favoritos e coloca três tags:
política, economia, eleições. Num próximo momento,
ao digitar na barra de endereço a palavra economia,
serão listadas as páginas que foram etiquetadas com a
tag economia, o que inclui a página XXX.
➢ SENHA MESTRA – Utilizar apenas 1 senha para todos
os acessos. Eliminar a memorização de diversas
Alguns recursos: senhas. É indicado uma senha forte, pois, com a senha
➢ MODO DE COMPATIBILIDADE – Adaptar um site. mestra é possível acessar todas as contas armazenadas
➢ FILTRO SMART SCREEN – Proteger contra phishing e pelo navegador.
outros malwares. ➢ POCKET (lista de leitura): Guarde ARTIGOS,
➢ ZONAS DE SEGURANÇA o Internet o VÍDEOS E PÁGINAS em um único lugar para acessar
Intranet o Sites confiáveis o Sites depois. É necessário efetuar o login.
restritos o Pocket foi integrado ao
navegador recentemente e
➢ NÍVEIS DE SEGURANÇA A DEFINIR POR ZONA:
agora é parte dele.
o Alto o Médio-Alto o
Recurso nativo.
Médio
➢ MODO DE LEITURA – Altera a exibição da página
ocultando alguns elementos como banners e menus,
Menu Ferramentas do I.E.: exibindo somente o conteúdo principal da página como
uma notícia.
Botão Abrir Menu
20
LISTA DE ATALHOS DOS NAVEGADORES
GOOGLE CHROME Abas
Veja abaixo o menu Personalizar e controlar Google Ctrl+1-8: Troca de abas, conforme a ordem que elas estão
Chrome, localizado no canto superior direito, ao lado da barra abertas;
de endereço. Ctrl+W ou Ctrl+F4: Feche a aba atual;
Ctrl+Shift+T: Reabrir a última aba que foi
fechada; Ctrl+T: Abrir uma nova aba; Ctrl+N:
Abrir uma nova janela.
Navegação
Alt+esquerda: Voltar uma janela;
Alt+direita: Avançar uma janela;
F5 ou Crtl+R: Atualizar a página;
Ctrl+F5: Atualiza a página e o cache do
site; ESC: Para de carregar; Alt+Home:
Abrir a página inicial. Espaço ou Page
Down: Descer a uma janela;
Shift+Espaço ou Page Up: Subir uma
janela; Home: Vai para o topo da página;
End: Vai para o final da página.
Ctrl+F ou F3: Buscar texto na página atual; F11:
Exibe no modo de Tela Cheia; Sai da tela cheia.
ZOOM
Ctrl + “+”: Aumentar zoom;
Ctrl + “-”: Diminuir zoom;
Ctrl + “0”: Zoom 100%;
Barra de Endereços
Ctrl+L ou Alt+D ou F6: Editar a barra de endereços;
Ctrl+Enter: Caso você digite apenas uma palavra na
barra de endereços (“Google”, por exemplo), o atalho
inclui WWW. e “.com” no começo e final do termo;
Alt+Enter: Abre o endereço digitado na barra de
GOOGLE CHROME: endereços em uma nova aba.
➢ ATUALIZAÇÕES AUTOMÁTICAS
➢ CHROME WEB STORE - loja de complementos do Chrome. Histórico e Favoritos
Permite baixar e instalar no navegador: extensões, temas, Ctrl+H: Abre o histórico do navegador;
jogos e aplicativos.
Ctrl+J: Abre janela de downloads;
➢ SINCRONIZAÇÃO DE CONTAS - A Sincronização do
Ctrl+D: Favorita o site atual;
Chrome pode salvar favoritos, histórico, senhas e outras
configurações com segurança na sua Conta do Google, Ctrl+Shift+Del: Abre a janela de limpeza de histórico do
além de permitir que você as acesse a partir do Google navegador.
Chrome em qualquer dispositivo.
➢ NÃO POSSUI LISTA DE LEITURA NATIVA - Diferente do Funções variadas
Mozilla Firefox e do Microsoft Edge, o Chrome não possui Ctrl+P: Imprime a página atual;
nativamente recurso para criar uma lista de leitura. No
Ctrl+U: Abre o código-fonte da página (não funciona no
entanto, é possível fazer isso baixando uma extensão
Internet Explorer);
(complemento) como o Pocket.
ALT+F4: Fechar navegador
21
SERVIÇOS DE BUSCA E OUTROS Distância (EAD). Software Livre. Sistema de gestão de
aprendizagem. Conceito de Pedagogia sócio-construtivista.
Wikis
Possui os conceitos de coletividade e sócio-construtivismo.
Plataforma que permite a edição coletiva dos documentos
usando um sistema que não necessita que o conteúdo seja
Diferentes empresas oferecem serviços de buscas na internet. revisto antes da sua publicação. Há controle dos usuários
Entre elas, sem duvida a Google é a mais conhecida. Mas para impedir vandalismo e fraude. Maior exemplo de Wiki:
existem serviços como o bing da Microsoft, Yahoo buscas, da wikipedia.org
Yahoo, Ask, da Ask.com, e assim por diante. O que todos
possuem em comum é a capacidade de filtrar os resultados das
buscas, selecionando os resultados. Podemos realizar a seleção CORREIO ELETRÔNICO - E-MAIL
dos resultados por barras de ferramentas (pesquisar, imagens, Correio eletrônico é o mesmo que E-mail. Refere-se a um
mapas, noticiais, etc.) ou opção especificas (guia imagens, serviço da Internet de envio e recebimento de mensagens
tamanho da imagem, cores, tipo, visual, datas). Nos concursos, eletrônicas (mail). Para fazer uso desse serviço de e-mail é
em linhas gerais, são solicitadas as operações de linha de necessário que o usuário tenha um endereço de e-mail.
comando. Esse endereço é único no mundo. A formatação de um
Busca avançada: endereço de e-mail é a seguinte:
TERMO DE BUSCA FUNÇÃO nomedousuario@provedordeemail.
- (símbolo subtração) Retira um termo da busca. Se o provedor de e-mail da pessoa é o gmail.com e sua
conta (ou caixa postal) é joaoconcurseiro, seu endereço de
Exemplo: celular –ipin
email seria o seguinte: joaoconcurseiro@gmail.com.
“ “ (entre aspas) Busca exata da frase
.. (ponto ponto) Define um intervalo numérico. Ex:
provas O e-mail é uma forma de comunicação assíncrona, ou seja,
mesmo que o usuário não esteja online, a mensagem será
2010..2017
armazenada em sua caixa de entrada, permanecendo
Inurl: ou site: Domínio específico disponível até ela ser acessada novamente. Historicamente,
2+8^5-3 Calculadora o e-mail foi uma das primeiras formas de comunicação entre
* (asterisco) Completar termo os usuários da ArpaNET (rede militar EUA que deu origem
~ (til): Inclusão de palavras similares ou a internet).
sinônimos O sistema de correio eletrônico pode ser:
Filetype: Tipo específico de arquivo
intitle: Pesquisa a expressão no ➢ CLIENTE DE E-MAIL
título das páginas o Por padrão utiliza os protocolos: SMTP e POP3
related: Busca páginas relacionadas (Mais informações sobre protocolos no
capítulo de Redes).
Cliente de e-mail é um programa de computador que
Conforme mencionado, os navegadores
atuais permitem realizar um PESQUISA permite enviar, receber e personalizar mensagens de e-
digitando o termo desejado DIRETAMENTE mail. Em provas de concurso público dois programas desse
na barra de endereço. Atenção para os tipo costumam ser citados:
sistemas de busca padrão (pode alterar) dos ▪ Mozilla Thunderbird
navegadores. ▪ Microsoft Outlook
22
➢ WEBMAIL estiverem nos campos de “Para” e “Cc”. Os que
o Por padrão utiliza os protocolos: SMTP e IMAP estiverem em “Cco” não recebem nenhuma resposta.
(você saberá mais sobre protocolos no capítulo • Encaminhar: uma nova mensagem é criada com o
de Redes). mesmo conteúdo da mensagem original – incluindo os
Webmail é um sistema de correio eletrônico com acesso pelo anexos, porém, com todos os destinatários em branco.
navegador web. Desse modo não necessita de instalação de
programas adicionais, não necessita de configuração,
independe de plataforma (S.O.) e pode ser acessado por "Quando há comunicação, os planos são
qualquer dispositivo conectado à internet. Como exemplo de bemsucedidos". Provérbios 20:18 Professor
webmails temos o Gmail e o Outlook.com. Caio Vilanova ;)
Cuidado com os termos Outlook.
Microsoft Outlook ou Outlook Express ->
Programa Cliente de E-mail Outlook.com
- Webmail
OUTLOOK.COM - WEBMAIL
Os webmails permitem a separação das mensagens por
pastas. A sinalização de mensagens importantes e/ou
urgentes. Também possuem Filtro Anti-Spam (Spam são
mensagens indesejadas, normalmente de cunho comercial).
O Outlook.com possui o filtro Microsoft Smart Screen que
ajuda a evitar o usuário a cair em golpes de phishing.
23
5. SEGURANÇA DA INFORMAÇÃO – principal a ser estudado sobre os malwares é a característica e as
diferença estre eles.
MALWARES E PROTEÇÃO
Os malwares podem infectar o computador de diversas formas:
5.1 CONCEITOS ▪ Vulnerabilidade de programas instalados
▪ Auto-execução de mídias removíveis
A segurança da informação está diretamente relacionada
▪ Através de páginas WEB
com proteção de um conjunto de informações, no sentido
▪ Por invasão direta de Cracker
de preservar o valor que possuem para um indivíduo ou
▪ Execução de arquivos
uma organização. Nesse sentido observe alguns
▪ Anexos de mensagens eletrônicas
conceitos importantes. ▪ Compartilhamento de recursos
5.2 MALWARES
Os malwares são programas com finalidade maliciosa, ilícita na
maior parte dos casos. Pode ser chamado de pragas cibernéticas
que infectam computadores para trazerem prejuízos. Mas, o
24
5.2.2 WORM (VERME) Através de canais como IRC(chat) ou servidores, por
exemplo, eles conseguem controlar o computador
invadido (zumbis), furtar informações, enviar spam e
desferir ataques.
BOTNET - Botnet é uma rede formada por centenas
ou milhares de computadores zumbis.
5.2.4 SPYWARE
25
capturado não valerá muito pois a senha não pode 5.2.8 ROOTKIT
ser repetida. O termo ROOT faz lembrar o superusuário do Linux
(como o administrador no Windows), enquanto kit nos
lembra de ferramentas. Logo, rootkits são conjuntos de
Propagandas, publicidades. Também podendo ser
ferramentas maliciosas que visam manter o acesso de
utilizado para o bem ou para o mal.
supersuário do computador. Sendo obtido esse acesso o
rootkit poderá fazer alterações nos registros do sistema
e modificações em aplicações. Mesmo sendo retirado
depois, algumas das modificações feitas permanecerão.
5.2.5 TROJAN HORSE
5.2.9 SNIFFER
“Fareja”, varre ou rastreia os pacotes da rede para
obter informações não autorizadas, como senhas.
5.2.10 CRACK
Programas utilizados para quebrar senhas e licenças
de softwares
26
5.3.4 DOS / DDOS > Antivírus também deve estar atualizado, bem como
Ataque de negação de serviço. É uma tentativa de as assinaturas (definições) de vírus;
tornar os recursos de um servidor indisponíveis para > Utilizar e manter ativado Firewall pessoal (vem
os seus utilizadores – interromper o serviço. Alvos integrado a sistemas como Windows e Linux);
típicos são servidores web. Não se trata de uma > Evitar utilizar a conta de usuário Administrador do
invasão do sistema, mas sim da sua invalidação por sistema (usuário root no Linux) no dia-a-dia. É
sobrecarga. preferível que se faça uso dele apenas quando
DoS - Ataque feito por um computador apenas. DDoS surgir a necessidade de manutenção e
- ataque distribuído, isto é, realizado por inúmeros configuração.
computadores. > Faça regularmente backup dos seus dados. Para
evitar que eles sejam perdidos em caso de ataques
5.3.5 BUSCA EXAUSTIVA / FORÇA BRUTA Programa que de ransonware, furto ou mal funcionamento do
testa milhares de combinações de caracteres na tentativa computador;
de quebrar/descobrir uma senha. Utiliza dicionários de > Cuidadoso ao usar e ao elaborar as suas senhas;
vários idiomas, sequências numéricas, listas conhecidas Preferência por senhas fortes (letras, números e
como nomes, times de futebol etc. Senha forte é símbolos); recomenda-se uma senha para cada
fundamental para prevenção. serviço.
> Use sempre a opção de logout para não esquecer a
5.3.6 ENGENHARIA SOCIAL
Técnica de persuasão que, com base numa relação de sessão aberta;
5.4.2 FERRAMENTAS IMPORTANTES
confiança, induz uma pessoa a fornecer dados pessoais
➢ ANTIVÍRUS (ANTIMALWARE)
via telefone, mensagem, e-mail, face-a-face etc.
Os antivírus (ou antimalware) são programas de
5.3.7 DEFACEMENT computador que ajudam a proteger computadores e
Consiste em desfigurar o conteúdo de uma página web. sistemas contra os vírus (ou malwares). Os antivírus
dedicam-se à (1) prevenção da entrada dos vírus no
5.3.8 SPOOFING computador, (2) à detecção da contaminação do
Falsificação. Exemplo: E-mail Spoofing é a falsificação do sistema por vírus e à (3) remoção dos vírus quando
e-mail. Ou IP Spoofing é a falsificação do número de IP. da sua detecção.
IMPORTANTE: os software antivírus e as definições de
5.3.9 HOMEM NO MEIO (MAN-IN-THE-MIDDLE)
vírus precisam estar atualizados.
➢ ANTISPYWARE
O uso do software antispyware pode ajudá-lo a
proteger seu computador contra programas espiões
(spywares) e outros possíveis softwares indesejados.
OBSERVAÇÃO: Atualmente a maioria dos Antivírus já
É uma forma de ataque em que os dados trocados entre
possui proteção contra spyware integrada.
duas partes (por exemplo, você e o seu banco), são de
alguma forma interceptados, registrados e possivelmente
alterados pelo atacante sem que as vítimas se ➢ FIREWALL o Firewall é um software ou um
apercebam. hardware ou a combinação de ambos. Sua forma
mais comum é software. Os sistemas operacionais
Durante o ataque man-in-the-middle, a comunicação é atuais já possuem Firewall pessoal integrado.
interceptada pelo atacante e retransmitida por este de o Funciona como uma barreira que verifica as
uma forma discricionária. O atacante pode decidir informações que entram e saem pela rede. Quando
retransmitir entre os legítimos participantes os dados a informação chega na barreira, o Firewall decide o
inalterados, com alterações ou bloquear partes da destino dela a depender da configuração das portas
informação. de comunicação. Configuração essa que pode ser
alterada pelo usuário. o RESUMINDO:
5.4 SEGURANÇA ▪ GERENCIA O TRÁFEGO NA REDE
▪ CRIA UMA POLÍTICA DE SEGURANÇA
5.4.1 RECOMENDAÇÕES BÁSICAS
▪ BLOQUEIA OU LIBERA PORTAS
> Todos os programas do computador devem estar
▪ IMPEDE INVASÕES (não 100%)
atualizados, principalmente o Sistema Operacional;
27
TIPOS DE BACKUP
➢ DE CÓPIA (simples e amador)
➢ DIÁRIO (simples e sem bons controles)
➢ NORMAL (COMPLETO OU FULL) [Profissional]
➢ INCREMENTAL [Profissional]
➢ DIFERENCIAL [Profissional]
5.4.3 CRIPTOGRAFIA
Criptografia (do grego kryptós, "escondido", e gráphein,
"escrita") é uma forma sistemática utilizada para
esconder a informação na forma de um texto ou
mensagem incompreensível. Essa CODIFICAÇÃO é
executada por um programa de computador que realiza
um conjunto de operações matemáticas, inserindo uma
chave secreta na mensagem. O emissor do documento
envia o texto cifrado, que será reprocessado pelo
receptor, transformando-o, novamente, em texto legível,
igual ao emitido, desde que tenha a chave correta.
5.4.7 BACKUP
O Backup é uma cópia de segurança. Algumas bancas
de concurso podem referir-se a ele como becape. Ter
cópias da informação garante que, caso haja perda, os
dados poderão ser recuperados. Assim, o backup
garante a Disponibilidade. Veja alguns pontos
relevantes sobre backup:
o Copia os arquivos do usuário, não programas ou
configurações.
o Ciclo de backup ou Frequência NÃO é
obrigatoriamente diária. Ela é relativa ao número de
alterações nos arquivos. Pode ser diária, semanal,
mensal etc.
o Mídias possíveis: CD, DVD, BD, Fita, HD, PenDrive,
Cloud Storage (Armazenamento em Nuvem) etc. A
melhor mídia depende da necessidade do usuário. o
As cópias feitas no mesmo disco ou mesma unidade
de armazenamento NÃO SÃO BACKUP. Deve-se usar
outra unidade de armazenamento como backup. E
ainda melhor é armazená-la em local físico diferente
(outra sala, outro prédio etc).
28
6. OFFICE - WORD
29
MENU ARQUIVO MENU ARQUIVO
WORD 2010 WORD 2013
30
BARRA DE ACESSO RÁPIDO
Armazena botões de atalho por padrão, trazendo os
comandos para salvar, desfazer e refazer ações. A barra
possui um pequeno botão de seta que, quando aberto,
permite a inserção / supressão de botões para
personalização da barra:
SALVAR COMO
Vale lembrar que nesta nova versão do Word (bem como
em outros aplicativos do Pacote Office) a extensão padrão
do arquivo salvo foi modificada. Em versões anteriores o
arquivo tinha a extensão *.doc; no Word 2007 a extensão
passa a ser *.docx.
Ao clicar na opção Salvar Como será aberta uma caixa de
diálogo onde poderá ser digitado o nome a ser atribuído ao
arquivo, o local onde será salvo e o tipo de arquivo (docx,
dotx, docm, odt, etc).
GUIAS
MENU / GUIA PÁGINA INICIAL
Comandos utilizados com maior frequência são facilmente encontrados no Menu Página Inicial. Estude MUITO essa guia.
Guia Design: uso de temas, estilos e outros recursos de formatação, além de mostrar como eles se relacionam entre si.
31
MENU / GUIA LAYOUT DA PÁGINA
Apresenta comandos para configurar as páginas, onde os mais importantes alteram todo o documento, ou partes dele, gerando modificações
na formatação do seu conteúdo.
Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento. ATENÇÃO PARA OS MODOS DE EXIBIÇÃO:
Modo de Leitura, Layout de Impressão, Layout da Web, Estrutura de Tópicos e Rascunho.
Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda e Notas de rodapé.
Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle de alterações do revisor. ATENÇÃO
PARA O PRIMEIRO BOTÃO: Ortografia e Gramática. Atalho: F7.
32
As opções constantes no menu são as seguintes:
33
Caixas de diálogo
Painel Área de Caixa de diálogo do grupo Fonte Caixa de diálogo do grupo Parágrafo
Transferência
34
• Espaçamento entre parágrafos (veja a seção Recuos e Espaçamentos): o Espaçamento antes: Define qual o espaço
antes de um parágrafo. Exemplo: 10pt o Espaçamento depois: Define qual o espaço depois de um parágrafo. Exemplo: 6
pt
• Recuos (veja a seção Recuos e Espaçamentos):
o Esquerda o Direita
o Especial de primeira
linha o Especial de
deslocamento
• Sombreamento: Define uma cor para ficar atrás do parágrafo. Veja exemplo de sombreamento na figura sobre recuos.
• Borda: Define uma borda para o parágrafo. Exemplo: borda superior ou borda inferior ou todas as bordas...
• Tabulação (veja a seção Tabulação): Define saltos que o cursor pode dar em um parágrafo em relação a margem.
• Nível do tópico: Organiza um texto em tópico, subtópico e corpo do texto. Útil para posteriormente criar um sumário, por
exemplo.
Os recuos são dados em relação a margem. O recuo pode ser negativo. Veja exemplos na figura a seguir.
Observe que o título “Linguagem do Computador” está com sombreamento cinza e sem recuo em todos os exemplos.
35
TABULAÇÃO
Veja a seguir:
Caixa de diálogo de configuração da Tabulação: Tabulação padrão: 1,25 cm. As tabulações são saltos que o cursor
pode dar em relação a margem do documento.
36
37
38
7. OFFICE - EXCEL
GUIAS
Guia Página Inicial
Guia Inserir
Guia Fórmulas
Guia Dados
39
Guia Revisão
Guia Exibição
40
Observe que usamos DOIS EXEMPLOS de fórmulas. Primeiro, =A3&A1, onde A3 é uma célula, o símbolo & é um operador de
concatenação e A1 é outra célula. Segundo, usamos a fórmula: =F7+Compras!A1. Onde F7 é uma célula, o símbolo + é um operador
de adição e Compras!A1 é uma célula que está na planilha Compras. Fique atento a lista de OPERADORES mais a frente.
41
OPERADORES ARITIMÉTICOS
OPERADORES DE CONCATENAÇÃO
OPERADORES DE COMPARAÇÃO
ALINHAMENTO
INTERVALO DE CÉLULAS
Nós podemos selecionar ou referenciar um conjunto de células.
Exemplo: A1:A4. Os dois pontos significam “até”. Nesse exemplo
estamos, portanto, referenciando ou selecionando de A1 até A4 (as
células A1, A2, A3 e A4). ALÇA DE PREENCHIMENTO
Outro exemplo: B5;B8;C4;E5;E7. Nesse exemplo usamos o ponto e Também chamada de preenchimento automático ou inteligente, essa
vírgula que significa “e”. Ou seja, selecionamos ou referenciamos as alça oferece uma continuidade lógica ao conteúdo.
células B5 e B8 e C4 e E5 e E7. Exemplo: Se na célula A1 estivesse o conteúdo=1, utilizando a alça
Outro exemplo: A1:A3;C2:C4. Perceba que mesclamos os dois de preenchimento no calc para as células A2,A3,A4 o resultado
exemplos anteriores. Essa seleção de células ficaria assim: De A1 até dessas seria: 2,3,4. Já no excel o resultado seria: 1,1,1. Mas com a
A3 e de C2 até C4. Teríamos as seguintes células selecionas: A1, A2, utilização da tecla CTRL pressionada inverteria a situação.
A3, C2, C3, C4. A está situada no canto inferior direito de uma célula com o quadrado
no fim da célula, ao deixar o mouse sobre esse quadrado, será
mostrado um +, indicando que quando pressionada, ela fará a ação
Exemplo: desejada para as demais células.
=SOMA(A1:B3)
Retornará a soma de A1+A2+A3+B1+B2+B3.
=SOMA(A1;B3)
Retornará a soma de A1 e B3.
42
a) 10. B) 12. C) 16. D) 18. E) 20.
Exemplos No Excel:
FUNÇÕES
FUNÇÕES
As planilhas eletrônicas trabalham muito com cálculos matemáticos.
Porém, a forma como a Alça de preenchimento é mais cobrada em Para isso existe uma grande variedade de funções que servem para
concurso é relacionada a fórmulas. A questão dirá que uma fórmula acelerar cálculos e ações. Exemplo: imagine que você precise somar
foi digitada em uma determinada célula, A3 por exemplo, e em as células A1, A2 e A3. Você pode fazer isso sem usar uma função
seguida, o usuário clicou na alça de preenchimento e arrastou até da seguinte forma: =A1+A2+A3. Perceba que iniciamos o cálculo
B5. Qual será o conteúdo a ser exibido em B5? com o sinal de igual e em seguida separamos as células usando o
Nesses casos a Alça de Preenchimento realmente aplica uma operador de adição (+). Isso retornaria o valor correto. Porém,
mudança na fórmula original. Afinal, o objetivo dessa alça é imagine realizar um cálculo desses com 1.000 células! Trabalhoso.
preencher automaticamente. Como funciona o preenchimento Agora veja isso usando uma função: =soma(A1:A1000). Iniciamos
automático com fórmulas? com o sinal de igual – obrigatório – em seguida digitamos o nome
da função – soma – e dentro dos parênteses colocamos o intervalo
Voltando ao exemplo acima, Se em A3 tivesse a fórmula =C4+D1
de células de A1 até A1000.
teríamos que calcular quantas linhas e quantas colunas ela deslocou
até B5. Reunindo os dados:
De: A3 Indicador de Indicador de
Para: B5 Exemplos
Fórmula Função
Deslocamento em colunas: 1 =10+50
Deslocamento em linhas: 2 = =
=soma(A1:A4)
Agora, aplico o deslocamento na fórmula original. Onde for coluna
adiciono mais uma. Onde for linha adiciono mais 2. Ficaria assim: +10+50
+ +
=D6+E3. +soma(A1;A2)
-10-50
- -
-Soma(A1:A3)
TIPOS DE CÉLULAS
@ @soma(A1:A5)
FUNÇÕES DE TEXTO
=CONCATENAR(texto1;texto2;...)
FUNÇÕES DE ESTATÍSTICA
QUESTÃO PARA EXERCITAR
=MÁXIMO(núm1;núm2;... )
A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 =
18 que foi copiada para a célula D4. O resultado da
fórmula em D4 é =MÍNIMO(núm1;núm2;...)
=MAIOR(intervalo;posição)
=MENOR(intervalo;posição)
43
=MODO(intervalo) FUNÇÕES DE MATEMÁTICA
=MULT(núm1;núm2;...)
=CONT.NÚM(intervalo)
=CONT.VALORES(intervalo)
=SOMA(núm1;núm2;...)
ERROS DO EXCEL
Erro #DIV/0
=RAIZ(núm )
Este é o mais fácil de todos. Acontece quando você divide algum
valor por zero. Por exemplo quando você insere a fórmula =45/0
=ARRED( núm;n° dígitos) ela retorna este erro.
Erro #NOME?
=INT(núm)
O motivo mais comum de você ver este erro é porque o nome da
fórmula foi digitado errado. Por exemplo quando você insere a
=TRUNCAR(núm;nºdígitos) fórmula =SOME(A1:A3) ela retorna este erro pois o certo seria
=SOMA(A1:A3). Outro motivo que você pode ver este erro é quando
omite alguma aspas e esquece de fechar a fórmula com parênteses.
=ÍMPAR(núm)
Erro #N/D
Erro #NULO!
=HOJE( ) Este é um erro raro. Quando você usa operadores incorretos nas
células você vê este erro. Por exemplo =SOMA(A1:A8 B3:B9) retorna
#NULO! Porque não há nenhum separador entre as duas referências.
=DIA(data)
Erro #NÚM!
=DIAS (dt_final;dt_inicial) Este é um erro que você quando sua fórmula retorna um número
maior do que o Excel pode representar. Você pode
ver este erro, por exemplo, quando insere a fórmula
=DIA.DA.SEMANA(núm_séria;tipo)
=(435643^56904837283).
FUNÇÕES DE PESQUISA
Erro #REF!
=PROC(valor_procurado;matriz)
Esta é uma das mais comuns mensagens de erro que você vê
quando sua planilha está cheia de fórmulas. Você vê o erro
=PROCV(valor_procurado;matriz;índice;aproximado) #REF! Quando um dos parâmetros da fórmula é uma célula
inválida. Por exemplo, você insere a fórmula =SOMA(A1;C6) e
exclui a coluna C você verá este erro.
=PROCH(valor_procurado;matriz;índice;aproximado)
Erro #VALOR!
Este erro é mostrado quando você usa texto nos parâmetros
da fórmula quando é esperado números como por exemplo,
FUNÇÕES DE LÓGICA (CONDICIONAL) =SOMA(“AS”;”GU”).
44
=SE(teste_lógico;vlr_verdadeiro;vlr_falso)
=CONT.SE(intervalo;condição)
8. LIBRE OFFICE
O LibreOffice é gratuito e de código aberto. Ele contém várias aplicações que o tornam a aplicação de produtividade
grátis e de código aberto mais poderosa do mercado: Writer - o processador de texto, Calc - a aplicação de folhas de
cálculo, Impress - o motor de apresentações, Draw - a nossa aplicação de desenho e gráficos, Base - para gerir bases
de dados e sua interface e o Math para editar fórmulas e equações matemáticas. Além das muitas funcionalidades
predefinidas, o LibreOffice é facilmente extensível através das extensões.
O LibreOffice é compatível com muitos formatos de documentos, tais como Microsoft® Word, Excel, PowerPoint e
Publisher. Mas o LibreOffice vai mais longe, permitindo-lhe usar o moderno padrão aberto, o OpenDocument Format
(ODF).
WRITER (.odt)
O Writer tem todas as funcionalidades que precisa de um moderno e funcional processador de texto com capacidades
de publicação. É suficientemente simples para um memorando rápido, mas igualmente poderoso para criar livros com
conteúdos, diagramas, índices e mais.
45
CALC (.ods)
O Calc é o programa de folha de cálculo que sempre precisou. Os novos utilizadores acham-no intuitivo e fácil de
aprender. Os profissionais de gestão de dados e estatísticas vão apreciar o extenso leque de funções avançadas. Há
assistentes para o ajudar a escolher e usar todo este leque de funções para folhas de cálculo. Ou pode transferir
modelos do repositório do LibreOffice, para soluções de folhas de cálculo já feitas.
Enquanto o Calc pode gravar folhas de cálculo no seu formato nativo, OpenDocument Format (.ods), também pode
abrir folhas de cálculo do Microsoft Excel e gravar o seu trabalho em formato Excel para o enviar a pessoas bloqueadas
aos produtos Microsoft. Se só precisa de tornar os seus dados legíveis, mas numa variedade de plataformas e
dispositivos, pode exportar para Portable Document Format (.pdf). O Calc pode ler ficheiros .xlsx criados com o Microsoft
Office 2007 para Windows ou o Microsoft Office 2008 para Mac OS X.
IMPRESS (.odp)
O Impress é verdadeiramente uma ferramenta extraordinária para criar apresentações multimédia eficazes. A criação e
edição de apresentações é flexível, graças a modos diferentes de editar e de ver: Normal (para edição geral), Realce
(para organizar e realçar o seu texto), Notas (para ver e editar as notas anexadas a um diapositivo), Folheto (para
produzir material impresso em papel) e Organizador de diapositivos (para uma folha de miniaturas que lhe permite
localizar e ordenar facilmente os seus diapositivos).
46
Para apresentar o seu trabalho tem um modo Diaporama, que lhe dá controlo total sobre como os seus dispositivos são
mostrados e ordenados. O Impress suporta múltiplos monitores.
BASE (.odb)
O Base é uma completa aplicação de base de dados, desenhada para ir ao encontro das necessidades de um vasto
leque de utilizadores. Mas o Base também serve a utilizadores avançados e requisitos empresariais, fornecendo
controladores nativos para alguns dos mais utilizados motores de bases de dados: MySQL/MariaDB, Adabas D, MS
Access e PostgreSQL. Adicionalmente, o suporte interno aos controladores padrão de JDBC e ODBC permite-lhe ligarse
a virtualmente qualquer outro motor de base de dados existente.
DRAW
O Draw permite-lhe fazer de tudo, desde um simples esboço até uma planta complexa e dá-lhe os meios para comunicar
através de gráficos e diagramas. Com um tamanho máximo de página de 300cm por 300cm, o Draw é uma aplicação
excelente para produzir desenhos técnicos, posters, etc... O Draw permite-lhe manipular objetos gráficos, agrupá-los,
recortá-los, usar objetos em 3D e muito mais.
47
MATH
O Math é o editor de fórmulas do LibreOffice, que pode ser chamado nos seus documentos de texto, folhas de cálculo,
apresentações e desenhos, permitindo-lhe inserir fórmulas matemáticas e científicas perfeitamente formatadas. As suas
fórmulas podem incluir um vasto leque de elementos, desde frações, termos com expoentes e índices, integrais e
funções matemáticas, desigualdades, sistemas de equações e matrizes.
Pode iniciar o Math como aplicação individual diretamente do Centro de arranque do LibreOffice ou de dentro de outra
aplicação do LibreOffice, tal como o Writer, o Calc, o Impress e o Draw.
48