Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INFORMÁTICA
Quando o computador “dá pau” e exibe a tela azul significa que ocorreu um erro no
SISTEMA OPERACIONAL chamado erro de KERNEL. O Kernel é o componente que
gerencia todos os recursos computacionais. Ele é o núcleo do sistema operacional.
CONCEITOS BÁSICOS
NOVIDADES
• BOTÃO INICIAR:
◦ Ponto central da experiência com o Windows 10. O acesso a qualquer
programa ou as configurações também possuem acesso rápido e fácil. O seu
tamanho pode ser ajustado.
• CORTANA:
◦ Um assistente pessoal ou agente digital como a Siri da Apple, mas com
profundidade e utilidade de informações mais próximo do Google Now.
◦ É acionado por VOZ ou por TEXTO na barra de tarefas.
◦ Apresenta informações relacionadas com o CLIMA, LOCALIZAÇÃO e ainda
oferece LEMBRETES, além de fazer uma seleção de notícias baseada nas
preferências do usuário.
• CENTRAL DE NOTIFICAÇÕES:
◦ No lado direito da Barra de Tarefas, há uma central de notificações, parecida
com a de um smartphone.
◦ Também dá acesso rápido a recursos como "Modo Tablet" (que preenche toda
tela o menu Iniciar, deixando a interface parecida com a do Windows 8),
Bluetooth, Wi-fi, brilho da tela, modo avião, modo noturno, notas e
configurações do aparelho.
• MICROSOFT HELLO:
◦ Você poderá desbloquear a tela do computador com reconhecimento da face ou
da íris ou leitura digital.
◦ A tecnologia também será usada na autenticação de sites e apps.
◦ Para funcionar, o hardware da máquina precisa oferecer suporte à tecnologia.
• ÁREAS DE TRABALHO VIRTUAIS:
◦ O botão Visão de Tarefas na Barra de Tarefas permite criar áreas de trabalho
virtuais, que poderão ter seus apps e widgets próprios, como as páginas de
apps de um smartphone.
BARRA DE TAREFAS
BOTÃO INICIAR:
• Pode abri-lo também pressionando a Tecla WINKEY ou com CTRL+ESC.
No Windows, praticamente tudo começa com o botão Iniciar e seu Menu. Esteja você
pronto para fazer o imposto de renda ou ler notícias, você começa clicando no botão
Iniciar no canto inferior esquerdo da tela: o menu surge com uma lista dos seus
programas e aplicativos.
SISTEMA DE ARQUIVOS
BACKUP E RECUPERAÇÃO
Para configurar seu backup, basta acessar o Botão Iniciar > Configurações > Atualização
& Segurança > Backup > Adicionar uma unidade e escolher a unidade uma externa ou
local de rede.
LISTA DE ATALHOS
ATALHO DESCRIÇÃO
CTRL + A Seleciona todos os itens da Área de Trabalho (Desktop).
CTRL + C Copia os itens selecionados.
CTRL + X Recorta os itens selecionados.
CTRL + V Cola os itens selecionados.
CTRL + Z Desfaz a última ação.
CTRL + Y Refaz a última ação desfeita por meio do CTRL + Z.
LINUX
O termo Linux é usado em vários contextos com significados diferentes. A rigor, LINUX É
UM KERNEL.
SISTEMA OPERACIONAL:
• É um software que serve de interface entre o computador e o usuário, gerenciando
recursos.
KERNEL:
• É o NÚCLEO ou cerne DO SISTEMA OPERACIONAL.
O SISTEMA OPERACIONAL formado pelo KERNEL mais utilitários e aplicativos deve ser
chamado de GNU/LINUX.
Grande parte dos projetos de software livre (incluindo o GNU/LINUX) é distribuída sob a
GPL (General Public License - Licença Pública Geral), que é a licença idealizada por
Stallman e que se baseia nas quatro liberdades citadas anteriormente.
DISTRIBUIÇÕES LINUX
AMBIENTE GRÁFICO
X WINDOW SYSTEM
AMBIENTES DESKTOP
O X e a base para a interface gráfica no GNU/Linux, mas não inclui nenhuma definição
sobre a aparência das janelas. O controle da aparência e feito por outro programa,
chamado gerenciador de janelas (window manager).
DESEMPENHANDO TAREFAS
A proposta da interface gráfica e o uso intuitivo. Apesar disso, mostramos a seguir como
desempenhar algumas tarefas simples e corriqueiras, apenas para efeito ilustrativo. A
interface usada é o GNOME (Ubuntu 9.10).
• ACESSANDO A INTERNET:
◦ No Ubuntu 9.10, o navegador Firefox já vem instalado e já existe um atalho
para acessá-lo.
• INSTALANDO PROGRAMAS:
◦ O Synaptic nada mais e do que um programa que oferece uma interface gráfica
amigável para instalar programas.
◦ SISTEMA > ADMINISTRAÇÃO > GERENCIADOR DE PACOTES SYNAPTIC
APLICATIVOS
Basicamente qualquer programa que você utiliza no Windows existe uma alternativa no
GNU/LINUX:
DIRETÓRIOS E ARQUIVOS
DIRETÓRIO ROOT:
• Este é o diretório principal do sistema. Dentro dele estão todos os diretórios do
sistema.
• O diretório root é representado por uma barra (/).
PERMISSÕES DE ACESSO
No Linux, para cada arquivo são definidas PERMISSÕES para TRÊS TIPOS DE
USUÁRIOS:
• DONO:
◦ O dono do arquivo é o usuário que criou o mesmo.
◦ Somente o dono ou usuário root podem mudar as permissões para um arquivo
ou diretório.
• GRUPO:
◦ Conjunto de usuários.
◦ Criados para que vários usuários possam ter acesso a um mesmo arquivo.
• OUTROS:
◦ São usuários que não se encaixam nos tipos anteriores.
TIPOS DE PERMISSÕES
• R (READ):
◦ Permissão para leitura de arquivos
• W (WRITE):
◦ Permissão para escrita para arquivos.
◦ Caso seja um diretório, permite a gravação de arquivos ou outros diretórios
dentro dele.
• X (EXECUTE):
◦ Permite executar um arquivo.
◦ Caso seja um diretório, permite que seja acessado através do comando CD
MODO TEXTO
O usuário consegue interagir com o sistema. É possível fazer isso pelo modo texto,
digitando comandos e nomes de programas para conseguir uma \resposta" do sistema.
Por isso, o modo texto é também chamado de linha de comando.
• SHELL:
◦ É um programa INTERPRETADOR DE COMANDOS.
• BASH:
◦ É o SHELL desenvolvido para o projeto GNU/LINUX
EXCEL
Regra básica: toda fórmula deve, obrigatoriamente, ser iniciada com o sinal de igualdade
=, caso contrário não vai funcionar.
FÓRMULAS BÁSICAS:
• SOMA das células de A1 a A10:
◦ =SOMA(A1:A10)
• SE:
◦ É uma função condicional. Verifica se uma condição é verdadeira ou falsa,
sempre respeitando o seguinte formato:
◦ =SE(TESTE_LÓGICO;VALOR_SE_VERDADEIRO;VALOR_SE_FALSO)
◦ =SE(A1>=5;”APROVADO”;”REPROVADO”)
• PROCV:
◦ Procura um valor em uma coluna (na vertical) e retorna um valor na mesma
linha da coluna especificada.
◦ São 4 passos a serem seguidos:
▪ VALOR PROCURADO.
▪ MATRIZ TABELA.
▪ NÚMERO ÍNDICE.
▪ PROCURAR INTERVALO.
◦ =PROCV(G2;A2:E8;2;0)
INTERNET
Internet é a conexão entre várias redes, formando assim a rede mundial de computadores
(Internet). A Internet surgiu na guerra fria para troca de informações militares, passando
para as universidades e logo após atingiu a população.
INTRANET
Intranet é uma REDE PRIVADA que se baseia na mesma tecnologia da Internet, mas que
é utilizada para AGILIZAR E INCREMENTAR A COMUNICAÇÃO E A PRODUTIVIDADE
DENTRO DE UMA EMPRESA.
EXTRANET
A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da
empresa, porém pode ser vantajoso a ligação da intranet com a internet, neste caso
chamada de extranet.
O usuário doméstico que acessa a intranet de uma empresa não percebe que está na
intranet. A diferença é percebida somente em termos de velocidade pelos funcionários,
quando estes saem da intranet e acessam a internet do computador de sua seção.
PROTOCOLO DE COMUNICAÇÃO
• IMAP:
◦ Também é utilizado para recuperação de mensagens de correio eletrônico via
Internet, mas de forma mais avançada que o POP3.
• FTP:
◦ Protocolo para TRANSFERÊNCIA de ARQUIVOS.
• TELNET:
◦ Protocolo de comunicações usado para permitir ACESSO REMOTO a um
computador em uma rede.
• IRC:
◦ Protocolo utilizado para BATE-PAPO e TROCA DE ARQUIVOS, permitindo
assim uma conversa em grupo ou privada.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são
constantemente abordados nas questões que envolvem esse assunto:
• Quais são eles?
• O que significam?
• Quais as ferramentas que garantem tais princípios?
DISPONIBILIDADE:
• A informação deverá estar disponível sempre que um usuário autorizado queira
acessá-la.
• O hardware e o software devem estar em perfeito funcionamento para garantir a
disponibilidade da informação.
• Alguns exemplos de FERRAMENTAS QUE GARANTEM A DISPONIBILIDADE:
◦ NOBREAK:
▪ Aparelho que armazena carga elétrica em baterias, capaz de fornecer
energia elétrica por algum período quando a corrente elétrica alternada é
interrompida.
◦ FIREWALL:
▪ Dispositivo que filtra tanto as conexões de entrada quanto as de saída de
dados.
◦ BACKUP:
▪ Cópia de segurança dos dados.
◦ EQUIPAMENTOS REDUNDANTES:
▪ É o uso de equipamentos sobressalentes para substituir aquele que está em
uso, em caso de falha.
INTEGRIDADE:
• O princípio da integridade assegura que a informação não sofra qualquer alteração
por usuário NÃO autorizado.
• Exemplos de FERRAMENTAS QUE GARANTEM A INTEGRIDADE:
◦ ASSINATURA DIGITAL:
▪ É como se fosse uma assinatura a próprio punho, porém serve para assinar
documentos digitais.
▪ A assinatura digital possui validade jurídica.
◦ BACKUP:
▪ Cópia de segurança dos dados.
CONFIDENCIALIDADE:
• Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por
pessoas não autorizadas.
• Exemplos de FERRAMENTAS QUE ASSEGURAM A CONFIDENCIALIDADE:
◦ CRIPTOGRAFIA:
▪ Mecanismo que transforma a informação original em algo ilegível, por meio
de embaralhamento dos dados.
AUTENTICIDADE:
• A autenticidade garante que o autor da informação é realmente quem ele diz que é.
• Exemplos de FERRAMENTAS QUE ASSEGURAM A AUTENTICIDADE:
◦ CERTIFICADO E ASSINATURA DIGITAL:
▪ Documento eletrônico que contém os dados pessoais do usuário, suas
chaves públicas, dados da autoridade certificadora e data de validade.
◦ BIOMETRIA:
AMEAÇAS
AMEAÇAS GERAIS:
• HACKER:
◦ Geralmente, são programadores muito habilidosos com alto nível de introversão
social.
◦ As motivações dos hackers podem variar, incluindo curiosidade, manifestações
ativistas, exibicionismo, entre outras.
• CRACKER:
◦ Indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém
com motivações bem diferentes das do hacker.
◦ Ele tem como OBJETIVO COMETER CRIMES, FRAUDES, FURTOS,
VANDALISMOS etc.
MALWARES:
• Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos.
Na verdade, é todo tipo de código que tenha uma intenção danosa por trás, seja
apagar arquivos, comprometer o funcionamento do micro, desconfigurar o sistema
operacional, desinstalar dispositivos de hardware, realizar fraudes bancárias, entre
vários outros males que possam causar.
• WORM (VERME):
◦ Esse malware explora vulnerabilidades e visa a negação de serviço.
◦ Ele É AUTÔNOMO, ou seja, NÃO PRECISA DE UM ARQUIVO HOSPEDEIRO
NEM PRECISA SER INICIALIZADO PELO USUÁRIO.
◦ Se AUTOMULTIPLICA criando CÓPIAS DELE MESMO.
• BOT:
◦ É uma evolução do worm, em que ele acrescido de mecanismos de conexão
que permitem o atacante se conectar a ele e enviar comandos remotamente.
• RANSOMWARE:
◦ É um malware que sequestra seus dados e cobra um valor pelo resgate
(ransom), daí a origem do seu nome.
• SPYWARE:
◦ É uma categoria de malware que AGE COMO ESPIÃO E CAPTURA OS
DADOS DO USUÁRIO sem o seu conhecimento ou consentimento.
PROTEÇÃO
FIREWALL:
• É uma ferramenta que pode ser tanto um equipamento hardware como também um
software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que
são nocivas ou não autorizadas.
• O FIREWALL NÃO É UM ANTIVPIRUS.
ANTIVÍRUS:
• É um software utilitário que identifica e elimina qualquer tipo de malware.
• Ele é CONSTITUÍDO POR DOIS ELEMENTOS BÁSICOS:
◦ SOFTWARE CONSOLE:
▪ É o mecanismo que executa a varredura.
◦ VACINAS:
▪ São as definições das ameaças que são atualizadas constantemente, as
quais identificam as características das ameaças na varredura.
• Quando um determinado arquivo está infectado por uma ameaça para a qual ainda
não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso
que impede que o arquivo seja executado, evitando que ele cause danos ao
ambiente.
ANTISPAM:
• É uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é
um spam e a exclui automaticamente.
CENTRAL DE AÇÕES:
• É uma proteção que notifica o usuário sobre vulnerabilidades encontradas no
Windows.
WINDOWS UPDATE:
• É a ferramenta de atualizações automáticas do Windows.
• Ele identifica, baixa (faz o download) e instala as correções e inovações do
Windows, sendo que a ação mais executada por ele é de correção de
vulnerabilidades do sistema.
WINDOWS DEFENDER:
• É o antivírus do Windows que oferece proteção abrangente, contínua e em tempo
real contra ameaças de software, como vírus, malware e spyware em e-mails,
aplicativos, na nuvem e na web.
CRIPTOGRAFIA:
• É a técnica de transformar a informação em algo ininteligível por meio do
embaralhamento.
• É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes
tecnológicos como não tecnológicos.
O TERMO GOVERNO ELETRÔNICO começou a ser utilizado por volta dos anos 1980,
após a disseminação do e-commerce pelas empresas privadas, SEMPRE ASSOCIADO
ÀS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO – TIC.
Eduardo Diniz et al. (2009), citando Reinhard e Dias, aborda QUATRO GRANDES
PERÍODOS DO USO DE TIC NO SETOR PÚBLICO:
• PIONEIRISMO:
◦ Dos anos 1950 até meados dos anos 1960.
• CENTRALIZAÇÃO:
◦ De meados dos anos 1960 até o final dos anos 1970.
• TERCEIRIZAÇÃO:
◦ Anos 1980.
• GOVERNO ELETRÔNICO:
◦ A partir dos anos 1990.
CONCEITOS
OBJETIVOS
ser visto apenas como meio de disponibilização de serviços pela internet. O avanço das
tecnologias de informação e comunicação tem possibilitado a interação entre governo e
sociedade, e a disponibilização de uma vasta gama de informações eletrônicas que
proporcionam mais transparência às ações dos governos.
SERVIÇOS
• RECEITA FEDERAL:
◦ Oferece diversos serviços como envio da declaração do Imposto de Renda,
consulta e emissão de certidões relativas a tributos federais, consulta sobre
andamento de processos e lotes de restituições, informações sobre a
arrecadação de receitas etc
◦ Oferece a possibilidade de envio, de forma on-line, das declarações do Imposto
de Renda mediante o programa Receitanet.
• PORTAL COMPRASNET:
◦ Disponibiliza informações relacionadas a compras públicas, licitações, contratos
administrativos, cadastro de fornecedores, catálogo/classificação de materiais e
serviços etc.
◦ O COMPRASNET oferece TRÊS TIPOS DE SERVIÇOS:
▪ SERVIÇOS AO GOVERNO.
▪ SERVIÇOS AOS FORNECEDORES.
▪ SERVIÇOS À SOCIEDADE.
◦ O COMPRASNET ABRANGE O SIASG – Sistema Integrado de Administração
de Serviços Gerais:
▪ Atua como FERRAMENTA DE APOIO ÀS ATIVIDADES DE GESTÃO DE
MATERIAIS, LICITAÇÕES/CONTRATOS E FORNECEDORES.
Navegadores são softwares comerciais que permitem navegar por sites na Internet,
exibindo conteúdo hipermídias para melhorar a experiência do usuário. Atualmente
existem muitos navegadores no mercado, sendo os mais conhecidos:
• INTERNET EXPLORER.
• MOZILA FIREFOX.
• GOOGLE CHROME.
• MICROSOFT EDGE.
• OPERA.
• SAFARI.
• SHIIRA.
• KONQUEROR.
ATALHO
POP-UP
POP-UPS são pequenas janelas que se abrem sobre a janela principal de um site,
geralmente com algum ANÚNCIO PUBLICITÁRIO.
O bloqueador de pop-up permite que você impeça que a maioria dessas janelas
apareçam, oferecendo mais controle da navegação ao usuário – atualmente eles já vêm
habilitados por padrão nos navegadores.
COOKIES
CACHE
Existem vários sites que nos ajudam a fazer pesquisas na internet. Entre os mais
utilizados, nós podemos mencionar:
• GOOGLE.
• MICROSOFT BING.
• YAHOO.
• BAIDU.
• YANDEX RU.
• DUCKDUCKGO.
CORREIO ELETRÔNICO
O Correio Eletrônico (Electronic Mail ou E-Mail) é um método que permite compor, enviar
e receber mensagens assíncronas através de sistemas eletrônicos de comunicação.
• CLIENTE DE E-MAIL:
◦ Trata-se de uma aplicação geralmente instalada em uma máquina local que
permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc).
• WEBMAIL:
◦ Trata-se de uma aplicação hospedada em um servidor web remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).
PROTOCOLOS DE E-MAIL
POP3:
• Trata-se de um PROTOCOLO criado como uma forma simplificada de RECEBER,
BAIXAR e DELETAR MENSAGENS de um servidor de e-mail.
• Esse protocolo TRABALHA EM DOIS MODOS DISTINTOS:
SMTP:
• Trata-se do PROTOCOLO responsável pela TRANSMISSÃO DE CORREIO
ELETRÔNICO por uma rede de computadores (em geral, Internet).
• O SMTP é um PROTOCOLO DE TRANSMISSÃO, o que significa que ele é
utilizado PARA ENVIAR MENSAGENS de um cliente para um servidor e para troca
de mensagens entre servidores.
IMAP:
• Trata-se de um PROTOCOLO que, em contraste com o POP3, NÃO APAGA AS
MENSAGENS DA CAIXA DE CORREIO APÓS A LEITURA, elas ficam
armazenadas no servidor até que sejam apagadas pelo usuário.
• Ele permite que uma MENSAGEM SEJA LIDA SEM A NECESSIDADE DE
TRANSFERI-LA DO SERVIDOR PARA O CLIENTE.
• Você pode acessar sua caixa de e-mails por meio de diversos dispositivos
eletrônicos diferentes.
• Copia para seu computador apenas um cabeçalho de cada mensagem.
ATENÇÃO:
Os serviços de webmail em si não utilizam esses protocolos, utiliza-se o Protocolo
HTTP.
CLIENTE DE E-MAIL
MICROSOFT OUTLOOK
PRINCIPAIS CARACTERÍSTICAS
Permite trabalhar ONLINE ou OFFLINE.
Permite incluir um E-MAIL como ANEXO.
Correção GRAMATICAL e ORTOGRÁFICA.
Permite criar SUBPASTAS dentro das pastas existentes.
Arquivo de dados no FORMATO PST.
Dados podem ser BACKUP e RESTAURADOS pelo usuário.
Linguagem HTML para utilização de RECURSOS AVANÇADOS.
ASSISTENTE DE INTELIGÊNCIA ARTIFICIAL que pode RESPONDER E-MAILS.
Permite ATRIBUIR CORES a E-MAILS, CONTATOS, COMPROMISSOS, etc.
Pode ser configurado para GERENCIAR MAIS DE UMA CONTA.
Permite ORDENAR MENSAGENS
PRINCIPAIS ATALHOS
DESCRIÇÃO ATALHO
Nova mensagem (todos os modos de exibição) CTRL+SHIFT+M
Nova mensagem (Modo de Exibição de E-mail) CTRL+N
Verificar se existem NOVAS MENSAGENS CTRL+M ou F9
Alternar para CAIXA DE ENTRADA CTRL+SHIFT+I
Alternar para CAIXA DE SAÍDA CTRL+SHIFT+O
Ir para uma pasta diferente CTRL+Y
Mover item para uma pasta CTRL+SHIFT+V
Ir para CAIXA DE PESQUISA CTRL+E ou F3
Abrir GUIA ARQUIVO ALT+F
Ir para DIGA-ME ALT+G
Mover e-mail para ITENS EXCLUÍDOS CTRL+DEL
Marcar MENSAGEM COMO LIDA CTRL+Q
MOZILA THUNDERBIRD