Escolar Documentos
Profissional Documentos
Cultura Documentos
NOÇÕES DE INFORMÁTICA
1 Conceitos básicos e modos de utilização de tecnologias. 1.1 Ferramentas. 1.2 Aplicativos e
procedimentos de informática. 1.2.1 Tipos de computadores. 1.2.2 Conceitos de hardware e de
software. 1.2.3 Instalação de periféricos. 2 Edição de textos, planilhas e apresentações (ambientes
Microsoft Office e BrOffice). 3 Noções de sistema operacional (ambientes Linux e Windows). 4 Redes
de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e
intranet. 4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e
similares). 4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).
4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7
Computação na nuvem (cloud computing). 4.8 World wide web. 4.8.1 Organização de informação
para uso na Internet. 4.8.2 Acesso à distância a computadores. 4.8.3 Transferência de informação e
arquivos. 4.8.4 Aplicativos de áudio, vídeo e multimídia. 4.9 Componentes e meios físicos de
comunicação. 4.10 Arquitetura de redes. 4.11 Protocolos de comunicação. 4.12 Segurança de redes.
5 Conceitos de organização e de gerenciamento de informações. 5.1 Arquivos, pastas e programas. 6
Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de
segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e
pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.5 Virtual private network
(VPN). 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança
(antivírus, antispyware, etc.). 6.8 Procedimentos de backup. 6.9 Armazenamento de dados na nuvem
(cloud storage). 7 Processos de informação
O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.
sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição,
sujeitando-se os infratores à responsabilização civil e criminal.
Um computador é um equipamento eletrônico, capaz de tomar decisões lógicas e fazer cálculos, controlado
por um conjunto de instruções, cujo principal objetivo é
processar dados.
As decisões são indicadas pelo programa controlador e, sem um programa, o computador não é capaz de
fazer nada. Ele é como um escravo burro, que obedece
cegamente o que o seu usuário ordenar.
Para que possa funcionar adequadamente, um computador necessita de alguns periféricos, que são
dispositivos conectados a ele, usados para comunicar com o
mundo exterior. Como exemplo podemos citar o vídeo, o teclado, a impressora, o drive (leitor de disco), etc.
A finalidade dos computadores é executar programas ou uma seqüência de operações que estão
armazenadas na sua memória. Estes programas são formados basicamente
por combinações das seguintes operações:
Tem como função a interpretação e a execução de programas. Ela reúne os módulos de Unidade de Controle
(UC) e a Unidade Aritmética e Lógica (ULA).
c) O Processador
A eficiência de um processador é medida pela velocidade e pela quantidade de dados que ele manipula em
um curto espaço de tempo. A quantidade de dados é medida em bits. Um bit é um dígito binário (0 ou 1)
que corresponde a menor unidade de informação em um sistema digital. Os computadores trabalham com
pacotes de 8, 16, 32, 64 ou mais bits por vez. Quando se diz que um computador é de 32 bits, significa que o
seu barramento de dados (bus de dados) - caminho através do qual os dados viajam de um componente de
hardware para outro - transfere 32 bits de cada vez, a uma fração de tempo. Esse tempo é medido através de
um relógio.
Todo computador possui um relógio do sistema (system clock) cuja principal finalidade não é manter a
hora. Assim como os modernos relógios de pulso, o relógio do computador é movido por um cristal de
quartzo, cujas moléculas vibram milhões de vezes por segundo a uma velocidade sempre constante. O
computador usa as vibrações do quartzo para cronometrar as operações de processamento, medindo a fração
de tempo na qual o processador consegue manipular com um pacote de bits.
Essa velocidade é medida em Hertz e varia de computador para computador. Hertz é uma medida de ciclos
do relógio por segundo. Ciclo é o tempo que demora para executar uma operação com um pacote de bits.
Modalidades de processamento
Nesses sistemas, um lote de várias tarefas a serem executadas é organizado num dispositivo de entrada. Estas
são lidas e processadas em ordem seqüencial de leitura. Ao finalizar a última tarefa o sistema esta
novamente pronto para ler e processar mais tarefas.
Características:
. Não há interação usuário X computador;
. O tempo médio de resposta é alto;
. Quando bem dimensionado, o número de tarefas processadas por unidade de tempo é alto; e
. Impõe uma utilização maior do processador para as atividades de sistema.
Trabalha em multiprogramação, isto é, aceita vários trabalhos residentes na memória ao mesmo tempo, para
serem processados concorrentemente, através de um mecanismo de divisão do tempo de CPU entre os
processos.
Características:
. O tempo é dividido entre os jobs ativos (time-slicing);
. O usuário interage com o sistema via terminal interativo (tipicamente composto de vídeo e teclado ou
teleimpressora);
. Cada comando é interpretado e executado em seguida;
. Erros são enviados ao terminal interativo e o usuário pode determinar ações imediatas, via seu terminal (o
usuário dirige a execução de seus programas);
. O número de tarefas processadas por unidade de tempo é mais baixo;
. São mais complexos; e
. O tempo humano é otimizado (maior produtividade).
São, em geral, sistemas dedicados a um tipo determinado de aplicação (tipicamente em controle). Seus
módulos são construídos de forma a atender requisitos de tempo (ex.: controle de uma caldeira, de um
míssil, do metrô, bolsa de valores, etc.).
Características:
. Tempo de resposta predeterminado e crítico;
. Aplicação em controle de processos; e
. Uso dedicado e específico de uma certa aplicação.
Barramentos
Os barramentos são um conjunto de circuitos e linhas de comunicação que se ligam ao resto do PC com a
finalidade de possibilitar a expansão de periféricos e de novas placas no PC.
Com os slots de expansão do barramento podemos transformar o computador pessoal de tal forma que ele
pode passar a realizar tarefas jamais imaginadas pelos seus projetistas.
Os circuitos do barramento são utilizados também para a comunicação com alguns periféricos - como o
teclado - não ligados a uma placa de expansão. Todo e qualquer tipo de dado que estiver sendo processado
pelo computador passa pelo barramento. Com isso, é possível que todos os periféricos recebam esses dados e
saibam o que o processador está fazendo. O processador pode enviar comandos neste barramento e cabe a
cada periférico interpretar o seu comando.
São barramentos que conectam periféricos e placas de expansão, como Placas Gráficas, Rede, Som, Mouse,
Teclado, Modem, ...
SERIAL = Também conhecida como RS-232 é uma porta de comunicação para Modens, Mouses,
Teclados, algumas impressoras, scanners e outros equipamentos de Hardware. Sua velocidade chega
a 14,4KBps.
14,4KBps
PARALELO = Também conhecida como LTP1, LTP1 LPT2,
LPT2 LPT3 ...é uma interface para impressoras,
scanners, câmeras de vídeo, unidades de disco removíveis e outros, sua velocidade pode chegar até
150KBps.
150KBps
USB (Universal Serial Bus) conhecido como Barramento Serial Universal é uma conexão PnP (Plug
and Play) reconhecimento e instalação de dispositivos automaticamente sem a necessidade de
reinicialização e que permite a conexão de até 128 dispositivos no mesmo barramento. O padrão
USB 1.0 permite velocidade de transmissão de 1,5MBps e o padrão USB 2.0 permite tem velocidade
de 60MB/s ou 480Mbps. É uma interface para Modems, Som, Rede, Video, Teclado, Mouse, Câmeras
Digitais, Mouse e muitos outros periféricos. O padrão USB 3.0 também já existente permite uma taxa
de transferência de 4,8Gbps ou (600MB/s).
PS/2 (Porta Serial 2) = Porta padrão para Mouse e Teclado. O conector do mouse é Verde e o
conector do teclado é roxo.
FIREWIRE / iLink / IEEE 1394 = é uma conexão de alta performance. Muito usada por Câmeras de
Vídeo Digital e Discos Rígidos Externos.
PCMCIA (PC Card) = suporte para conexões externas como Adaptadores Wireless, Mini-modems.
Atualmente os notebooks já possuem conexão para PCCard por meio desta interface.
Abaixo algumas imagens das portas / barramentos de um computador:
GABINETE é onde todos os componentes principais se encontram e onde fica a Placa-Mãe, usada para
conectar os periféricos externos por meio de portas.
A PLACA-MÃE
A placa-mãe também conhecida como Motherboard ou MainBoard serve para instalação dos demais
periféricos do computador. Existem alguns tipos de placas-mãe:
AT – Onde encontramos os Slots ISA, EISA, VESA e nos modelos mais novos, ISA, PCI e se faz uso de
memória do tipo SIMM ou SDRAM.
ATX – Obtém-se maior espaço interno, conectadores serial e paralelo integrados à placa-mãe e pode vir
com slots como: PCI, AGP, PCIe (PCI-EXPRESS), AMR, CNR e memórias do tipo DDR, DDR2, DDR3 e
ainda permite o desligamento automático quando o sistema operacional for encerrado pelo usuário.
Algumas placas-mãe já vem com dispositivos integrados, como por exemplo, dispositivo de Vídeo, Som e
Rede. Este tipo de placa é denominada ONBOARD.
ONBOARD Já, aquelas que não possuem dispositivos integrados, são
chamadas de OFFBOARD.
OFFBOARD
Pode também ser chamado de CPU, principal componente de um computador, responsável pelo registro e
processamento de informações da máquina. A UCP é composta pela ULA (Unidade Lógica e Aritmética),
UC (Unidade de Controle) e Registradores (REM – Registro em Memória)). Faz parte da UCP/CPU os
microprocessadores.
CISC (Conjunto Complexo de Instruções): Usado em Processadores AMD e INTEL suporta uma quantidade
grande de instruções o que causa lentidão para executar algumas tarefas.
RISC (Conjunto Reduzido de Instruções): Usado em processadores PowerPC (Apple), IBM e Sun. Suporta
menos instruções e faz com que o processador execute rapidamente as tarefas.
Modelos de processadores
RAM (Random Access Memory) memória de acesso aleatório, é um tipo de memória de leitura e gravação
temporária, usada pelo processador durante o processo de execução de tarefas no computador. Quanto
maior a quantidade de tarefas e programas em execução, maior deve ser o espaço (MB / GB) de uma
memória RAM.
ROM (Read Only Memory) memória de apenas leitura, como o nome mesmo diz, permite apenas a leitura
de informações. Este tipo de memória só permite uma única gravação de dados, que ocorre na própria
fábrica. No computador, a Memória ROM contém informações que são carregadas pelo processador durante
o processo de Boot (inicio do sistema) permitindo, portanto, a leitura dos componentes físicos da máquina e
a detecção de erros que visam garantir o correto funcionamento do sistema.
- BIOS (Basic Input Output System) Sistema básico de entrada e saída é onde contém os registros dos
periféricos instalados no computador e detalhes técnicos da máquina.
- SETUP é onde o usuário poderá configurar a BIOS do computador.
- POST é o “testador”. Software que verifica se os componentes conectados na Placa-Mãe foram
corretamente instalados e estão funcionando. Caso contrário, é emitido um aviso sonoro ou visual na tela do
usuário.
As memórias secundárias ou memórias de massa são bastante úteis no armazenamento fixo de informações
e dados, pois, diferentemente das memórias principais, possuem maior capacidade de armazenamento,
apesar da velocidade de leitura e gravação ser inferir à de memórias como a RAM. Vejamos alguns exemplos
de memórias secundárias:
BLUE-RAY – Gravação de
vídeos em alta definição – Hi-
Definition
25GB 50GB
(23.3GiB) (46.6GiB)
50GB 100GB
(46.6GiB) (93.2GiB)
7.8GB 15.6GB
(7.3GiB) (14.5GiB)
15.06GB 30.12GB
(14.5GiB) (29GiB)
Capaci Capaci
Capacid dade dade
ade de de de
camada dupla tripla
única camad camad
a a
45 GB,
15 GB 30 GB
51 GB
30 GB 60 GB 90 GB
4.7 GB 9.4 GB
18.8
9.4 GB
GB
PENDRIVE – Um tipo de
memória Flash que se conecta
através da porta USB. As
capacidades variam de 128MB à
256GB aproximadamente.
É a memória auxiliar à memória RAM. O uso freqüente da memória virtual pode acarretar na queda de
desempenho do sistema, pois a memória virtual usa o Disco Rígido (HD) para simular um tipo de memória
RAM. Sobre a memória:
- Só é usada quando a memória RAM é insuficiente na execução de aplicações.
- ocupa espaço em disco rígido, só que de forma temporária.
- É uma memória volátil, só funciona com a máquina ligada.
- A área usada no HD pela memória virtual chama-se Page File (arquivo de paginação).
- No Sistema Operacional Linux é chamada de Swap.
Swap
- Os sistemas operacionais fazem o gerenciamento da memória virtual.
- A memória virtual pode ter sua capacidade aumentada manualmente por meio de configurações no
próprio sistema operacional
Memória cache
É a memória de acesso rápido que serve de intermediário entre o processador e a memória RAM e HD. Sua
função é evitar que o processador acesse os dados de dispositivos de armazenamento por ser mais lento a
resposta. Existem as seguintes memórias Cache:
CACHE L1: Memória Estática presente nos processadores. Sua capacidade varia de 512KB a 4MB
atualmente.
CACHE L2: Localizada do lado de fora do processador possui mais capacidade que a L1 e também auxilia o
processador.
CACHE L3 – Terceiro Nível de memória Cache. Localiza-se na placa-mãe e é mais complexo que o cachê
L1 e L2.
São dispositivos que enviam, basicamente informação para o computador (CPU – Unidade Central de
Processamento). São exemplos de periféricos de entrada.
MOUSE
LEITORES DE CD/DVD
LEITOR DE CÓDIGO DE
BARRAS
SCANNER
IMPRESSORAS
CAIXAS DE SOM
MONITOR DE VÍDEO
PADRÃO
MONITORES TOUCH
SCREEN
GRAVADOR DE
CD/DVD
Outros Drives também:
Drive de Disquete,
ZipDrive...
EQUIPAMENTOS
FUNCIONAIS
Uma Rede de Computadores é formada por dois ou mais computadores interligados através de um cabo ou
não a fim de compartilhar informações, dados ou serviços. Existem atualmente vários tipos de Redes.
Podemos citar: Redes Local, Metropolitana e Mundial
Todas elas estão também dividas em três partes: Estrutura Física, Topologias e Protocolos.
Estrutura física
INTRANET: Rede privada que utilizada os mesmos protocolos e estrutura de Rede Internet
EXTRANET: A extranet é a ligação de duas ou mais intranet que se comunicam através da internet.
INTERNET: A internet são todas as redes interligadas formando assim a “Rede mundial de computadores”.
TAXA DE TRANSMISSÃO (bps = bits por segundo) é assim que é medido a velocidade de transmissão de
dados de uma rede de computadores.
Redes wireless
Hoje é possível enviar e receber dados de qualquer lugar graças as “Redes Wireless”. Este termo significa
“Redes Sem-Fio”. Assim, como estão divididos as redes com cabo, as Redes sem-fio podem ser:
Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e
protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A
Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN
mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token
Ring, FDDI e ARCNET.
Topologias
É a forma como são divididas as redes de computadores. São diversos formatos que são conhecidos como:
Topologia em Barramento:
Barramento
Topologia em Estrela:
Topologia em Anel:
Protocolos
Os protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de
comunicação utilizado em REDES é o TCP/IP.
Protocolo IP
Conhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais
importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. É o conjunto de quatro números separados por pontos
que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15
192.168.10.15. As
informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas
Datagramas”. Os
Datagramas
datagramas são dividos em Cabeçalho e Corpo
Corpo. É no cabeçalho que se encontram as informações de Destino
e Origem e no corpo os dados que serão transmitidos.
IP DADOS
Figura: Datagrama
Importante!:
Importante!
• Todo computador possui um número IP.
• O número IP pode ser um número fixo ou dinâmico(alternativo)
• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.
• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é
renovado e alterado para outro disponível na internet.
• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:
255.255.255.256
256 / 192.168.300
300.240
300
ARQUITETURA TCP/IP
Família de protocolos que torna possível a comunicação de computadores de redes diferentes. É um padrão
de fato para inter-redes abertas e é a linguagem universal da Internet. Esta família de protocolos é separada
em Camadas.
Camadas Vejamos:
CAMADAS FUNÇÃO
APLICAÇÃO A camada de aplicação
SMTP, TELNET, FTP, é a camada que a
HTTP, DNS, POP3, maioria dos programas
IMAP, NNTP de rede usam de forma
a se comunicarem
Camada de aplicação
FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste
caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de
arquivos do Unix).
DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de rede (IPs).
POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode
ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.
IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão
é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution).
SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25
numa rede TCP.
SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com
outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
NNTP: é um protocolo da internet para grupos de discussão da chamada usenet. É definido pela RFC 977.
Especifica o modo de distribuição, busca, recuperação e postagem de mensagens usando um sistema de
transmissão de notícias numa comunidade ARPA na internet.
CAMADA DE TRANSPORTE
TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o
núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para
redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.
UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre
equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no
ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência,
existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma
incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que
este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais
se torna cada vez mais importante.
INTER-REDE
IP: é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um
protocolo usado entre duas máquinas em rede para encaminhamento dos dados.
ICM: é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios
de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar
o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar
mensagens ICMP quando receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:
* Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
* O Gateway não consegue retransmitir os pacotes na frequencia adequada (i.e. Gateway congestionado)
* O Roteador ou Encaminhador indica uma rota melhor para a maquina a enviar pacotes.
Ferramentas comumente usadas em Windows basedas nesse protocolo são: Ping e Tracert
RARP: Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços
associa um endereço MAC conhecido a um endereço IP. O RARP permite que o dispositivo faça uma
solicitação para saber seu endereço IP.
INTERFACE DE REDE
PPP: protocolo ponto-a-ponto (point-to-point protocol, em inglês), também conhecido como PPP é
implementada através de conexões físicas do tipo RS-232 ou modens. Atualmente é possível usar conexões
PPP até sobre Ethernet (PPPoE) com o objetivo de transportar todo o tráfego entre 2 dispositivos de rede
através de uma conexão física única.
Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e
protocolos para a camada de controle de acesso ao meio.
Token-Ring: essa arquitetura opera a uma velocidade de transmissão de 4 a 16 Mbps, utilizando como meio
de transmissão o par trançado, sendo que, o protocolo token funciona passando uma permissão de
transmissão para cada estação do anel consecutivamente e essa permissão fornecida pelo protocolo é
chamada de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na rede.
Utilizadas em Redes Anel.
FDDI: As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas
utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito
elevadas (na casa dos 100 Mbps ou mais) e a oportunidade de se alargarem a distâncias de até 200 Km,
conectando até 1000 estações de trabalho. A expansão de redes de âmbito mais alargado, designadamente
redes do tipo MAN (Metropolitan Area Network), são algumas das possiblidades do FDDI, tal como pode
servir de base à interligação de redes locais, como nas redes de campus.
* Estabelecer conexão
* Transmitir dados
* Reinicializar conexão
* Encerrar conexão
SLIP: O protocolo SLIP define dois caracteres especiais: END e ESC. END é o octal 300 (192 decimal) e ESC
é o octal 333 (219 em decimal),não deve ser confundido com o ESC do codigo ASCII; para evitar confusões
o caracter ESC referenciado neste documento será o ESC do protocolo SLIP.Para enviar um pacote, um host
SLIP simplesmente inicia enviando os dados no pacote. Se algum byte dos dados for o mesmo código do
caracter END, uma seqüência de dois bytes ESC e o octal 334 (220 decimal) será enviado em seu lugar.
ATM: A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de
transferência de dados orientado a conexão, em modo assíncrono, para atender as necessidades de diversos
tipos de aplicações de dados, voz, áudio e vídeo.
Diferentemente dos protocolos X.25 e Frame Relay, entre outros, o ATM utiliza um pacote de tamanho fixo
denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho.
Softwares são os programas do computador. É o software que torna o computador útil, informando a ele
como executar determinada tarefa.
Os Softwares são considerados os interpretadores dos comandos do usuário para a linguagem da máquina.
Vamos apresentar agora algumas informações básicas a respeito do ambiente gráfico do Windows XP, tais
como: Área de Trabalho, Menu Iniciar, Painel de Controle, Pastas e Arquivos e Windows Explorer.
• Barra de Tarefas : exibe as janelas dos programas e pastas que estão em execução. Relógio do Windows.
Barra de acesso rápido e menu inicar.
• Atalho para acessar as propriedades de vídeo que permite mudar a cor e formato da área de trabalho e das
janelas do Windows.
USANDO O MOUSE
BOTÃO AUXILIAR
(DIREITO)
Exibe menu
de opções
BOTÃO SELECT
(ESQUERDO)
Seleciona os arquivos
PASTA LIXEIRA
A Lixeira é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos
que não são mais utilizados pelo usuário. Existem duas situações exibidas através do seu ícone:
LIXEIRA CHEIA
LIXEIRA VAZIA
No Windows é possível criar novas pastas e arquivos através do botão direito do mouse, na opção NOVO:
NOVO
No Menu Iniciar do windows encontramos diversos programas e atalhos. Acima observamos que o menu do
Windows XP possui duas colunas. Do lado esquerdo podemos encontrar a lista de programas mais acessados
e do lado direito atalho para pastas, arquivos e programas. É possível no menu iniciar:
• Desligar, Fazer Logoff
• Acessar “todos os programas”
• Pesquisar pastas e arquivos
• Solicitar Ajuda do Windows
• Acessar o Painel de Controle
• Alterar a forma de exibição do Menu Iniciar
• Configurar Impressoras e Aparelhos de Fax
• Acessar a lista do últimos documentos abertos. (PASTA DOCUMENTOS RECENTES)
• Conectar a Internet através de um provedor, caso assim esteja configurado..
PAINEL DE CONTROLE
O Windows Explorer é também conhecido como gerenciador de arquivos e pastas do Windows. Existem
Comandos: MINIMIZAR.
MAXIMIZAR/RESTAURAR e
FECHAR
Através da Janela “Windows Explorer” é possível a visualização dos diretórios e unidades. Caso o
diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar clicando no sinal
para expandir pastas e no sinal para ocultar pastas.
Podemos encontrar os seguintes botões/comandos da Barra de Menus:
Menus
MENU ARQUIVO
MENU EXIBIR
MENU FERRAMENTAS
MENU AJUDA
BOTÃO VOLTAR
Permite voltar a pasta anterior
BOTÃO AVANÇAR
Permite avançar para última pasta
acessada
BOTÃO – NÍVEL ACIMA
Sobe um nível na hierarquia de pastas
BARRA DE ENDEREÇOS
A barra de endereços presente nas pastas do Windows, exibe outras pastas do Sistema e permite também
que através dela, tais pastas sejam acessadas. Também é possível através desta mesma barra de endereços
acessar um determinado site por meio do seu endereço URL (http://www.site.com.br), por exemplo, sem a
necessidade de abrir o programa navegador desejado.
É possível também, visualizar a lista dos últimos sites acessados por meio desta barra de endereços, presente
no Windows.
Windows Vista
O Windows Vista inclui muitas melhorias e alguns recursos de segurança para proteger os computadores
clientes das ameaças de última geração, incluindo worms, vírus, e outros softwares maléficos (os também
chamados malwares). Não vamos aqui repetir tudo o que já dissemos sobre o windows, o legal é você
aprender somente o que mudou.
Melhoria visual
Uma aparência nova, porém familiar, foi criada para o menu Iniciar do Windows Vista.
Podemos notar rapidamente a pesquisa no menu iniciar.
O novo Documento Explorer transforma o trabalho com arquivos em uma tarefa extremamente simples.
Com o novo recurso Ícone Ativo, é possível localizar arquivos com mais rapidez e ver seu conteúdo sem
precisar abri-los.
O Windows Vista Aero possui efeitos visuais espetaculares, como os elementos de interface transparentes.
Para ver miniaturas dos itens da barra de tarefas,basta posicionar o ponteiro do mouse sobre esses itens.
O Windows Vista foi projetado para ser a versão mais segura do Windows.
O UAC (Controle de Conta de Usuário), um novo conjunto de recursos do Windows Vista, ajuda a atingir o
equilíbrio entre a flexibilidade e o poder de uma conta de administrador e a segurança de uma conta de
usuário padrão.
Os alertas de segurança permitem que seja solucionado rapidamente problemas que possam danificar o PC
baseado no Windows Vista.
Suspensão
O Windows Vista apresenta um novo estado de energia chamado Suspensão. No Windows XP, depois que o
PC é desligado, leva muito tempo para ativá-lo novamente. O novo estado Suspensão do Windows Vista
combina a velocidade de Em Espera com os recursos de proteção de dados e o baixo consumo de energia de
Restauração do Sistema
O recurso Restauração do Sistema foi apresentado originalmente no Windows XP para permitir que as
pessoas restaurassem o estado anterior de seus computadores sem perder arquivos de dados pessoais (por
exemplo, arquivos gráficos, emails e documentos do Microsoft Office Word). Com a Restauração do Sistema
você não precisa se preocupar em criar instantâneos do sistema, pois ela cria automaticamente pontos de
restauração facilmente identificáveis, que podem ser usados para restaurar o estado anterior do sistema. Os
pontos de restauração são criados em eventos significativos do sistema (como quando você instala
aplicativos ou drivers) e também periodicamente (todos os dias). Você também pode criar e nomear pontos
de restauração sempre que desejar.
Nova central de Sincronização
A nova Central de Sincronização para gerenciar a sincronização de seus dados com outros PCs ou com os
dispositivos conectados ao seu PC ficou mais dinâmica no Windows Vista.
Muitas novidades podem ser observadas na recente versão 7 do Sistema Operacional Windows. As
mudanças começam desde a interface mais atraente, bem mais do que no Windows Vista (antercessor a
este), como também em outros recursos que iremos citar abaixo:
AeroShake: Mantendo o cursor do mouse clicado sobre a barra de título de qualquer janela aberta no
Windows e “chaqualhando” a mesma, todas as demais em segundo plano são minimizadas.
Busca Instantânea: É possível realizar a busca de arquivos, programas e documentos em todo o sistema
usando simplesmente o menu iniciar.
Ferramenta de Captuda: Claro! Ainda podemos usar a tecla “Print Screen”. Mas o novo Windows já possui
sua ferramenta de captura de tela.
Na hora de procurar ou alternar entre as janelas abertas o usuário encontrará uma segunda e melhor opção:
Teclas Windows (Winkey) + TAB. Esse comando aplicará o efeito acima, que permitirá você navegar
entre as aplicações abertas, no formato 3D.
No Windows 7, o usuário poderá contar com esses recursos diretamente na sua área de trabalho. Gravar
programas de TV, assisti-los, DVD, Blu-Ray e muito mais.
Bibliotecas de Arquivos
As Bibliotecas no Windows 7 tornam fácil a localização, o trabalho e a organização de arquivos espalhados
por seu PC ou pela rede. Uma biblioteca reúne suas coisas em um lugar – sem importar onde realmente elas
estão armazenadas. Você pode criar quantas bibliotecas quiser e depois compartilha-las em sua rede
doméstica.
Que tal deixar o Windows 7 com uma cara especial? O novo painel de customizações desta versão permite
você adicionar novos temas e personalizá-los ao seu gosto.
Nova Barra de Tarefas com o Recurso AeroPeek que permite você visualizar e acessar recursos bem mais
rápido que as versões anteriores.
Uso de Gadges. A Microsoft aposentou a barra lateral (aonde ficavam os gadgets) porém continuam
existindo, e o usuário pode colocá-los diretamente no desktop.
O novo sistema operacional poderá rodar tranquilamente em computadores com apenas 1GB de memória
RAM.
WinKey +
Restaura janela (se maximizada) /
Seta para
minimiza janela
baixo
WinKey +
Seta para Fixa janela à esquerda
esquerda
WinKey +
Shift + Seta Move janela para monitor da
para esquerda (se houver mais de um)
esquerda
WinKey +
Move janela para monitor da direita
Shift + Seta
(se houver mais de um)
para direita
WinKey +
Barra de Mostra o desktop (Aero Peek)
espaço
Mostra opções de
WinKey + P
monitores/projetores externos
WinKey + +
(sinal de
mais) /
Zoom
WinKey + -
(sinal de
menos)
Modificadores da Superbar
Botão do meio do
Abre nova instância
mouse
Linux
Sistema operacional que nasceu no ano de 1991 e tem como criador Linus Tovards. Minix foi o primeiro
projeto antes do surgimento do atual Linux. Após várias experiências, o Linux se torna oficialmente um
sistema operacional com excelentes parâmetros de usabilidade que conquistou e conquista cada vez mais
usuários.
O Linux é um sistema que adota a licença GPL (General Public License ou Licença Pública Geral) que
permite o uso do mesmo sem quaisquer restrições. Também conhecido como Software Livre, esta licença
(GPL) permite:
DISTRIBUIÇÕES DO LINUX
• EXT2
• EXT3
• ReiserFS
• XFS
• Swap (tipo memória virtual)
• VFat (conhecido como Fat32)
LILO
GRUB
INTERFACES DO LINUX
Os sistemas operacionais atuais possuem o conceito de Sistemas Multitarefas o que permite que o usuário
execute um ou mais tarefas e programas simultaneamente, usando, por exemplo o recurso de janelas.
O Linux possui duas interfaces: De Texto, que conhecemos como Shell e Gráfico que podemos conhecer
como KDE, GNOME, XFCE e muitos outros.
Diretório Descrição
/bin Arquivos binários de comandos essenciais do sistema.
/boot Arquivos de boot (inicialização; boot-loader; Grub); kernel do Linux.
/dev Dispositivos (devices) de entrada/saída: floppy, hardisk, cdrom, modem .
/etc Arquivos de configuração (scripts) e inicialização.
/home Diretório local (home) de usuários.
/lib Bibliotecas e módulos(drives): compartilhadas com freqüência.
/mnt Diretório de montagem de dispositivos, sistemas de arquivos e partição.
/opt Para instalação de programas não oficiais da distribuição.
/proc Diretório virtual (RAM) onde rodam os processos ativos.
/root Diretório local do superusuário (root).
/sbin Arquivos de sistema essenciais (binários do superusuário).
/tmp Arquivos temporários gerados por alguns utilitários.
1. Mozilla Firefox
2. Mozilla Thunderbird
3. aMSN
4. BrOffice.org
5. OpenOffice.org
6. Google Chrome (Navegador)
7. Netscape Navigator (Navegador)
8. Inkscape (Tipo Photoshop)
9. Quanta (tipo Dreamweaver)
COMANDOS DO LINUX
Os comandos do Linux são digitados no Shell, ou seja, na interface de textos e comandos do sistema. Apesar
da aparências ser bastante similar ao do Prompt-MSDOS (Microsoft) os comandos usados no Linux são
diferentes. Existem alguns comandos que se assemelham entre ambos. Vejamos alguns:
exit Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
logout Deslogar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell
passwd Mudar a password do nosso utilizador
rlogin Logar de forma segura noutro sistema Unix/Linux
ssh Sessão segura, vem de secure shell, e permite-nos logar num servidor através do protocolo ssh
slogin Versão segura do rlogin
yppasswd Mudar a password do nosso utilizador nas páginas amarelas (yellow pages)
Comandos de Comunicações
cat Mostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado
também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para
juntar o ficheiro a.txt e b.txt num único de nome c.txt
fold Encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output
head Mostra as primeiras linhas de um ficheiro, como por exemplo com head -10 a.txt, ou usado
como filtro para mostrar apenas os primeiros x resultados de outro comando
lpq Examina a spooling queue da impressora
lpr Imprime um ficheiro
lprm Remove jobs da spooling queue da impressora
more Mostra o conteúdo de um ficheiro, mas apenas um ecrã de cada vez, ou mesmo output de
kill Mata um processo, como por exemplo kill -kill 100 ou kill -9 100 ou kill -9 %1
bg Coloca um processo suspenso em background
fg Ao contrário do comando bg, o fg traz de volta um processo ao foreground
jobs Permite-nos visualizar jobs em execução, quando corremos uma aplicação em background,
poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for
o job número 1, por exemplo
top Lista os processos que mais cpu usam, útil para verificar que processos estão a provocar um
Web
Esse tópico nada mais é do que uma orientação sobre os aplicativos que você usará para exercer o seu
trabalho.
Os procedimentos de rotina no uso de qualquer software são:
Os procedimentos operacionais também visam a melhoria do trabalho realizado e para isso contamos com o
PDCA.
O ciclo PDCA, ciclo de Shewhart ou ciclo de Deming, é um ciclo de desenvolvimento que tem foco na
melhoria contínua.
O ciclo começa pelo planejamento, em seguida a ação ou conjunto de ações planejadas são executadas,
checa-se se o que foi feito estava de acordo com o planejado, constantemente e repetidamente
(ciclicamente), e toma-se uma ação para eliminar ou ao menos mitigar defeitos no produto ou na execução.
* Plan (planejamento) : estabelecer uma meta ou identificar o problema (um problema tem o sentido
daquilo que impede o alcance dos resultados esperados, ou seja, o alcance da meta); analisar o fenômeno
(analisar os dados relacionados ao problema); analisar o processo (descobrir as causas fundamentais dos
problemas) e elaborar um plano de ação.
* Do (execução) : realizar, executar as atividades conforme o plano de ação.
* Check (verificação) : monitorar e avaliar periodicamente os resultados, avaliar processos e resultados,
confrontando-os com o planejado, objetivos, especificações e estado desejado, consolidando as informações,
eventualmente confeccionando relatórios. Atualizar ou implantar a gestão à vista.
* Action (ação) : Agir de acordo com o avaliado e de acordo com os relatórios, eventualmente determinar
e confeccionar novos planos de ação, de forma a melhorar a qualidade, eficiência e eficácia, aprimorando a
execução e corrigindo eventuais falhas.
Exemplos de metas para manter: Atender ao telefone sempre antes do terceiro sinal. Estas metas podem
também ser chamadas de "metas padrão". Teríamos, então, qualidade padrão, custo padrão, prazo padrão,
etc.
O plano para se atingir a meta padrão é o Procedimento Operacional Padrão (POP). O conjunto de
procedimentos operacionais padrão é o próprio planejamento operacional da empresa.
O PDCA utilizado para atingir metas padrão, ou para manter os resultados num certo nível desejado, pode
então ser chamado de SDCA (S de standard)..
Exemplos de metas para melhorar: Reduzir o desperdício de 100 unidades para 90 unidades em um mês ou
Aumentar a produtividade em 15% até dezembro.
De modo a atingir novas metas ou novos resultados, a "maneira de trabalhar" deve ser modificada; por
exemplo, uma ação possível seria modificar os Procedimentos Operacionais Padrão.
No uso de sistemas operacionais, podemos citar por exemplo a diminuição de horas no uso do computador,
uso de responders para comunicação interna dos funcionários, geração de planilhas online com as relações
de pesos e medidas, dentre outras situações normais de seu futuro novo ambiente de trabalho!
Microsoft Office diz respeito a uma coletânea de programas que são: Word (editor de texto), Excel
(planilhas), Power Point (apresentação por slides) e, entre outros, Access (banco de dados).
São programas do tipo shareware, ou seja, exigem uma licença para seu uso.
BrOffice.Org diz respeito a uma coletânea de programas que são: Writer (editor de texto), Calc (planilhas),
Impress (apresentação por slides) e, entre outros, Base (banco de dados). São programas do tipo OpenSource
(software livre). Destaca-se por ter seu código fonte aberto (linhas de comando, ou seja, como é feito o
programa disponível a todos que desejam). Não é necessário registro e pode ser baixado gratuitamente no
site http://www.openoffice.org.br/
O nosso foco principal será mostrar as diferenças mais relevantes para as provas entre os programas Word x
Writer e Excel x Calc
WORD WRITER
Formatos de Documentos Compatíveis
doc, dot, htm, html, rtf, doc, dot, htm, html, rtf,
txt txt, odt, ott
Função para Exportar para PDF
Não possui esta função,
porém, é possível Já possui esta função de
agregar por meio de forma nativa.
outros softwares
Compatibilidade
Consegue ler e salvar
Apenas consegue ler e
documentos nos
salvar documentos em
formatos usados pelo
seus formatos padrões.
Office.
MICROSOFT WORD
EXTENSÕES
O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por
este aplicativo.
Obs.: O Word não abre e também não salva documentos no formato PDF, do padrão do Adobe Reader.
Barra de Ferramentas Padrão
Recortar
Copiar
Colar
Desfazer Ações
Refazer Ações
Inserir Hiperlinks
Tabelas e Bordas
Inserir Tabela
Estrutura do Documento
Caixa de Fontes
Negrito
Itálico
Sublinhado
Centralizar Texto
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Bordas
Cor da Fonte
BARRA DE MENUS
MENU ARQUIVO
Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo
documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no
Word.
É possível também realizar pesquisas de arquivos compatíveis com o Word.
MENU EDITAR
MENU INSERIR
MENU FERRAMENTAS
MENU JANELA
RÉGUA DO WORD
Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e
Inferior por meio da Régua Vertical do Word.
BARRA DE ROLAGEM
Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem
podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível
localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em
edição.
Para Localizar uma palavra ou expressão dentro de um documento, você poderá faze-lo utilizando a tecla de
atalho CTRL + L, para Substituir CTRL+U e para Ir Para outra página CTRL+Y ou acessar estas mesmas
opções por meio do menu Editar.
Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado.
Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja
selecionar.
Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo
desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra.
As teclas auxiliares são: CTRL, SHIFT e ALT.
FORMATANDO TEXTOS
Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um
texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.
Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação, temos
também a janela abaixo:
Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.
Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no
texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´
É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes
formatos o texto ou parágrafo deverá ser selecionado.
IMPRIMIR
O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também
podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão .
Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do
documento. Vejamos abaixo:
CABEÇALHO E RODAPÉ
São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de
uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e
rodapé”.
COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através
do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas
padrão . podemos criar até seis colunas automáticas.
A numeração de página permite o usuário identificar facilmente as páginas de um documento que está
sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um
documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a
posição onde a numeração deverá ficar na página do documento.
INSERIR TABELA
Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser
preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão
na barra de ferramentas padrão.
É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato
predefinido pelo programa. A figura abaixo mostra a galeria de opções do WordArt.
INSERIR IMAGEM
Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma
das opções abaixo.
Inserir AutoFormas
WordArt
Gráfico
TECLAS DE ATALHO
AÇÕES ATALHO
Abrir CTRL + A
Abrir o dicionário de
SHIFT + F7
sinônimos
Alterar maiúsculas e
SHIFT + F3
minúsculas
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Excluir uma palavra CTRL + BACKSPACE
Imprimir CTRL + P
Inserir um hiperlink CTRL + K
Ir para o fim do
CTRL + END
documento
Ir para o início do
CTRL + HOME
documento
Itálico CTRL + I
Localizar e substituir CTRL + L ou U
Negrito CTRL + N
Repetir a última ação F4
Salvar CTRL + B
Selecionar até o fim do
CTRL + SHIFT + END
documento
Selecionar até o início do CTRL + SHIFT +
documento HOME
Selecionar tudo CTRL + T
O Formato padrão de documentos do BrOffice Writer é ODT. Este formato é usado pelos aplicativos do
BrOffice, porém não podem ser editados ou alterados pelos os aplicativos do Microsoft Office por não ser
um formato nativo do pacote Office.
O BrOffice Writer consegue exportar e salvar documentos do formatos DOC, DOCX, HTM, HTML, PDF...
e outros.
Visualizar Página
Verificação Ortográfica
AutoVerificação Ortográfica
Recortar
Copiar
Colar
Pincel de Estilo
Desfazer Ações
Refazer Ações
Hiperlink
Localizar e Substituir
Navegador
Galeria
Fontes de Dados
Caracteres não-imprimiveis
ZOOM
Ajuda Br.Office.org
Estilos e Formatação
Estilos
Fontes
Negrito
Itálico
Sublinhado
Alinhamento a
Esquerda
Centralizar
Alinhamento à direita
Justificar
Numeração
Marcadores
Diminuir Recuo
Cor da Fonte
Realçar
Tabela, Quadro de Texto, Figuras, Objeto OLE, Página, Títulos, Lembrete, Desenho, Controle, Página
Anterior, Seção, Marcador, Seleção, Nota de Rodapé, Nota, Repetir Pesquisa, Entrada de Índice, Fórmula de
Tabela, Fórmula de Tabela incorreta e Próxima Página
BARRA DE STATUS
Na barra de status, como podemos observar na figura acima, encontramos uma opção que permite alterar o
estilo de cada página em edição em um documento do BrOffice Writer. Na Figura abaixo, observamos
outras opções entre elas opção ZOOM que surge quanto efetuamos um duplo clique sobre o número 100%
que está na barra de status.
1 – O Writer muda de linha automaticamente quando o texto digitado atinge o limite da linha. A tecla
Enter deve ser pressionada somente se houver o desejo de criar um novo parágrafo.
2 – A Barra de Status, na parte inferior da janela, mostra o número da página atual, o estilo de página, o
total de páginas, a hora e outras informações.
3 – Para ocultar rapidamente todos os elementos da janela, deixando todo o espaço para a visualização do
documento, basta escolher Tela Inteira no menu Exibir ou pressionar as teclas de atalho Ctrl+Shift+J. Para
GALERIA DE IMAGENS
A partir do menu Ferramentas temos acesso a sub-opção exibida abaixo, que permite o usuário
adicionar cliparts e imagens aos seus documentos.
SEGURANÇA
Você pode salvar um documento e atribuir uma senha para impedir que pessoas não-autorizadas
modifiquem o texto criado por você. Para que isto seja feito, basta selecionar o opção que se encontra na
Janela “Salvar Como” do Br.office Writer. Veja abaixo:
EXCEL CALC
Formatos de Documentos Compatíveis
xls, xml, dbf, csv, HTML,
xls, xml, dbf, csv, html
ods, ots
Função para Exportar para PDF
Não possui esta
função, porém, é
Já possui esta função de
possível agregar por
forma nativa.
meio de outros
softwares
Quantidade de Linhas x Colunas
As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação de
listas, entre outras diversas finalidades.
CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.
Contém os ícones daqueles comandos que são freqüentemente usados. Podem ser utilizados em lugar dos
comandos dos menus.
Barra de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados,
podendo ser utilizados em lugar dos comandos dos menus.
Negrito transforma o
trecho
selecionado em
negrito
Itálico transforma o
trecho
selecionado em
itálico
Sublinhado sublinha o
trecho
selecionado
Alinhamento alinha à
a esquerda esquerda os
caracteres da
seleção
Alinhamento centraliza os
centralizado caracteres da
Mesclar e Mescla e
centralizar Centraliza
colunas
Aumentar aumenta a
recuo distância entre o
texto e a margem
esquerda da
planilha
Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...
ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de
tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)
LOCALIZAR OU SUBSTITUIR
INTERVALO
É uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo),
dois pontos (:) e o endereço da última célula (canto inferior direito). Usamos os intervalos para calcular
uma seqüência de células sem precisar digitar repetidamente. Exemplo. Caso desejamos somar os números
das seguintes células: A1, A2, A3, A4, A5, A6 e A7, podemos
resumidamente digitar a fórmula: =soma(A1:A7).
Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura
exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do
Excel.
Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à
esquerda. Utilizamos o texto em títulos e definições.
Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 +
menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre
são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual
entre outros.
Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.
BARRA DE FÓRMULAS
Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade
alterar estes dados, podemos fazê-lo efetuando um duplo clique sobre a célula desejada, ou clicando na
barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.
OPERAÇÕES BÁSICAS
As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.
Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:
Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4
SÍMBOLOS UTILIZADOS
MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a
<> Diferente
Estes elementos são usados para especificar a operação que irá ser utilizada.
Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).
OPERADORES DE COMPARAÇÃO
São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um
valor lógico que será: Verdadeiro ou Falso.
Ex.: =A2<=F6
Nome da
Exemplo Descrição da Fórmula
Fórmula
O resultado será o 2º maior. O 2 na
MAIOR =MAIOR(B3:C3;2)
formula é um parâmetro obrigatório
=MENOR(B3:C3;2 Mostrará o 2º menor número do
MENOR
) intervalo.
FUNÇÃO CONT.SE
Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado
na fórmula.
Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos
A1 até A3 que contém a palavra Amor. O resultado será: 2.
FUNÇÃO SE( )
Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o
conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:
FUNÇÃO SOMASE
Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)
AUTO-PREENCHIMENTO
Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos abaixo na figura:
Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:
PLANILHAS DO EXCEL
Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura
abaixo:
Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É
possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do
mouse sobre qualquer uma delas e escolher as opções abaixo:
Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:
Selecione a planilha e após a célula que irá receber o valor; Digite: =Plan1!A10+Plan2!B20+Plan4!A15
Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20 da planilha 2 e também com a célula
A15 da planilha 4. Se você renomear as planilhas, a fórmula deverá conter os nomes corretos das planilhas.
Veja o exemplo. =ContasReceber!A10-ContasPagar!B20
Esta fórmula irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da célula B20 da
planilha “ContasPagar”.
AUTO-FORMATAÇÃO
Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa
fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar
uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9.
Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de
célula absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha
absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma
referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra,
a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).
CRIANDO UM GRÁFICO
Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do
gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados
do Gráfico.
AUTO FILTRO
Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que
pode ser encontrado no menu DADOS.
FORMATAÇÃO CONDICIONAL
O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do
seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional,
clique no menu Formatar/Formatação Condicional. A caixa abaixo se abrirá:
Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por
exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.
BROFFICE CALC
A quantidade de linhas e colunas é a mesma. 256 Colunas e 65.536 Linhas. A base estrutural é a mesma
quanto a identificação de colunas e linhas, Planilhas e Pastas.
Visualizar Página
Verificação Ortográfica
AutoVerificação Ortográfica
Recortar
Copiar
Colar
Pincel de Estilo
Desfazer Ações
Refazer Ações
Hiperlink
Gráfico
Localizar e Substituir
Navegador
Galeria
ZOOM
Ajuda Br.Office.org
Estilos e Formatação
Estilos
Fontes
Tamanho das Fontes
Negrito
Itálico
Sublinhado
Alinhamento a Esquerda
Centralizar
Alinhamento à direita
Justificar
Mesclar Células
Formato de Número:
Moedas
Formato Porcentagem
Formato: Padrão
Diminuir Recuo
Aumentar Recuo
Bordas
Cor da Fonte
Curiosidades: É possível observar a soma total dos números quando os mesmos estão sendo selecionados na
planilha do BrOffice Calc. Veja abaixo:
Como podemos observar, além da SOMA, é possível, apenas selecionando, obter: A Média, Contar Valores,
Contagem de Número, Máximo, Mínimo, ou nenhum.
CAIXA DE
LINHA DE
ENTRADA
= ASSISTENTE DE FUNÇÕES
ASSISTENTE DE GRÁFICOS
Para se criar um gráfico no CALC é necessário selecionar antes os dados que farão parte do gráfico a ser
criado.
3º ESCOLHA DE VARIANTE
4º - INFORMAÇÕES DO GRÁFICO
Para se criar o AutoFiltro basta acessa a opção abaixo que poderá ser encontrada a partir do menu
do BrOffice Calc
A partir do botão encontrado na Barra de Ferramentas do CALC o usuário poderá acessar recursos
como Inserção de Imagens, Temas, Planos de Fundo através das opções abaixo.
ASSISTENTE DE FUNÇÕES
Todas as funções utilizadas no Excel são aceitas e compatíveis com as planilhas do BrOffice Calc. Desde a
função =SOMA, =MEDIA, = MAXIMO até as funções mais complexas como =SE, =CONT.SE,
=CONT.NUM, =SOMASE, entre outras. Só não podemos esquecer que, alguns símbolos não são aceitos
como parte de uma função do Calc. Exemplo: @soma(A1:A2) e +A1+A2 ou –A1+A2 (+, -, @) não podem ser
utilizados em suas fórmulas.
Vale lembrar apenas que as funções no Calc são em português como no Excel e que o comando Desfazer do
Excel permite desfazer apenas as 16 últimas ações. Já o Calc oferece como padrão 100, podendo variar de 1 à
999.
A alça de preenchimento reage um pouco diferente no Calc. Por exemplo, se colocarmos um número
qualquer em uma célula e clicarmos e arrastarmos no Calc ele gera uma seqüência numérica. Já no Excel o
número é repetido.
Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET. A
EXTRANET é o nome dado a um conjunto de Intranets interligadas através da Internet.
Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo,
inteligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos
de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:
- Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas do
mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico (caixa
postal), nome@provedor.com.br.
A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão
transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de
gerencialmente de rede, exemplo: Proxy e Firewalls.
Firewalls
Esta é uma das formas mais baratas, fáceis e inteligentes para as empresas se interligarem com os
parceiros e clientes. Principalmente para aqueles que já são usuárias de Internet e as que já possuem uma
Intranet.
Mas é necessário com a Intranet se ter uma política de segurança, ou seja, é preciso se ter desde do
início, quando se estar instalando a senha para acesso de cada participante, até um firewall, dependendo do
nível de preocupação da empresa.
Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de
informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:
OPERA SOFTWARE
APPLE SAFARI
NETSCAPE NAVIGATOR
KONQUEROR (Linux)
Nos últimos anos, os navegadores evoluíram e aperfeiçoaram suas ferramentas, principalmente quando se
trata em segurança da informação. Como existem inúmeros sites piratas em todo o mundo, a internet passa
a ser um campo minado, onde o usuário pode ser incluído na lista de vítimas de hackers e crackers que
atacam diariamente por meio de vírus e outras ameaças que surgem na grande nuvem computacional, a
WWW.
Como detectar um site falso, pirata e que oferece riscos ao internauta? Os navegadores emitem avisos que
pode servir de alerta à estes vilões, vejamos alguns:
Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma
determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser
chamado de Anti-Phishing ou Filtro Smart Screen.
Screen
O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também
utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao
Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.
MENU EDITAR
MENU EXIBIR
MENU FAVORITOS
MENU FERRAMENTAS
O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para
configurar e personalizar o browser.
OPÇÕES DA INTERNET
Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu ferramentas,
ferramentas o usuário pode configurar a página inicial, bloquear
pop-ups, apagar os arquivos temporários da internet e histórico.
O recente lançamento da Microsoft , trouxe consigo algumas novidades que não encontramos na versão
anterior e que são úteis para a segurança do computador do usuário que navega à internet por meio deste
software. Vejamos alguns dos recursos novos:
Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam
armazenados, por exemplo no Histporico e Arquivos Temporários da Internet (Privacidade Total).
Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento
ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem
fora de um ambiente protegido e com privilégios administrativos, minimizando riscos.
Mudanças drásticas na interface,
interface tornando-a mais atraente e simples.
Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao
usuário ver miniaturas de todas as abas abertas em tempo real.
Tecnologia Anti-Phishing,
Anti-Phishing agora chamado de Filtro SmartScreen.
Suporte à linguagem RSS 2.0 (Really Simple Syndication).
Mecanismo de pesquisa embutido na interface com suporte a diferentes provedores de busca.
Ferramenta de impressão drasticamente melhorada e com novos recursos inclusos.
Ferramenta de zoom para facilitar a visualização de páginas e imagens.
Maior suporte aos padrões da Web especificados pela W3C.
RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão
. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas
minuto-a-minuto*. *Depende da Agência de Notícias.
As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de
configuração:
::. PRINCIPAL
Uma das principais opções é aquela que permite alterar a página inicial que é aberto quando o programa é
inicial ou quando o botão de página inicial é pressionado pelo usuário.
Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um
endereço URL for digitado, por exemplo.
::. CONTEÚDO
Através desta janela o usuário tem a opção de impedir que janelas pop-up’s sejam abertas automaticamente
ao acessar um site na internet. Permite também a utilização de recursos Java e personalizar fontes do
navegador.
Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla
Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só
escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.
::. PRIVACIDADE
Histórico, Cookies e Dados Pessoais podem ser facilmente configurados através da janela Privacidade. O
usuário tem a opção de excluir todos os cookies, o histórico de navegação e limpar os dados pessoais que são
digitados em determinados sites. Há também opção que permite que todos estes dados não sejam gravados.
::. AVANÇADO
Configurações de Rede:
Rede
Configurações de Criptografia:
Criptografia
BARRA DE PESQUISA
A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar
pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos
mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da
opção Organizar.
Organizar
Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua
livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos,
dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é:
http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar
sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com
seus conhecimentos.
Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços,
histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE
A Google é um dos maiores buscadores do mundo. O usuário tem inúmeras opções de pesquisas e serviços
que compõe o Google Search.
Google Maps pesquisa de ruas, endereços e cidades.
Google Earth pesquisa avançada de endereços, países com acesso a vídeo e fotos do local desejado, podendo
até, “ir à Lua” virtualmente. O serviço de buscas da Google permite pesquisa simples e avançados, por meio
de palavras-chaves, como por exemplo:
OR:
OR procura por um termo ou outro. Exemplo:
Cachorro or Gato
ASPAS:
ASPAS priorizar um termo específica.
Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas
situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de
maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode
ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
ZipMail / UOL: nome@zipmail.net / nome@uol.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um
Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.
- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens
de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.br
O POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.
- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web.
Exemplo: smtp.servidorweb.com.br.
Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.
- MICROSOFT OUTLOOK EXPRESS é uma versão compacta do Microsoft Outlook. Possui ferramenta de
Contatos.
Contatos O software vem acompanhado do Sistema Operacional Windows.
– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou
também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade
na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja
usado, é necessário realizar configurações específicas dos protocolos de correio.
BOTÕES PRINCIPAIS
A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla
de atalho CTRL + N.
N É aberta a janela abaixo:
ENVIAR MENSAGEM
RECORTAR
COPIAR
COLAR
DESFAZER
VERIFICAR NOMES
VERIFICAÇÃO ORTOGRÁFICA
ANEXAR ARQUIVOS
PRIORIDADE
INSERIR ASSINATURA
AUTOMÁTICA
CRIPTOGRAFAR MENSAGEM
OFFLINE
CAMPOS DE ENDEREÇOS
Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;;”. Exemplo:
REGRAS DE MENSAGENS
Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas
pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas
específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for
desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS
do OUTLOOK EXPRESS.
RESPONDER MENSAGEM
DELETAR MENSAGEM
SELECIONADA
MARCAR MENSAGEM COMO
SPAM
NOVA MENSAGEM
BOTÕES PADRÃO
VANTAGENS DO THUNDERBIRD
• Fácil utilização e instalação devido a uma interface intuitiva
• Configuração dos filtros, classificação dos e-mail e anti-spam inteligente
• Mecanismo que identifica se a mensagem pode ser um golpe
• Multi-plataformas: Existem versões para Windows, Macintosh e Linux.
• Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa
INCREDIMAIL
O IncrediMail é um programa de email gratuito que gerencia todas as suas mensagens de email,
comunicações, detalhes de contato e transações de email. O IncrediMail tem tudo a ver com diversão em
mensagens.
Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três
princípios básicos: Confidencialidade, Integridade e Disponibilidade.
Disponibilidade
A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A
Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por
exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou
comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados
podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de
funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:
Os denominados “MALWARES”,
“MALWARES” ou seja, os aplicativos desenvolvidos para executar ações maliciosas em
computador. São eles:
- Vírus;
- Worms e Bots;
- backdoors;
- cavalos de tróias;
- keyloggers e outros programas spywares;
- rootkits.
- Denial of Service (Negação de Serviço).
- Phishings;
- Pharmings.
CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros
e eficientes, baseiam-se no uso de Chaves.
Chaves Chave é uma sequencia de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha), e que é convertida em número, usados para Codificar e Descodificar
as informações.
Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas.
Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade
mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar
os seguintes procedimentos:
CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para
comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card.
Exemplos de Certificados digitais: CPF,
CPF RG,
RG CPF e a Carteira de Habilitação de uma pessoa.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informações nele contidas.
O que é scam e que situações podem ser citadas sobre este tipo de fraude?
O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.
Observe que existem variantes para as situações apresentadas e outros tipos de scam. Além disso, novas
formas de scam podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos
de scam que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais,
revistas e sites especializados.
Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo
para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail,
CD, DVD, Disquete, HD, PenDrive, e muitos outros.
Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus.
Anti-Virus
Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que
o mesmo seja executado no computador.
São dois tipos de usuários diferentes. Hackers são aqueles que quebram senhas, códigos e sistemas de
segurança por diversão ou por que encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros
criminosos virtuais que usam seus conhecimentos para extorquir pessoas através de diversos meios.
TIPOS DE VÍRUS
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema
operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos,
definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e
causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".
WORMS ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de
verme ou worm.
worm Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só
se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa
no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos
no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente
os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São
utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais,
como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo
assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus , keyloggers, e procedimentos invasivos em geral. Usualmente esta
situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz
algum mal, mas pode conter links que podem ser perigosos.
Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:
- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.
Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e
de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos
funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está
partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como
por exemplo: