Você está na página 1de 67

INFORMÁTICA

SUMÁRIO
AULA 01........................................................................................................................................... 3
AULA 02........................................................................................................................................... 6
AULA 03......................................................................................................................................... 10
AULA 04......................................................................................................................................... 10
AULA 05......................................................................................................................................... 12
AULA 06......................................................................................................................................... 13
AULA 07......................................................................................................................................... 14
AULA 08......................................................................................................................................... 14
AULA 09......................................................................................................................................... 16
AULA 10......................................................................................................................................... 16
AULA 11......................................................................................................................................... 17
AULA 12......................................................................................................................................... 18
AULA 13......................................................................................................................................... 20
AULA 14......................................................................................................................................... 20
AULA 15......................................................................................................................................... 21
AULA 16......................................................................................................................................... 21
AULA 17......................................................................................................................................... 22
AULA 18......................................................................................................................................... 27
AULA 19......................................................................................................................................... 29
AULA 20......................................................................................................................................... 31
AULA 21......................................................................................................................................... 34
AULA 22......................................................................................................................................... 35
AULA 23......................................................................................................................................... 39
AULA 24......................................................................................................................................... 42
AULA 25 ......................................................................................................................................... 43
AULA 26......................................................................................................................................... 44
AULA 27......................................................................................................................................... 46
AULA 28......................................................................................................................................... 47
AULA 29......................................................................................................................................... 50
AULA 30......................................................................................................................................... 57
AULA 31......................................................................................................................................... 57
AULA 32......................................................................................................................................... 58
AULA 33......................................................................................................................................... 58
AULA 34......................................................................................................................................... 60

1
AULA 35......................................................................................................................................... 60
AULA 36 E 37 ................................................................................................................................ 62
AULA 38......................................................................................................................................... 63
AULA 39......................................................................................................................................... 64
AULA 40......................................................................................................................................... 65
AULA 41......................................................................................................................................... 66

2
AULA 01

NAVEGADORES

Microsoft EDGE

Hub: todas as suas coisas em um só local


Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Se-
lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os down-
loads atuais.

Escreva em páginas da Web

3
O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos
e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu tra-
balho de todas as formas usuais. A Web agora é sua tela de pintura.
Selecione Criar uma anotação Web para começar a adicionar à página em que você está.

Mais

4
Configurações Avançadas

Internet Explorer

5
AULA 02

Proteção contra Rastreamento

Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visi-
ta é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto para
você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu comportamento
enquanto navega por vários sites.
Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de terceiros po-
dem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode bloquear o
conteúdo de sites que possam ter um impacto na sua privacidade.

6
Quando você adicionar uma Lista de Proteção contra Rastreamento, o Internet Explorer evitará
que suas informações sejam enviadas, limitando as solicitações de dados aos sites incluídos na
lista. Para cada lista que você adicionar, a configuração se aplicará a todas as páginas e sites visi-
tados, não apenas às páginas nas quais você obtém as listas.

Mozilla Firefox

BARRA DE FERRAMENTAS DO MOZILLA FIREFOX

7
8
GOOGLE CHROME

9
AULA 03

LIBREOFFICE CALC

 .ODS (Padrão)
 .XLS (EXCEL 2003)
 .XLSX (EXCEL 2007/10/13)

4 Tipos de Operadores:

1. Operadores Aritméticos
(/ * ^ % + -)

Ex: A1 = 10 | B1 = 4 | C1 = 8 | D1 = 2
E1
=A1 + C1 ^ (A1 – C1) / D1 * 2

1º ( ) =10 + 8² / 2 * 2
2º ^ =10 + 64 / 2 * 2
3º / * =10 + 32 * 2 = 74
4º + -

2. Operadores de Comparação
(> < =)

>= =< <>

=> <=
C1
A1 = 10 =A1 > B1 V
B1 = 2 =A1 <> B1 V
=A1 <> 10 F

AULA 04

3. Operadores de Texto
& (Concatenação)

A1 = C C1 = A1&B1
B1 = T CT

4. Operadores de Referência

10
: (Intervalo)

Ex: (A2 : C4) = 3 x 3 = 9

A2 B2 C2 A B C
A3 B3 C3
A4 B4 C4 2 3 4

(B1 : C4) = 2 X 4 = 8

B C

1 2 3 4

(C3 : E4) = 3 x 2 = 6

C D E

3 4

(C2 : D3 ; A7 ; B9)

C D C2
C3 A7
2 3 D2 B9
D3

( : | ; | ! ) ! (Interseção)

Ex:
= F(A2 : B4 ! B3 : C5)

A B B C

2 3 4 3 4 5

A2 A3 A4 B3 B4 B5
B2 B3 B4 C3 C4 C5

11
AULA 05

Funções do CALC:

=SOMA

Ex:

=SOMA(A1:C3;B7)

A B C

1 2 3
B7

=MÉDIA

Ex:

=MÉDIA(A2:C2)

A2 = 10
B2 = 7 =SOMA(A2:C2)/3
C2 = 10
=A2 + B2 + C2 / 3 Errado

=(A2 + B2 + C2) / 3 Certo

Ex:

A2 =10 E2
B2 = 7 =MÉDIA(A2:D2) = 9
C2 = 10
D2 = E2
=SOMA(A2:D2) / 4

=MÉDIA.GEOMÉTRICA

Ex:

A2 = 8 C2
B2 = 2 =MÉDIA(A2:B2) = 5

=MÉDIA.GEOMÉTRICA(A2:B2) = 4

=MÉDIA A – Células com texto, entenderá como 0.

12
AULA 06

=MÁXIMO

Ex:

A2 = 10 A3
B2 = 7 =MÁXIMO(A2:E2) = 15
C2 = 4
D2 = 8 =MÁXIMO(A2:E2;7;9) = 15
E2 = 15
=MÁXIMO(A2:E2;3;90;40) = 90

=MÁXIMO A - Células com texto, entenderá como 0.

=MÍNIMO

Ex:

A2 = 3 E2
B2 = 10 =MÍNIMO(A2:D2) = 3
C2 = 4
D2 = 9

=MÍNIMO A - Células com texto, entenderá como 0.

=MAIOR

Ex:

A2 = 10 F2
B2 = 3 =MÁXIMO(A2:E2;3) = 10
C2 = 10
D2 = 9 =MAIOR(A2:E2;3) = 9
E2 = 5

=MENOR

Ex:

A2 = 10 F2
B2 = 7 =(A2:E2;2) = 4
C2 = 4
D2 = 3
E2 = 4

13
AULA 07

=MULT

A1 = 8 A4
A2 = 3 =MULT(A1:A3) = 24
A3 = TEXTO

=ARRED

A1 = 7,39274
A2
=ARRED(A1;4) = 7,3927
=ARRED(A1;1) = 7,4
=ARRED(A1;0) = 7

=TRUNCAR

A1 = 5,999
A2
=TRUNCAR(A1;2) = 5,99

=CONCATENAR

A1 = C A3
A2 = T =CONCATENAR(A1;A2) = CT

=HOJE() : apresenta a data atual do sistema.

=AGORA() : apresenta a data e a hora atual do sistema.

=ABS

A1 = -16
A2
=ABS(A1) = 16

=CONT.NÚM

A1 = 2 B1 = 1 B4
A2 = 3 B2 = =CONT.NÚM(A1:B3) = 3
A3 = A B3 =

AULA 08

14
=CONT.VALORES

Ex:
A1 = 2 B1 = 1 B4
A2 = 3 B2 = =CONT.VALORES(A1:B3) = 4
A3 = A B3 =

=CONT.VAZIO

Ex:
A1 = 2 B1 = 1 B4
A2 = 3 B2 = =CONT.VAZIO(A1:B3) = 2
A3 = A B3 =

=SE(TESTE;V;F)

Ex:
A1 = 7 A4
A2 = 3 =SE(A1<>A3;A3^2;A2) = 16
A3 = 4

Ex:
A2 = 3 B3
B1 = 10 =SE(B1<B3*A2;B1/B2;A2) = 2
B2 = 5

A1 = 6
B1 = 4
C1 = 10

A1 < 10 = V

B1 > 3 = V

C1 < A1 = F

15
AULA 09

E V; V; F = F
V; V; V = V

OU F; F; V = V
F; F; F = F

=SE(TESTE;V;F)

=SE(E(TESTE);V;F)

=SE(OU(TESTE);V;F)

Ex:

A1 = 5,99 B1 = 3,7 C1 = 4
A2 = 10 B2 = 7 C2 = 10

C4
=SE(E(TRUNCAR(A1:0)=5;C1^2=16;MÁXIMO(A1:C2;2)=7);INT(B1);A2*C1)

Ex:

B3 = 9 C3 = 2,3 D3 = 5
B4 = 10 C4 = 2,7 D4 = 12

B7
=SE(OU(INT(C4)=2;MAIOR(B3:D4;3)=B3;PAR(D4)=14);MULT(B4;B3);D4-B3)

AULA 10

Ex:

A B C D
1 ANA 10
2 PAULA 7
3 CARLOS 3
4 ANA 5
5 MARIA 12
6 =SOMASE(A1:A5;ANA;B1:B5)

16
Ex:
A B C D
1 ANA 10
2 PAULA 7
3 CARLOS 3
4 ANA 5
5 MARIA 12
6 =CONT.SE(B1:B5;”<10”)

Ex:

PLAN1 CT PLAN3
A1 B1 C1
A2 B2 = ?
A3

B2(CT)

=SOMA(PLAN1.A1:A3;B1)*PLAN3.C1

AULA 11

Referências Relativas / Absolutas

Relativas:

Ex:

A3
=A10+B5+C7
(1C/4L)
B7
=B14+C9+D11

Ex:

B2
=A6+C3+D8
(2C/1L)
D3
=C7+E4+F9

Absolutas:

17
Ex:

C4
=B5+C7+$F$3
(1C/5L)
D9
=C10+D12+$F$3

Ex:

D4
=A3+B$8+$H2
(1C/2L)
E6
=B5+C$8+$H4

CALC
7 7 7 7
8 7 10 10
9 7 13 7
10 7 16 10
11 7 19 7
CTRL CTRL
CALC
MARÇO MARÇO JAN JAN
ABRIL MARÇO FEV JAN
MAIO MARÇO MAR JAN
JUNHO MARÇO CTRL
JULHO MARÇO
CTRL

AULA 12

CALC
TER 04/01/16
QUA 05/01/16
QUI 06/01/16
SEX 07/01/16

CALC

18
A B C D
1 =B1*A1 C1*B1
2 =B2*A2
3 =B3*A3
4 =B4*A4
5

CALC
A B C D
1 3 7 2x
2 T 8
3 C 9
4 Z 10
5

19
AULA 13

LIBREOFFICE WRITER 4

Janela Inicial

AULA 14

20
AULA 15

AULA 16

21
AULA 17

22
Barra de Ferramentas Padrão:

1. Novo

2. Abrir

3. Salvar

4. Exportar diretamente como pdf

5. Imprimir

6. Visualizar Impressão

7. Recortar

8. Copiar

9. Colar

10. Clonar Formatação

11. Desfazer

23
24
12. Refazer

13. Ortografia e Gramática

14. Localizar e Substituir

15. Caracteres não imprimíveis

16. Inserir Tabela

17. Figura

18. Gráfico

19. Caixa de texto

20. Inserir quebra de página

21. Inserir campo

22. Caractere especial

Barra de Ferramentas Formatação

1. Aplicar Estilo

2. Nome da fonte

3. Tamanho da fonte

4. Negrito

5. Itálico

6. Sublinhado

25
7. Tachado

8. Sobrescrito

9. Subscrito

10. Sombra

11. Cor da fonte

12. Realçar

13. Alinhar à esquerda

14. Centralizar horizontalmente

15. Alinhar à direita

16. Justificado

17. Entrelinhas

18. Ativar/desativar marcadores

19. Ativar/desativar numeração

20. Aumentar recuo

21. Diminuir recuo

26
AULA 18

LIBREOFFICE IMPRESS

Principais recursos do LibreOffice Impress

• DUPLICAR – MENU EDITAR

• DUPLICAR SLIDE – MENU INSERIR

• SLIDE – MENU INSERIR

• EXPANDIR SLIDE – MENU INSERIR

• SLIDE DE RESUMO – MENU INSERIR

• MODELOS DE SLIDES – MENU FORMATAR

• LAYOUT DE SLIDE – MENU FORMATAR

• EXPANDIR SLIDE – MENU INSERIR

27
SLIDE DE RESUMO – MENU INSERIR

MODELOS DE SLIDES – MENU FORMATAR

LAYOUT DE SLIDE – MENU FORMATAR

28
• SLIDE MESTRE – MENU EXIBIR
• COMPACTAR APRESENTAÇÃO – MENU FERRAMENTAS
• INICIAR NO PRIMEIRO SLIDE – MENU APRESENTAÇÃO DE SLIDES
• INICIAR DO SLIDE ATUAL - MENU APRESENTAÇÃO DE SLIDES
• CRONOMETRAR - MENU APRESENTAÇÃO DE SLIDES
• ANIMAÇÃO PERSONALIZADA – MENU APRESENTAÇÃO DE SLIDES
• TRANSIÇÃO DE SLIDES – MENU APRESENTAÇÃO DE SLIDES
• OCULTAR SLIDE - MENU APRESENTAÇÃO DE SLIDES

EXIBIR SLIDE - MENU APRESENTAÇÃO DE SLIDES

AULA 19

29
Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de
várias maneiras — altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reor-
ganize ou redimensione os botões da barra de tarefas. Você também pode bloquear a barra de
tarefas para manter suas opções, verificar o status da bateria e minimizar todos os programas
abertos momentaneamente para poder dar uma olhada em sua área de trabalho.

Alterar as configurações da barra de tarefas


Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da
barra de tarefas de uma só vez, use Configurações da barra de tarefas. Pressione e segure ou
clique com o botão direito do mouse em um espaço vazio da barra de tarefas e selecione Configu-
rações da barra de tarefas. Essa configuração também poderá ser realizada por meio do caminho:
Iniciar > Configurações > Personalização > Barra de Tarefas.

30
AULA 20

Área de notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora,
você pode personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e
também permite gerenciar individualmente os ícones de notificações de cada aplicativo. Para isso,
clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em “Configura-
ções da barra de tarefas”. Na tela de personalização, você conta com várias opções, então leia
com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.

31
Central de Ações

32
Modo Tablet
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo con-
versíveis, ou quando você não quer usar teclado e mouse. Para ativar o modo tablet, selecione
central de ações na barra de tarefas e depois Modo tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o
que oferece a você mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um
aplicativo para um lado. Você verá onde ele será ajustado, juntamente com qualquer aplicativo
que estiver aberto que possa se ajustar do lado dele.

Windows Hello
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de
modo mais rápido e mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.

33
AULA 21

Histórico de atividades do Windows 10


Os recursos do Windows 10 a seguir usam seu histórico de atividades:

•Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositi-
vo. Por exemplo, digamos que você estava editando um documento do Word em seu dispositivo,
mas não conseguiu terminar antes de sair do escritório. Se você marcou a caixa de seleção Arma-
zenar meu histórico de atividades neste dispositivo na página de configurações do Histórico de
Atividades, você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos
próximos dias, e a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção
Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes de sair do escritó-
rio, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como tam-
bém pode continuar trabalhando nela posteriormente em outro dispositivo.
• Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que
você retome de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nu-
vem, poderá retomar as atividades iniciadas em outros dispositivos de onde parou.

34
• Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído
em seu histórico de atividades. O histórico de atividades não será salvo durante a navegação com
guias ou janelas InPrivate.

Multitarefas
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao
mesmo tempo na tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão
dimensionadas automaticamente para se ajustarem perfeitamente, lado a lado. Esse recurso pode
ser configurado a partir do caminho: Iniciar > Configurações > Sistema > Multitarefas.

AULA 22

35
Desligar, suspender ou hibernar o computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo


ou hiberná-lo.
• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os
aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente
para o ponto em que estava.
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o
computador for ligado, você voltará para o ponto em que estava.
• Desligar – Fecha todos os aplicativos e depois desliga o computador.

36
Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas.
Para começar, selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra
de pesquisa. Se não souber o que dizer, tente perguntar "O que você pode fazer?"

Aqui estão algumas coisas que a Cortana pode fazer por você:
• Enviar lembretes com base na hora, em locais ou em pessoas.
• Rastrear times, interesses e voos.
• Enviar emails e SMSs.
• Gerenciar seu calendário e manter você atualizado.
• Criar e gerenciar listas.
• Tocar músicas, podcasts e estações de rádio.
• Bater papo e jogar.
• Abrir qualquer aplicativo no sistema.

Ativar o modo "Ei Cortana"


Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado.

37
Atalho de teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos.
Para isso, abra a Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a op-
ção para Ativado.

Permissões
Para configurar as permissões, abra a Cortana e selecione Configurações . Depois, em Permis-
sões.

38
AULA 23

Segurança do Windows (Windows Defender)


O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você
pode confiar – incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atua-
lizado, você tem a proteção e os recursos mais recentes assegurados – sem custo adicional.

Principais recursos da Central de segurança do Windows Defender:


• Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças)
• Firewall
• Opções da família

39
Explorador de arquivos

Veja a seguir algumas alterações importantes para o Windows 10:


Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas
com frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa pro-
curar por eles uma série de pastas para encontrá-los.

40
Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mou-
se e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções.
Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápi-
do só mostrará suas pastas fixas.

41
AULA 24

Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por
padrão.

O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line


gratuito que vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você
poderá acessá-los de seu computador, tablet ou telefone)

Arrastar e soltar
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los pa-
ra uma mídia removível a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, ou-
tras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no
mesmo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não
sejam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em
outra unidade, o item será copiado.

42
Nomes de arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o
nome do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de
arquivo. Em Informática.docx, por exemplo, a primeira parte do nome do arquivo é Informática e a
extensão é docx.
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve
ser usado para o arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft
Word pode abrir o arquivo e que um ícone do Word deve ser exibido quando você visualizá-lo no
Explorador de Arquivos.

Restrições ao atribuir nomes


1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida),
: (dois pontos), * (asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não po-
de ultrapassar 260 caracteres.
3º Arquivos que estão abertos não podem ser renomeados.

AULA 25

Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a
oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais origi-
nais. Para excluir arquivos sem passar pela lixeira, basta utilizar a combinação de teclas SHIFT +
DELETE.

Propriedades da lixeira
• Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da
unidade. Nesse caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é im-
portante destacar que o usuário poderá alterar o tamanho da lixeira.
• Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da uni-
dade será desabilitada. Por padrão, a lixeira vem habilitada.

43
• Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção
vem desativada, ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirma-
ção de exclusão. Porém, a qualquer momento o usuário poderá ativar a caixa de exclusão.
Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone
da lixeira presente na área de trabalho e, em seguida, escolher a opção propriedades.

AULA 26

SISTEMAS OPERACIONAIS LINUX

Distribuições Linux
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega ou-
tros recursos para tornar sua utilização mais simples. Além de oferecerem um conjunto completo
de aplicativos prontos para uso, as distribuições mais populares podem atualizar e instalar novos
programas automaticamente. Esse recurso é chamado gestão de pacotes. O gestor de pacotes da
distribuição elimina o risco de instalar um programa incompatível ou mal intencionado.

As principais distribuições Linux são:


• Debian.
• CentOS.
• Ubuntu
• Manjaro Linux
• Fedora
• Linux Mint

44
Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamen-
to do computador, mas com alguma tarefa de interesse do usuário. As distribuições Linux ofere-
cem diversas opções de aplicativos para as mais diferentes finalidades: aplicativos de escritório,
Internet, edição de áudio e vídeo, etc..

Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usu-
ário escolher a que mais lhe agrada.

Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses apli-
cativos pré-instalados, todas as distribuições populares possuem um gestor de pacotes com uma
vasta coleção de aplicativos disponíveis para instalação, chamada repositório de pacotes.

Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de represen-
tações visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão.
Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o
Gnome.

ÁRVORE DE DIRETÓRIOS DO LINUX


O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não
lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentra-
dos nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da
forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espe-
ra-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não
existe uma pasta central como a "Arquivos de programas"? E para onde vão os arquivos de confi-
guração se o Linux não possui nada semelhante ao registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não apa-
recem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único dire-
tório, chamado diretório raiz ou simplesmente "/" (BARRA).

45
AULA 27

ÁRVORE DE DIRETÓRIOS DO LINUX

Principais diretórios e seus conteúdos:

/ – diretório raiz  Todos os arquivos e diretórios do sistema Linux instalado no computador par-
tem de uma única origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositi-
vos físicos, é a partir do diretório raiz – representado pela barra (/) – que você poderá acessá-los.
/bin  Contém arquivos executáveis (binários), por exemplo: ls, mkdir e mv.
/sbin  Armazena arquivos executáveis utilizados pelo usuário root para administração e controle
do sistema.
/boot  Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux,
quando o computador é ligado, ficam em /boot.
/dev  Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware).
No Linux, os dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial
no sistema de arquivos e se encontram no diretório /dev.
/etc  Armazena arquivos de configurações.
/tmp  Armazena arquivos temporários.
/usr  é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do sistema opera-
cional.
/home  Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografi-
as. Vale destacar que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root.
/root  Diretório home do superusuário.

Terminal
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de
rede ‒ é usando a linha de comando. A linha de comando apresenta o prompt do shell indicando
que o sistema está pronto para receber instruções.
O prompt terminado com o caractere $ indica que é um usuário comum que está utilizando o sis-
tema. Quando terminado com o caractere #, indica tratar-se do usuário root (superusuário).

46
Comando pwd  Imprime na tela o caminho do diretório atual por extenso, por exemplo,
/home/rafael/aula.

AULA 28

Comando cd  Comando utilizado para mudar de diretório. Para acessar um diretório específico,
especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argu-
mentos, o comando cd leva para o diretório pessoal do usuário. Outra maneira de indicar o diretó-
rio pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos podem ser acessados tanto
por seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela
barra da raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O
ponto (.) refere-se ao diretório atual, e os dois pontos (..) referem-se ao diretório anterior.

47
Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os
arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como
arquivos ocultos. Para uma lista longa, ou seja, com detalhes, use “ls –l”.

Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os
arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como
arquivos ocultos. Para uma lista longa, ou seja, com detalhes, use “ls –l”.

48
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utili-
zado para copiar um diretório recursivamente. Nesse caso, será necessário a utilização da opção
–r.

49
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utili-
zado para copiar um diretório recursivamente. Nesse caso, será necessário a utilização da opção
–r.

AULA 29

Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas).

Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas).

Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâme-
tros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo.
Para remover um diretório e todos os seus arquivos e subdiretórios, adicione a opção "-r", como
em: rm –r.

50
Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâme-
tros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo.
Para remover um diretório e todos os seus arquivos e subdiretórios, adicione a opção "-r", como
em: rm –r.

Comando mkdir  Comando utilizado para criar diretório.

51
Comando rmdir  Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios.

Comando touch  Com a utilização desse recurso é possível criar arquivos vazios.

Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será
encerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será
encerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

52
Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será
encerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será
encerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

Comando passwd  Comando utilizado para alterar a senha do usuário.

Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário
rode programas como se fosse um outro usuário os rodando – geralmente como usuário root.

53
Permissões no Linux
Comando chmod  É utilizado para alterar as permissões de um arquivo.

No Linux, existem regras de permissões que determinam a quem pertence um determinado arqui-
vo ou diretório e quais usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três
níveis de permissão:
• Usuário dono do arquivo (u).
• Grupo dono do arquivo (g).
• Demais usuários – outros – (o).

Observe a linha referente ao arquivo aula.txt na figura a seguir:

A primeira letra representa o tipo do arquivo, podendo ser:


• -: Arquivo convencional.
• d: Diretório.

As demais letras são divididas em grupos de três, determinando as permissões para o dono do
arquivo, o grupo do arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo,
possui permissão rwx para o dono do arquivo (o usuário rafael), permissão rw- para o grupo (o
grupo rafael) e permissão -w- para os demais usuários.

Alterando permissões

As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e exe-
cução (x).

Permissões numéricas
Permissões podem ser manejadas de modo mais sucinto através de um formato numérico,
chamado octal. O número octal consiste em uma sequência de três dígitos. O primeiro dígito re-
presenta as permissões para o usuário, o segundo dígito representa as permissões para o grupo e
terceiro dígito as permissões para os outros.
Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses va-
lores correspondem à leitura, escrita e execução. A tabela a seguir mostra todas permissões pos-
síveis, desde 0 (nenhuma permissão) até 7 (todas as permissões).

54
55
Comando top  Exibe na tela informações sobre o computador, incluindo o uso de processamen-
to e memória total e por processo.

Comando kill  Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui
um número de identificação (ID) único. O comando kill permite que você encerre um processo uti-
lizando seu ID específico, também conhecido como pid. Para mostrar o pid no Linux, execute o
comando: ps. Esse comando irá exibir todos os processos disponíveis com um pid.

Alguns exemplos em que o comando kill pode ser útil:

 Para interromper processos automatizados.


 Para interromper um processo que foi iniciado por acidente.
 Para interromper um processo que está utilizando muita memória.
 Para forçar a parada de qualquer processo em execução no Linux.
 Para interromper um processo sendo executado em segundo plano.

56
AULA 30

SEGURANÇA DA INFORMAÇÃO

CERTIFICAÇÃO DIGITAL

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi-


métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para
cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada
para “abrir o cadeado”.
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são
sempre geradas aos pares: uma para cifrar e a sua corresponden-
te para decifrar.

CERTIFICADO DIGITAL

O certificado digital é um arquivo eletrônico que contém dados de


uma pessoa ou instituição, utilizados para comprovar sua identi-
dade. Este arquivo pode estar armazenado em um computador ou
em outra mídia, como um token ou smart card.

AULA 31

SEGURANÇA DA INFORMAÇÃO

Os princípios básicos de segurança da informação são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas


na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede.

Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alte-
radas no caminho que percorreram.

Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunica-


ção.

Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determi-
nada transação de forma eletrônica não poderá, posteriormente negar sua autoria.

57
Disponibilidade: é a garantia de que a informação estará disponível no momento desejado.

Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após


atualizações ou correções de erro.

AULA 32

01.
ANA M. CRIP.
PÚBLICA
PAULA

PAULA M. DEC.
PRIVADA
PAULA

02.
ANA M. ASS.
PRIVADA
ANA

PAULA M. ASS.
PÚBLICA
ANA

03.
PRIVADA
ASS. ANA
ANA M.
CRIP.
PÚBLICA
PAULA

PRIVADA
DEC. PAULA
PAULA M.
ASS.
PÚBLICA
ANA

58
AULA 33

INTERNET E INTRANET

DEFINIÇÃO

O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega-
dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em
outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inter-
net, caso a mesma também esteja ligada à Internet.

O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em-
presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu for-
necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pe-
didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network).

VPN (VIRTUAL PRIVATE NETWORK)

Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura
de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia,
assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de
longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede
totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo.

59
AULA 34

DMZ E PROXY

DMZ
Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena
rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona
Desmilitarizada).

Assim, os servidores web, de e-mail e arquivos podem ser


acessados de ambas as redes. Normalmente administrado-
res de redes não permitem que qualquer tráfego passe dire-
tamente através de uma DMZ. Uma DMZ pode ser imple-
mentada com filtros de rede configurados nas suas bordas,
estes filtros são responsáveis por realizar o controle de
acesso do que entra e do que sai da DMZ.
Uma DMZ fica localizada entre uma rede interna e uma rede
externa:

PROXY

Um proxy é um computador ou sistema que serve de intermediário


entre duas conexões. Por exemplo, uma empresa pode configurar
um proxy para permitir que todos os computadores se conectem à
internet por meio dele, sem precisar deixar que todos os computa-
dores tenham acesso direto à web. Isso permite que a empresa
exerça mais controle sobre o que os funcionários estão visitando.

AULA 35

TIPOS DE CONEXÃO

BACKBONE

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal)


designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito
relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas in-
ternos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, ima-
gem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamen-
te divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones interna-
cionais, que por sua vez derivam nos backbones nacionais.

60
TIPOS DE CONEXÃO

 REDE DIAL-UP
 ADSL
 ADSL 2
 CABO

ENDEREÇAMENTO IP

IPV4

As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de
4 bilhões de endereços distintos.

Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para
que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada
octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários
como 01001010.01010110.11101110.11110001.

Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova
versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endere-
çamento IPV6.

IPV6

O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2 128).

Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”,
escritos com dígitos decimais. Por exemplo: 192.168.0.10.

A representação dos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os
por “:”, escritos com dígitos hexadecimais (0-F).

Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

61
AULA 36 E 37

INTERNET E INTRANET

TCP/IP

HTTP HTTPS FTP TFTP


TELNET POP3 IMAP
SMTP SNMP DHCP DNS

TCP UDP

IP

ENDEREÇO URL

É um sistema de endereçamento que declara precisamente onde um recurso (como uma página
na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um pa-
drão para descrever a localização de recursos na Web. É composto por quatro partes, como pro-
tocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o no-
me de recurso e mostram a home page do servidor.

Exemplo: protocolo://domínio:porta/caminho/recurso

Onde:

O protocolo pode ser HTTP, HTTPS, FTP etc.

O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso


solicitado.

A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.

62
AULA 38

REDES DE COMPUTADORES

Uma rede de computadores é formada por um conjunto de módulos processadores capazes de


trocar informações e compartilhar recursos.

O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:

LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computa-
dores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa,
de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos
entre os dispositivos participantes.

MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é
basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à
rede começa a atingir distâncias metropolitanas (uma cidade).

WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comuni-
cação de dados onde os computadores podem estar em cidades, estados ou até países diferen-
tes.

CABOS DE REDE

 CABO COAXIAL
 PAR TRANÇADO
 FIBRA ÓPTICA

CABO COAXIAL

63
PAR TRANÇADO

AULA 39

REDES DE COMPUTADORES

Topologias de rede

A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados.
Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equi-
pamentos.

BARRAMENTO

64
AULA 40

REDES DE COMPUTADORES

ESTRELA

EQUIPAMENTOS DE REDES

 HUB
 SWITCH
 ROTEADOR

65
AULA 41

ARQUITETURAS DE REDES

É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos
para a transmissão dos dados. As arquiteturas mais importantes são:

 ETHERNET
 FAST ETHERNET
 GIGABIT ETHERNET

66

Você também pode gostar