Você está na página 1de 83

INFORMÁTICA

0
SUMÁRIO

AULA 01 - WINDOWS 10 ......................................................................................................................... 3


AULA 02- WINDOWS 10 .......................................................................................................................... 6
AULA 03 - WINDOWS 10 ......................................................................................................................... 8
AULA 04 - WINDOWS 10 ......................................................................................................................... 9
AULA 05 - WINDOWS 10 ....................................................................................................................... 16
AULA 06 - WINDOWS 10 ....................................................................................................................... 18
AULA 07 - WINDOWS 10 ....................................................................................................................... 20
AULA 08 - SISTEMA OPERACIONAL GNU/LINUX ............................................................................ 20
AULA 09 - SISTEMA OPERACIONAL GNU/LINUX ............................................................................ 22
AULA 10 - SISTEMA OPERACIONAL GNU/LINUX ............................................................................ 24
AULA 11 - SISTEMA OPERACIONAL GNU/LINUX ............................................................................ 27
AULA 12 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 13 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 14 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 15 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 16 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 17 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 18 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 19 - LIBREOFFICE WRITER ...................................................................................................... 33
AULA 20 - LIBREOFFICE WRITER ...................................................................................................... 34
AULA 21 - LIBREOFFICE WRITER ...................................................................................................... 34
AULA 22 - LIBREOFFICE WRITER ...................................................................................................... 34
AULA 23 - LIBREOFFICE WRITER ...................................................................................................... 34
AULA 24 - LIBREOFFICE WRITER ...................................................................................................... 34
AULA 25 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 26 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 27 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 28 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 29 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 30 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 31 - LIBREOFFICE CALC ........................................................................................................... 34
AULA 32 - LIBREOFFICE CALC ........................................................................................................... 34

1
AULA 33 - LIBREOFFICE CALC ........................................................................................................... 35
AULA 34 - LIBREOFFICE CALC ........................................................................................................... 35
AULA 35 - LIBREOFFICE CALC ........................................................................................................... 35
AULA 36 - LIBREOFFICE CALC ........................................................................................................... 35
AULA 37 - LIBREOFFICE IMPRESS .................................................................................................... 35
AULA 38 – MOZILA FIREFOX ............................................................................................................... 35
AULA 39 – MOZILA FIREFOX ............................................................................................................... 39
AULA 40 – MOZILA FIREFOX ............................................................................................................... 43
AULA 41 – MOZILA FIREFOX ............................................................................................................... 46
AULA 42 – GOOGLE CHROME ........................................................................................................... 51
AULA 43 – GOOGLE CHROME ........................................................................................................... 53
AULA 44 – MOZILA THUNDERBIRD ................................................................................................... 61
AULA 45 – MOZILA THUNDERBIRD ................................................................................................... 64
AULA 46 – MOZILA THUNDERBIRD ................................................................................................... 64
AULA 47 – MOZILA THUNDERBIRD ................................................................................................... 65
AULA 48 – MOZILA THUNDERBIRD ................................................................................................... 65
AULA 49 – MOZILA THUNDERBIRD ................................................................................................... 67
AULA 50 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS) ..................................... 68
AULA 51 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS) ..................................... 69
AULA 52 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS) ..................................... 69
AULA 53 - TECNOLOGIA DA INFORMAÇÃO ..................................................................................... 71
AULA 54 - TECNOLOGIA DA INFORMAÇÃO ..................................................................................... 72
AULA 55 - TECNOLOGIA DA INFORMAÇÃO ..................................................................................... 75
AULA 56 - TECNOLOGIA DA INFORMAÇÃO ..................................................................................... 78
AULA 57 - CRIPTOMOEDAS ................................................................................................................. 78
AULA 58 - CRIPTOMOEDAS ................................................................................................................. 80

2
AULA 01 - WINDOWS 10

WINDOWS 10

Menu Iniciar

3
Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de
várias maneiras — altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorga-
nize ou redimensione os botões da barra de tarefas. Você também pode bloquear a barra de tarefas
para manter suas opções, verificar o status da bateria e minimizar todos os programas abertos
momentaneamente para poder dar uma olhada em sua área de trabalho.

Alterar as configurações da barra de tarefas


Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da bar-
ra de tarefas de uma só vez, use Configurações da barra de tarefas. Pressione e segure ou clique
com o botão direito do mouse em um espaço vazio da barra de tarefas e selecione Configurações
da barra de tarefas. Essa configuração também poderá ser realizada por meio do caminho:
Iniciar > Configurações > Personalização > Barra de Tarefas.

Área de notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora,
você pode personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e
também permite gerenciar individualmente os ícones de notificações de cada aplicativo. Para isso,
clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em “Configura-
ções da barra de tarefas”.

4
Na tela de personalização, você conta com várias opções, então leia com atenção cada uma delas
e ative ou desative alguns recursos conforme julgar necessário.

5
AULA 02- WINDOWS 10

Central de Ações

6
Modo Tablet

O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conver-
síveis, ou quando você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central
de ações na barra de tarefas e depois Modo tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o
que oferece a você mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um
aplicativo para um lado. Você verá onde ele será ajustado, juntamente com qualquer aplicativo que
estiver aberto que possa se ajustar do lado dele.

Windows Hello

A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de mo-
do mais rápido e mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.

7
AULA 03 - WINDOWS 10

Visão de Tarefas

Histórico de atividades do Windows 10

Os recursos do Windows 10 a seguir usam seu histórico de atividades:

8
•Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo.
Por exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas
não conseguiu terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar
meu histórico de atividades neste dispositivo na página de configurações do Histórico de Atividades,
você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos próximos dias, e
a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção Enviar meu histó-
rico de atividades à Microsoft e não conseguiu terminar antes de sair do escritório, você não só po-
de ver essa atividade do Word na Linha do Tempo por até 30 dias, como também pode continuar
trabalhando nela posteriormente em outro dispositivo.

• Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que
você retome de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nu-
vem, poderá retomar as atividades iniciadas em outros dispositivos de onde parou.
• Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em
seu histórico de atividades. O histórico de atividades não será salvo durante a navegação com
guias ou janelas InPrivate.

AULA 04 - WINDOWS 10

Multitarefas

Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao
mesmo tempo na tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão
dimensionadas automaticamente para se ajustarem perfeitamente, lado a lado. Esse recurso pode
ser configurado a partir do caminho: Iniciar > Configurações > Sistema > Multitarefas.

9
10
Desligar, suspender ou hibernar o computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo


ou hiberná-lo.

• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os


aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para
o ponto em que estava.
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava.
• Desligar – Fecha todos os aplicativos e depois desliga o computador.

11
12
Desligar, suspender ou hibernar o computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo


ou hiberná-lo.

• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os


aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para
o ponto em que estava.
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava.
• Desligar – Fecha todos os aplicativos e depois desliga o computador.

Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas.
Para começar, selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de
pesquisa. Se não souber o que dizer, tente perguntar "O que você pode fazer?"

Aqui estão algumas coisas que a Cortana pode fazer por você:
• Enviar lembretes com base na hora, em locais ou em pessoas.
• Rastrear times, interesses e voos.
• Enviar emails e SMSs.
• Gerenciar seu calendário e manter você atualizado.
• Criar e gerenciar listas.
• Tocar músicas, podcasts e estações de rádio.
• Bater papo e jogar.
• Abrir qualquer aplicativo no sistema.

13
Ativar o modo "Ei Cortana"
Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado.

Atalho de teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos.
Para isso, abra a Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção
para Ativado.

14
Cortana

Permissões
Para configurar as permissões, abra a Cortana e selecione Configurações . Depois, em Permis-
sões.

15
AULA 05 - WINDOWS 10

Segurança do Windows (Windows Defender)

O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você


pode confiar – incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atuali-
zado, você tem a proteção e os recursos mais recentes assegurados – sem custo adicional.

Principais recursos da Central de segurança do Windows Defender:


• Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças)
• Firewall
• Opções da família

Explorador de arquivos
Veja a seguir algumas alterações importantes para o Windows 10:

16
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar
por eles uma série de pastas para encontrá-los.

Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse
e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções.
Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido
só mostrará suas pastas fixas.

17
Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por
padrão.
• O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line
gratuito que vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você po-
derá acessá-los de seu computador, tablet ou telefone)

AULA 06 - WINDOWS 10

Arrastar e soltar
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no com-
putador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma
mídia removível a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, ou-
tras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mes-
mo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não se-
jam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outra
unidade, o item será copiado.

Nomes de arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o no-
me do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de ar-
quivo. Em Informática.docx, por exemplo, a primeira parte do nome do arquivo é Informática e a
extensão é docx.
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve
ser usado para o arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft

18
Word pode abrir o arquivo e que um ícone do Word deve ser exibido quando você visualizá-lo no
Explorador de Arquivos.

Restrições ao atribuir nomes


1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), :
(dois pontos), * (asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode
ultrapassar 260 caracteres.
3º Arquivos que estão abertos não podem ser renomeados.

Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a
oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais origi-
nais. Para excluir arquivos sem passar pela lixeira, basta utilizar a combinação de teclas SHIFT +
DELETE.

Propriedades da lixeira
• Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da
unidade. Nesse caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é im-
portante destacar que o usuário poderá alterar o tamanho da lixeira.
• Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da uni-
dade será desabilitada. Por padrão, a lixeira vem habilitada.
• Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção
vem desativada, ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirma-
ção de exclusão. Porém, a qualquer momento o usuário poderá ativar a caixa de exclusão.
Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da
lixeira presente na área de trabalho e, em seguida, escolher a opção propriedades.

19
AULA 07 - WINDOWS 10

Propriedades da lixeira

AULA 08 - SISTEMA OPERACIONAL GNU/LINUX

O que é Linux?

O Linux é um sistema operacional de computadores criado no modelo de desenvolvimento de Có-


digo Aberto. Apesar do termo ser utilizado para designar todo o conjunto de componentes que for-
mam um sistema operacional, Linux refere-se mais precisamente ao componente central do siste-
ma, denominado kernel (ou núcleo). Seu criador, o programador finlandês Linus Torvalds, publicou
a primeira versão do Linux em 5 de outubro de 1991. Sua intenção foi criar um kernel para o proje-
to GNU.
O Linux foi disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer pessoa pode execu-
tar, estudar, modificar e redistribuir o código-fonte, ou até mesmo vender cópias do código modifi-
cado, desde que façam isso sob a mesma licença.

20
Projeto GNU

Em 1983, o programador americano Richard Stallman iniciou o projeto GNU para criar um sistema
operacional de código aberto que funcionasse do mesmo modo que o sistema operacional Unix. O
Unix foi um sistema que definiu conceitos técnicos utilizados por diversos sistemas operacionais
inspirados nele. O Unix original foi desenvolvido na década de 1970 pelos pesquisadores Ken
Thompson e Dennis Ritchie (entre outros), no centro de pesquisas Bell Labs da empresa AT&T. O
projeto GNU é uma dessas variantes do Unix original, porém com a premissa de ser desenvolvido
em Código Aberto.
A partir da década de 1990, o projeto GNU – equipado com o kernel Linux – deu origem a inúmeros
sistemas operacionais de código aberto, cada um organizando, aprimorando e criando novos pro-
gramas à sua maneira. Esses sistemas operacionais são chamados Distribuições Linux.

Distribuições Linux
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega ou-
tros recursos para tornar sua utilização mais simples. Além de oferecerem um conjunto completo de
aplicativos prontos para uso, as distribuições mais populares podem atualizar e instalar novos pro-
gramas automaticamente. Esse recurso é chamado gestão de pacotes. O gestor de pacotes da dis-
tribuição elimina o risco de instalar um programa incompatível ou mal intencionado.

As principais distribuições Linux são:


• Debian.
• CentOS.
• Ubuntu
• Manjaro Linux
• Fedora
• Linux Mint

Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamento
do computador, mas com alguma tarefa de interesse do usuário. As distribuições Linux oferecem
diversas opções de aplicativos para as mais diferentes finalidades: aplicativos de escritório, Inter-
net, edição de áudio e vídeo, etc.
Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usuá-
rio escolher a que mais lhe agrada.
Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses aplica-
tivos pré-instalados, todas as distribuições populares possuem um gestor de pacotes com uma vas-
ta coleção de aplicativos disponíveis para instalação, chamada repositório de pacotes.

Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representa-
ções visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Pa-

21
ra Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o
Gnome.

AULA 09 - SISTEMA OPERACIONAL GNU/LINUX

ÁRVORE DE DIRETÓRIOS DO LINUX


O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não
lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentra-
dos nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da
forma que quiser.

No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-
se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não exis-
te uma pasta central como a "Arquivos de programas"? E para onde vão os arquivos de configura-
ção se o Linux não possui nada semelhante ao registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não apare-
cem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório,
chamado diretório raiz ou simplesmente "/" (BARRA).

22
ÁRVORE DE DIRETÓRIOS DO LINUX
Principais diretórios e seus conteúdos:

/ – diretório raiz  Todos os arquivos e diretórios do sistema Linux instalado no computador par-
tem de uma única origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos
físicos, é a partir do diretório raiz – representado pela barra (/) – que você poderá acessá-los.
/bin  Contém arquivos executáveis (binários), por exemplo: ls, mkdir e mv.
/sbin  Armazena arquivos executáveis utilizados pelo usuário root para administração e controle
do sistema.
ÁRVORE DE DIRETÓRIOS DO LINUX
/boot  Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux,
quando o computador é ligado, ficam em /boot.
/dev  Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware).
No Linux, os dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial
no sistema de arquivos e se encontram no diretório /dev.
/etc  Armazena arquivos de configurações.
/tmp  Armazena arquivos temporários.
/usr  é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do sistema opera-
cional.
/home  Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografi-
as. Vale destacar que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root.
/root  Diretório home do superusuário.

Terminal
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de
rede ‒ é usando a linha de comando. A linha de comando apresenta o prompt do shell indicando
que o sistema está pronto para receber instruções. O prompt terminado com o caractere $ indica
que é um usuário comum que está utilizando o sistema. Quando terminado com o caractere #, indi-
ca tratar-se do usuário root (superusuário).

23
COMANDOS BÁSICOS DO LINUX

Comando pwd  Imprime na tela o caminho do diretório atual por extenso, por exemplo,
/home/rafael/aula.

Comando cd  Comando utilizado para mudar de diretório. Para acessar um diretório específico,
especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argu-
mentos, o comando cd leva para o diretório pessoal do usuário. Outra maneira de indicar o diretório
pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos podem ser acessados tanto por
seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela barra da
raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O ponto (.)
refere-se ao diretório atual, e os dois pontos (..) referem-se ao diretório anterior.

AULA 10 - SISTEMA OPERACIONAL GNU/LINUX

Comandos básicos do Linux

24
Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os
arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como
arquivos ocultos. Para uma lista longa, ou seja, com detalhes, use “ls –l”.

25
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utili-
zado para copiar um diretório recursivamente. Nesse caso, será necessário a utilização da opção –
r.

COMANDOS BÁSICOS DO LINUX


Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas).

26
AULA 11 - SISTEMA OPERACIONAL GNU/LINUX

COMANDOS BÁSICOS DO LINUX


Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâme-
tros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo.
Para remover um diretório e todos os seus arquivos e subdiretórios, adicione a opção "-r", como
em: rm –r.

27
Comando mkdir  Comando utilizado para criar diretório.

Comando rmdir  Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios.

Comando touch  Com a utilização desse recurso é possível criar arquivos vazios.

28
Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será en-
cerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

Comando passwd  Comando utilizado para alterar a senha do usuário.

Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário
rode programas como se fosse um outro usuário os rodando – geralmente como usuário root.

29
Permissões no Linux
Comando chmod  É utilizado para alterar as permissões de um arquivo.
No Linux, existem regras de permissões que determinam a quem pertence um determinado arquivo
ou diretório e quais usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três níveis
de permissão:

• Usuário dono do arquivo (u).


• Grupo dono do arquivo (g).
• Demais usuários – outros – (o).

Observe a linha referente ao arquivo aula.txt na figura a seguir:

Permissões no Linux
A primeira letra representa o tipo do arquivo, podendo ser:
• -: Arquivo convencional.
• d: Diretório.

As demais letras são divididas em grupos de três, determinando as permissões para o dono do ar-
quivo, o grupo do arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo,
possui permissão rwx para o dono do arquivo (o usuário rafael), permissão rw- para o grupo (o gru-
po rafael) e permissão -w- para os demais usuários.

Alterando permissões

As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e exe-
cução (x).

Permissões numéricas

30
Permissões podem ser manejadas de modo mais sucinto através de um formato numérico,
chamado octal. O número octal consiste em uma sequência de três dígitos. O primeiro dígito repre-
senta as permissões para o usuário, o segundo dígito representa as permissões para o grupo e ter-
ceiro dígito as permissões para os outros.
Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses valo-
res correspondem à leitura, escrita e execução. A tabela a seguir mostra todas permissões possí-
veis, desde 0 (nenhuma permissão) até 7 (todas as permissões).

Alterando permissões

31
Comando top  Exibe na tela informações sobre o computador, incluindo o uso de processamento
e memória total e por processo.

32
Comando kill  Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui
um número de identificação (ID) único. O comando kill permite que você encerre um processo utili-
zando seu ID específico, também conhecido como pid. Para mostrar o pid no Linux, execute o co-
mando: ps. Esse comando irá exibir todos os processos disponíveis com um pid.

Alguns exemplos em que o comando kill pode ser útil:


 Para interromper processos automatizados.
 Para interromper um processo que foi iniciado por acidente.
 Para interromper um processo que está utilizando muita memória.
 Para forçar a parada de qualquer processo em execução no Linux.
 Para interromper um processo sendo executado em segundo plano.

AULA 12 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 13 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 14 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 15 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 16 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 17 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 18 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 19 - LIBREOFFICE WRITER

Ministrado em Lousa.

33
AULA 20 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 21 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 22 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 23 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 24 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 25 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 26 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 27 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 28 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 29 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 30 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 31 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 32 - LIBREOFFICE CALC

34
Ministrado em Lousa.

AULA 33 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 34 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 35 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 36 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 37 - LIBREOFFICE IMPRESS

Ministrado em Lousa.

AULA 38 – MOZILA FIREFOX

Sobre os seus direitos

O Mozilla Firefox é um software livre e de código aberto, construído por uma comunidade de milha-
res de pessoas de todo o mundo. Há algumas coisas que deve saber:

 O Firefox é disponibilizado de acordo com os termos da Licença Pública Mozilla. Isso signifi-
ca que pode usar, copiar e distribuir o Firefox para outras pessoas. Também é bem-vindo para mo-
dificar o código-fonte do Firefox para atender suas necessidades. A Licença Pública Mozilla também
lhe dá o direito de distribuir as suas versões modificadas.
 Não são concedidos quaisquer direitos sobre marcas comerciais ou licenças sobre as mar-
cas comerciais da Fundação Mozilla ou de terceiros, incluindo, entre outras, nome ou logotipo do
Firefox.

35
Sobre os seus direitos
Página de nova aba

Por padrão, o Firefox oferece acesso a um ótimo conteúdo toda vez que você abre uma nova
aba. É possível personalizar esta página clicando no ícone de engrenagem no canto superior direito
para mais opções.

36
LEITOR
O Leitor é um recurso do Firefox que remove a bagunça de páginas como ícones, anúncios e
imagens, e muda o tamanho do texto na página, contraste e leiaute para uma melhor legibilidade.
Em outras palavras, ele remove o excesso de poluição visual causado por propagandas nos sites e
ainda ajusta o texto para uma experiência mais confortável de leitura.

37
Uma barra de opções aparecerá no lado esquerdo quando você estiver visualizando uma página
com o Leitor.

O que é o Pocket?

O Pocket é integrado ao navegador Firefox, permitindo salvar diversos conteúdos (como


blogs, fontes de notícias, páginas web e vídeos) em um único lugar com o clique de um botão, para
que você possa acessar mais tarde em qualquer dispositivo.

38
Para começar, crie uma conta gratuita do Pocket. Você pode até usar sua Conta Firefox exis-
tente para se cadastrar. Após criar sua nova conta do Pocket, você pode instalar em seus dispositi-
vos e adicionar ao navegador Firefox. Ao adicionar ao Firefox, você terá sempre acesso a ele na
barra de ferramentas para poder gerenciar o conteúdo.

Silencie abas no Firefox

Ative e desative o som de abas


Quando um som começa a tocar enquanto você navega, o Firefox permite saber de onde
está vindo, exibindo um botão de alto-falante na aba barulhenta. Clique nesse botão para desligar
ou ligar o som somente daquela aba.

AULA 39 – MOZILA FIREFOX

Gerenciador de Tarefas
O recurso Gerenciador de tarefas do Firefox permite ver que abas ou extensões estão usan-
do muita memória ou energia. Este recurso pode ser útil ao diagnosticar alto consumo de CPU ou
memória no Firefox.

Gerenciador de Tarefas
O Gerenciador de tarefas pode exibir informações úteis sobre as abas e extensões em ativi-
dade no Firefox. Essas informações são exibidas nas seguintes colunas:
 Nome: mostra o nome de cada aba ou extensão em execução no Firefox.
 Tipo: indica se o item listado é uma aba, uma extensão ou uma subtarefa.

39
 Impacto energético: mostra o consumo de CPU sendo usado pelo processamento. Tarefas
com maior impacto energético drenam a bateria mais rápido e podem reduzir o desempenho do seu
sistema.
 Memória: mostra a quantidade de memória RAM que a tarefa está usando no momento.

Gerenciador de Tarefas
Firefox Screenshots

O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web ou até pá-
ginas completas. Com esse recurso, é possível fazer capturas de regiões específicas da página e,
em seguida, o usuário poderá escolher se deseja baixar e salvar a imagem no computador ou copi-
ar diretamente para a área de transferência.

Firefox Screenshots

40
Use o visor de PDF integrado do Firefox
O Firefox contém um visor de PDF integrado que permite exibir quase todos os arquivos PDF
encontrados na internet sem precisar de plugin.

41
Como desativar o visor de PDF integrado e usar outro visor

Personalizando a barra de ferramentas

42
Personalizando a barra de ferramentas
Adicione recursos ao Firefox através de extensões

Extensões e temas são como aplicativos para seu navegador. Eles permitem proteger se-
nhas, baixar vídeos, encontrar ofertas, bloquear anúncios chatos, mudar a aparência do navegador
e muito mais. Esses pequenos programas são geralmente desenvolvidos por terceiros.

AULA 40 – MOZILA FIREFOX

Botão Esquecer
O recurso Esquecer permite deletar rapidamente seu histórico de navegação em um período
de tempo selecionado, sem afetar o restante das suas informações no Firefox.

43
Botão Biblioteca

44
Proteção aprimorada contra rastreamento
A proteção aprimorada contra rastreamento do Firefox protege sua privacidade enquanto navega.
Ela bloqueia muitos dos rastreadores que seguem você por todo canto para coletar informações
sobre seus interesses e hábitos de navegação. Inclui também proteções contra scripts nocivos, co-
mo malware, que drenam sua bateria.

45
AULA 41 – MOZILA FIREFOX

Menu

46
Navegação privativa

Menu  Opções

Menu  Opções  aba Geral

47
Menu  Opções  aba Início

Menu  Opções  aba Pesquisa

48
Menu  Opções  aba Privacidade e Segurança

49
Menu  Opções  aba Sync

50
AULA 42 – GOOGLE CHROME

TRABALHANDO COM GUIAS NO CHROME


Abrir uma nova guia
Na parte superior da janela do Google Chrome, ao lado da última guia à direita, clique em
Nova guia ou no canto superior direito da janela do Google Chrome, clique em Mais e, em seguida,
clique em nova guia.
Tecla de atalho: CTRL+T.
Abrir uma guia em uma nova janela
Clique e arraste a guia para fora da janela do Google Chrome.
Abrir uma nova janela
No canto superior direito da janela do Google Chrome, clique em Mais e, em seguida,
clique em nova janela.
Tecla de atalho: CTRL+N.

TRABALHANDO COM GUIAS NO CHROME


Abrir um link em uma nova guia
Por padrão, ao clicarmos em um link, o seu conteúdo é aberto na mesma guia que já está
em uso. Porém, caso queira que o conteúdo associado ao link seja aberto em uma nova guia, basta
realizar o seguinte procedimento: Pressionar a tecla CTRL, manter pressionada essa tecla e, em
seguida, clicar sobre o link desejado.
Clicando com o botão direito do mouse sobre um link
Caso o usuário clique com o botão direito do mouse sobre um link, será apresentado um
menu suspenso, permitindo que o usuário escolha se deseja abrir o link em uma nova guia, em
uma nova janela ou em uma janela anônima.

TRABALHANDO COM GUIAS NO CHROME


Fixar guia

51
Para fixar uma guia à esquerda, clique com o botão direito do mouse na guia e selecione
Fixar. As guias fixadas são menores e mostram apenas o ícone do site. Para liberar uma guia, cli-
que com o botão direito do mouse nela e selecione Soltar.
Fechar uma guia
No canto superior direito da guia, clique em Fechar ou use um atalho de teclado:
CTRL+W.
Recuperar uma guia ou janela
Se você fechar acidentalmente uma guia ou janela, poderá abri-la novamente usando o ata-
lho de teclado: CTRL+SHIFT+T.

FORÇAR UMA PÁGINA OU UM APP A FECHAR

Se uma guia, janela ou extensão não estiver funcionando, use o gerenciador de tarefas do Chrome
para forçar o fechamento.

Tecla de atalho:
SHIFT+ESC

NAVEGAÇÃO ANÔNIMA
Quando você navega com privacidade, as outras pessoas que usam o dispositivo não po-
dem ver sua atividade. O Chrome não salva seu histórico de navegação nem as informações inse-

52
ridas nos formulários. Os cookies e os dados do site são mantidos enquanto você está navegando,
mas são excluídos quando você fecha o modo de navegação anônima. O modo de navegação
anônima impede o Chrome de salvar suas atividades de navegação.
Suas atividades ainda podem ficar visíveis para:
 os websites que você visita, incluindo os anúncios e recursos usados nesses sites;
 seu empregador, escola ou quem administra a rede que você está usando;
 seu provedor de acesso à Internet.

NAVEGAÇÃO ANÔNIMA

Os downloads e favoritos são salvos


Não haverá registro no Chrome do download de arquivos enquanto você navegar com priva-
cidade. Porém, os arquivos ainda serão salvos na sua pasta Downloads, mesmo depois de você
sair do modo sem rastros.
Você e qualquer pessoa que usar seu computador poderão ver e abrir os arquivos.
Além disso, todos os favoritos que você cria são salvos no Chrome.

Iniciar uma navegação anônima


1. No canto superior direito, clique em Mais
2. Clique em Nova janela anônima.
Tecla de atalho: CTRL+SHIFT+N

NAVEGAÇÃO ANÔNIMA
Interromper a navegação privada

O modo de navegação anônima é executado em uma janela separada das suas janelas
normais do Chrome. Se você tiver uma janela anônima aberta e abrir outra, sua sessão de navega-
ção privada continuará na nova janela. Para sair do modo de navegação anônima, feche todas as
janelas anônimas. Se um número for exibido ao lado do ícone de navegação anônima no canto su-
perior direito, isso significa que você tem mais de uma janela anônima aberta.

AULA 43 – GOOGLE CHROME

LIMPAR DADOS DE NAVEGAÇÃO

53
Você pode controlar seu histórico e outros dados de navegação, como entradas de formulários sal-
vas. Dessa forma, poderá excluir todos os dados ou apenas os dados de um período específico.

TECLA DE ATALHO: CTRL+SHIFT+DELETE

LIMPAR DADOS DE NAVEGAÇÃO

Básico
Histórico de navegação
A limpeza do seu histórico de navegação exclui o seguinte:
 os endereços da Web que você visitou são removidos da página Histórico;
 os atalhos para essas páginas são removidos da página "Nova guia";
 as previsões da barra de endereço desses sites não são mais exibidas.

Cookies e outros dados do site


 Cookies: cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência
on-line, economizando informações de navegação.

Imagens e arquivos armazenados em cache


Partes de páginas da Web são gravadas pelo Chrome para que sejam abertas mais rapida-
mente durante sua próxima visita. Textos e imagens das páginas visitadas no Chrome são removi-
dos.

LIMPAR DADOS DE NAVEGAÇÃO


Avançado

54
Além dos tipos básicos de dados, a seção "Avançado" inclui o seguinte:
 Histórico de download: a lista de arquivos transferidos por download usando o Chrome é lim-
pa, mas os arquivos em si não são removidos do computador.
 Senhas: os registros das senhas que você salvou são excluídos.
 Preenchimento automático de dados de formulário: suas entradas são excluídas, incluindo
cartões de crédito e endereços. As informações de cartões da sua conta do Google Pay não são
excluídas.
 Configurações de conteúdo: as configurações e permissões fornecidas aos sites são excluí-
das. Por exemplo, a permissão para um site executar JavaScript, usar sua câmera ou saber seu
local.

• Botão Mais (Personalizar e controlar o Google Chrome)

55
Extensões
Gerenciar suas extensões
1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Mais ferramentas > Extensões.
3. Na extensão, clique em Saiba mais e faça suas modificações:

 Ativar/desativar: ativa ou desativa a extensão.


 Permitir navegação anônima: Ative a opção Permitir em modo anônimo.

Outro caminho para gerenciar as extensões


1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Extensões.

56
BOTÃO MAIS - CONFIGURAÇÕES

57
58
59
REMOVER MALWARE DO COMPUTADOR
O Chrome pode ajudar você a encontrar programas suspeitos ou indesejados no seu compu-
tador. Se um programa indesejado for encontrado pelo Chrome, clique em Remover. O Chrome re-
moverá o software, redefinirá algumas configurações para o padrão e desativará extensões.
Você também pode verificar se há malwares manualmente.
1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Avançado.
4. Em “ Redefinir e limpar”, clique em Limpar o computador.
5. Se for solicitado que você remova o software indesejado, clique em Remover. Talvez seja neces-
sário reiniciar o computador.

Redefinir as configurações do navegador

1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Avançado.
4. Em “ Redefinir e limpar”, clique em Restaurar configurações para os padrões originais.

60
Questões de concursos
01. No Google Chrome, com uso da tecla SHIFT, é possível abrir um link em uma nova guia em
segundo plano dentro da mesma janela aberta.
( ) CERTO ( ) ERRADO
02. Nas versões mais recentes do Google Chrome, a combinação de teclas SHIFT+ESC permite
acionar o gerenciador de tarefas do Chrome, possibilitando encerrar uma guia, uma janela ou uma
extensão que esteja em execução no momento.
( ) CERTO ( ) ERRADO
03. No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas
no histórico de navegação, embora os favoritos sejam mantidos após as páginas terem sido fecha-
das.
( ) CERTO ( ) ERRADO

04. (AGEPEN_CE / AOCP) Utilizando o Navegador de Internet Google Chrome, como é possí-
vel alterar o mecanismo de pesquisa padrão?
A) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para
baixo. Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão.
B) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e seleci-
one a opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo
de pesquisa padrão.
C) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e
informe o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão
dentre os resultados da busca.
D) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configura-
ções”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de
endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão.

GABARITO – AULA 43
01 02 03 04
E C C D

AULA 44 – MOZILA THUNDERBIRD

MOZILLA THUNDERBIRD

61
O Mozilla Thunderbird é um software livre (código aberto), criado por uma comunidade de milha-
res de pessoas ao redor do mundo. Nesse caso, o Thunderbird é disponibilizado sob os termos da
Licença Pública da Mozilla, ou seja, isso significa que você pode usar, copiar e distribuir o
Thunderbird. Além disso, também é possível modificar o código-fonte do Thunderbird para atender
às suas necessidades. Outro ponto, é que a Licença Pública da Mozilla também oferece o direito de
distribuir as suas versões modificadas.
CUIDADO
A Mozilla não concede quaisquer direitos sobre as marcas comerciais ou logotipos da Mozilla e do
Thunderbird.

CONFIGURAÇÃO AUTOMÁTICA DE CONTA

A primeira vez que você abrir o Thunderbird após a instalação, você será solicitado a criar um perfil.
Sendo assim, criar uma nova conta com o Thunderbird é muito fácil. Tudo que você precisa fazer é
fornecer o seu nome de usuário e senha do seu provedor de e-mail e seu endereço de e-mail. O
Thunderbird determina detalhes da ligação (como portas, nomes de servidores, protocolos de segu-
rança, etc), observando o seu provedor de e-mail em um banco de dados que contém informações
de conexão para todos os principais provedores de Internet (ISPs). Depois de determinar o prove-
dor de sua conta (conforme especificado após o símbolo "@" em seu endereço de e-mail) o Thun-
derbird normalmente pode fornecer os detalhes da conta.

CONFIGURAÇÃO DE CONTA

O Mozilla Thunderbird oferece outras formas de adicionar novas contas de e-mail:


 Menu Arquivo  Novo  Configurar conta de e-mail.
 Menu do Thunderbird  Novo  Configurar conta de e-mail.

62
CONFIGURAÇÃO DE CONTA
TELA INICIAL DO THUNDERBIRD

BARRA DE FERRAMENTAS DE E-MAIL

63
BARRA DE FERRAMENTAS FILTRO RÁPIDO

(VUNESP / PCBA) O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de


Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na configuração
padrão do Thunderbird, três das opções presentes nessa Barra de Filtragem têm as denomi-
nações de

(A) Lidas, Contatos e Com imagem.


(B) Com imagem, XML e Lidas.
(C) Não lidas, Com estrela e Anexos.
(D) Anexos, Favoritas e Com estrela.
(E) Longas, Curtas e Tags.

AULA 45 – MOZILA THUNDERBIRD

Ministrada em Lousa.

AULA 46 – MOZILA THUNDERBIRD

FILTRO ANTISPAM

O Mozilla Thunderbird oferece um recurso que ajuda o usuário a lidar com a grande quantidade de
mensagens não desejadas (spam ou lixo eletrônico). Esse recurso utiliza um filtro adaptativo, ou
seja, para que esse filtro seja eficaz, é necessário treiná-lo para reconhecer as mensagens que o
usuário considera spam. É possível marcar uma mensagem como spam de várias maneiras dife-
rentes, por exemplo:

 Selecionar a mensagem e, em seguida, ativar o botão


 Selecionar a mensagem e pressionar a tecla no teclado.
 No painel de mensagens, clicar em
 Clicar com o botão direito do mouse sobre a mensagem, depois acionar a opção marcar
e, por último, clicar em “como spam”.

64
Para o sucesso do filtro antispam é fundamental que o usuário também treine o Thunderbird no
sentido de identificar o que não deve ser tratado como spam. Nesse caso, é importante que o usuá-
rio verifique frequentemente a sua caixa de spam com o intuito de identificar mensagens boas que
foram incorretamente marcadas como lixo eletrônico, selecioná-las e, por último, clicar .
Para alterar configurações do filtro antispam, o usuário poderá acessar o caminho:
 Menu do Thunderbird  Opções  Segurança.

AULA 47 – MOZILA THUNDERBIRD

Organize suas mensagens usando filtros

Os filtros de mensagens permitem configurar o Thunderbird para organizar suas mensagens. Sen-
do assim, é possível executar ações automaticamente, por exemplo, mover mensagens para pastas
específicas ou dependendo do remetente determinar a exclusão da mensagem.

Criar um novo filtro


 Menu do Thunderbird  Filtros de mensagens  Novo

ATALHOS DE TECLADO DO THUNDERBIRD

Ctrl + N
Nova mensagem
Ctrl + M

Responder mensagem (somente ao remetente) Ctrl + R

Responder mensagem a todos (remetente e todos os destinatá-


Ctrl + Shift + R
rios)

Responder à lista Ctrl + Shift + L

Encaminhar mensagem Ctrl + L

Editar mensagem como nova Ctrl + E

AULA 48 – MOZILA THUNDERBIRD

Receber novas mensagens da conta atual F5

Receber novas mensagens de todas as contas Shift + F5

Ctrl + O
Abrir mensagem (em nova aba)
Enter

65
Clique com o botão do meio na mensagem ou
Abrir mensagem ou pasta em nova aba sem mu-
pasta, depois escolha Abrir mensagem em nova
dar o foco para ela
aba
Clique com o botão direito na mensagem ou
Abrir mensagem ou pasta em nova aba e mudar
pasta, depois segure Shift enquanto escolhe
o foco para ela
Abrir mensagem em nova aba.

Abrir mensagem como conversa Ctrl + Shift + O


Ctrl + +
Ampliar Ctrl + =
Ctrl + role a roda do mouse para cima

Ctrl + -
Reduzir
Ctrl + role a roda do mouse para baixo

Tamanho normal Ctrl + 0 (zero)

Selecionar tudo (mensagens, texto ou anexos) Ctrl + A

Selecione a primeira mensagem da seleção de-


sejada e depois tanto Shift + clique na última
mensagem da seleção,
Selecionar várias mensagens adjacentes
como segure Shift enquanto usa qualquer das
(um conjunto contínuo de mensagens)
teclas de movimento a seguir para expandir a
seleção: ↓, ↑, Page Down, Page Up, End ou
Home.
Selecione qualquer mensagem da lista desejada,
depois
tanto Ctrl + clique em cada mensagem que quei-
ra adicionar à seleção, como segure Ctrl en-
Selecionar várias mensagens não adjacentes
quanto usa qualquer das teclas de movimento a
(várias mensagens separadas)
seguir e, em seguida, pressione Espaço em ca-
da mensagem que queira adicionar à seleção. As
teclas de movimento são ↓, ↑, Page Down, Page
Up, End ou Home.

Segure Ctrl enquanto arrasta a mensagem para


Copiar mensagem para outra pasta a pasta de destino (solte o botão do mouse antes
de soltar a tecla Ctrl).

Mover mensagem para outra pasta Arraste a mensagem para a pasta de destino.

66
Arquivar mensagem A
Excluir mensagem, pasta, anexo ou texto de
Del
pesquisa selecionado
Excluir mensagem ignorando a lixeira (não po-
Shift + Del
de ser desfeito!)

Renomear pasta F2

Adicionar/Remover etiqueta 1 até 9

Remover todas as etiquetas da mensagem 0 (zero)

Marcar mensagem como lida/não lida M

Marcar tudo como lido Shift + C

Marcar tudo como lido por data C

Marcar como lixo J

Marcar como não sendo lixo Shift + J

Adicionar/Remover estrela S

AULA 49 – MOZILA THUNDERBIRD

Pesquisar em todas as mensagens (pesquisa


Ctrl + K
global de texto completo em todas as contas)
Filtro rápido (pesquisar mensagens na pasta ou
Ctrl + Shift + K
visualização atual)
Limpar filtro rápido atual; ocultar barra de filtra-
Esc (quantas vezes for necessário)
gem rápida
Pesquisar mensagens (pesquisa avançada na
Ctrl + Shift + F
pasta)
Próxima aba Ctrl + Tab
Aba anterior Ctrl + Shift + Tab

Aba inicial de e-mails (aba 1) Ctrl + 1

Aba 2 até 8 Ctrl + 2 até 8

Última aba Ctrl + 9

67
Catálogo de endereços Ctrl + Shift + B

Arquivos salvos Ctrl + J

Ajuda F1

Alternar painel de mensagens F8

AULA 50 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS)

SEGURANÇA DA INFORMAÇÃO

CERTIFICAÇÃO DIGITAL

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi-


métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para ci-
frar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para
“abrir o cadeado”.
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sem-
pre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.

CERTIFICADO DIGITAL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utili-
zados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou
em outra mídia, como um token ou smart card.

68
AULA 51 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS)

SEGURANÇA DA INFORMAÇÃO

Os princípios básicos de segurança da informação são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na


comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede.

Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram altera-
das no caminho que percorreram.

Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.

Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determina-
da transação de forma eletrônica não poderá, posteriormente negar sua autoria.
Disponibilidade: é a garantia de que a informação estará disponível no momento desejado.

Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após


atualizações ou correções de erro.

AULA 52 - SEGURANÇA DA INFORMAÇÃO (SEGURANÇA DE DADOS)

69
70
AULA 53 - TECNOLOGIA DA INFORMAÇÃO

Tecnologia da informação e segurança de dados


BLOCKCHAIN
O blockchain é um sistema ponto a ponto puramente distribuído de livros-razão (ledgers) que
utiliza uma unidade de software composta de um algoritmo que negocia o conteúdo informativo de
blocos de dados ordenados e conectados, junto com tecnologias de criptografia e de segurança, a
fim de prover e manter a sua integridade.

Sob um aspecto mais técnico, é uma estrutura de dados que armazena transações organiza-
das em blocos, os quais são encadeados sequencialmente, servindo como um sistema distribuído
de registros. Cada bloco é dividido em duas partes: cabeçalho e dados. O cabeçalho inclui metada-
dos como um número único que referencia o bloco, o horário de criação do bloco e um apontador
para o hash do bloco anterior, além do hash próprio do bloco. A parte de dados geralmente inclui
uma lista de transações válidas e os endereços das partes, de modo que é possível associar uma
transação às partes envolvidas (origem e destino).

Como cada bloco faz referência ao seu antecessor, se um bit do bloco anterior for alterado, o
hash do bloco irá mudar e consequentemente haverá uma inconsistência na cadeia, que pode ser
facilmente detectável. Por esse motivo, assume-se que a existência em uma cadeia de blocos en-
cadeada garante a segurança e integridade das transações armazenadas.

Principais características

Tecnologia de livro-razão distribuído: Todos os participantes da rede têm acesso ao livro-


razão distribuído e ao seu registro imutável de transações. Com esse livro-razão compartilhado, as
transações são registradas somente uma vez, eliminando a duplicação de esforços típica das redes
de negócios tradicionais.

Registros imutáveis: Nenhum participante pode mudar ou corromper uma transação depois
de seu registro no livro-razão compartilhado. Se um registro de transação incluir um erro, uma nova
transação deverá ser incluída para reverter esse erro e ambas as transações serão visíveis.
TIPOS DE BLOCKCHAIN
 Blockchains públicos: Blockchains públicos, como o Bitcoin, são amplas redes difundidas
administradas por meio de um token nativo. São abertos à participação de qualquer um,
em qualquer nível, e têm o código aberto mantido por sua comunidade.

 Blockchains permissionados: Blockchains permissionados, como o Ripple, controlam


funções que pessoas podem desempenhar dentro da rede. Eles ainda são sistemas am-
plos e difusos que usam um token nativo. Seu código central pode ser aberto ou não.

71
 Blockchains privados: Tendem a ser menores e não utilizam token. Sua adesão é contro-
lada com rigor. Esses tipos de blockchains são protegidos por associações que têm
membros conceituados e informações comerciais confidenciais.

HASHING DE DADOS
Agora vamos entender uma das tecnologias básicas mais importantes do blockchain: os valo-
res de hash.
No sistema ponto a ponto distribuído, lidamos com um volume enorme de dados de transação.
Como resultado, será necessário identificá-los unicamente e compará-los da maneira mais rápida e
fácil possível. Assim, o objetivo é identificar os dados de transação e, possivelmente, qualquer tipo
de dado, unicamente, por meio de suas impressões digitais.

AULA 54 - TECNOLOGIA DA INFORMAÇÃO

Funcionamento
As funções de hash são pequenos programas de computador que transformam qualquer tipo
de dado em um número de tamanho fixo, independentemente do tamanho dos dados de entrada.
As funções de hash aceitam apenas uma porção de dados como entrada em um determinado ins-
tante e criam um valor de hash baseado nos bits e bytes que compõem esses dados. Os valores de
hash podem ter zeros na frente de modo a compor o tamanho necessário. Há muitas funções de
hash diferentes entre si no que concerne ao tamanho do valor de hash que geram. Um grupo im-
portante funções de hash se chama funções de hash criptográficas, que criam impressões digitais
para qualquer tipo de dado. As funções de hash criptográficas têm as propriedades a seguir:

 fornecem valores de hash para qualquer tipo de dado rapidamente;


 são determinísticas;
 são pseudoaleatórias;
 são funções unidirecionais;
 são resistentes à colisão.

Fornecem valores de hash para qualquer dado rapidamente


Essa propriedade, na verdade, é uma combinação de duas propriedades. Primeiro, a função
de hash é capaz de calcular valores de hash para todos os tipos de dados. Segundo, ela faz seus
cálculos rapidamente. Essas propriedades são importantes, pois não queremos que a função de
hash produza dados inúteis, como mensagens de erro, ou que demore muito para devolver o resul-
tado.

Determinísticas

Ser determinística significa que a função de hash produz valores de hash idênticos para dados
de entrada idênticos. Significa que qualquer discrepância observada nos valores de hash dos da-

72
dos deve-se exclusivamente às discrepâncias nos dados de entrada, e não ao funcionamento inter-
no da função de hash.

Pseudoaleatórias

Ser pseudoaleatória significa que o valor de hash devolvido por uma função de hash muda de
forma imprevisível quando os dados de entrada são alterados. Mesmo que os dados de entrada
mudem apenas um pouco, o valor de hash resultante diferirá de modo imprevisível.

Falando de outra maneira, o valor de hash de dados alterados deve ser sempre uma surpresa.
Prever o valor de hash com base nos dados de entrada não deve ser possível.

Função unidirecional

Uma função unidirecional não possibilita que seus valores de entrada sejam rastreados com
base nas saídas. Desse modo, ser uma função unidirecional significa que ela não pode ser usada
de modo inverso. Em outras palavras, é impossível recuperar os dados de entrada originais com
base no valor de hash. Isso quer dizer que os valores de hash não informam nada sobre o conteú-
do dos dados de entrada, do mesmo modo que uma impressão digital isolada não diz nada sobre a
pessoa cujo dedo a gerou. Funções unidirecionais também são chamadas de irreversíveis.

Resistentes à colisão

Dizemos que uma função de hash é resistente à colisão se for muito difícil encontrar duas ou
mais porções distintas de dados para as quais ela gere valores idênticos de hash. Ou, falando de
outro modo, se a chance de receber um valor de hash idêntico para porções distintas de dados for
baixa, a função de hash será resistente à colisão. Nesse caso, podemos considerar os valores de
hash criados pela função de hash como únicos e, desse modo, convenientes para identificar dados.
Se um valor de hash idêntico for obtido para porções diferentes de dados, teremos uma colisão de
hash. Uma colisão de hash é o equivalente digital de ter duas pessoas com impressões digitais
idênticas. Ser resistente à colisão é obrigatório para que valores de hash sejam usados como im-
pressões digitais.

Exigindo processamentos que consomem tempo

Valores de hash não são convenientes somente para deixar as operações básicas de arquivo,
como comparar, referenciar e armazenar dados, seguras e eficientes. Eles também podem ser
usados para permitir que os computadores desafiem outros computadores com quebra-cabeças
sofisticados. Embora isso soe um pouco estranho, o fato é que esse uso de valores de hash é um
dos conceitos mais importantes do blockchain.

O objetivo

73
Por motivos que serão compreensíveis nos passos que veremos mais a diante, talvez você
precise criar quebra-cabeças que exijam recursos computacionais para serem resolvidos. Não de-
verá ser possível resolver esses quebra-cabeças com base em conhecimento ou nos dados arma-
zenados em algum lugar, nem por meio de raciocínio, como em um teste de QI ou de conhecimen-
tos. A única maneira de solucioná-los é por mera capacidade de processamento e um intenso tra-
balho de computação.

A ideia
Um cadeado de combinação é um cadeado específico que exige uma sequência única de
números para ser aberto. Se não souber a sequência que abre o cadeado, você tentaria sistemati-
camente todas as combinações possíveis, até que, em algum momento, descobriria a combinação
única que abriria o cadeado. É certo que esse procedimento abrirá o cadeado, mas ele consome
tempo. Tentar sistematicamente todas as possíveis combinações não tem qualquer relação com
conhecimento nem raciocínio intelectual. A abordagem de abrir um cadeado de combinação baseia-
se em simples diligência e trabalho árduo. Os quebra-cabeças de hash (hash puzzles) são quebra-
cabeças computacionais que podem ser vistos como os equivalentes digitais da tarefa de abrir um
cadeado de combinação por tentativa e erro.

Funcionamento

Eis os elementos de um quebra-cabeça de hash:


 dados especificados que devem ser mantidos inalterados;
 dados que podem ser livremente alterados: os chamados nonce;
 a função de hash a ser aplicada;
 restrições no valor de hash do hashing combinado, também chamado de nível de dificul-
dade.
A figura a seguir mostra a configuração de um quebra-cabeça de hash. Um hashing combina-
do é aplicado aos dados e ao nonce. O valor de hash resultante deve atender às restrições especi-
ficadas.

Ilustração esquemática de um quebra-cabeça de hash.


Os quebra-cabeças de hash só podem ser resolvidos por tentativa e erro. Isso exige adivinhar
um nonce, calcular o valor de hash dos dados combinados com a função de hash necessária e ava-
liar o valor de hash resultante com base nas restrições. Se o valor de hash satisfizer as restrições,
você terá resolvido o quebra-cabeça de hash; caso contrário, continuaria com outro nonce até re-

74
solver o quebra-cabeça em algum momento. O nonce que, quando combinado com os dados espe-
cificados, produzir um valor de hash que satisfaça as restrições é chamado de solução. Você sem-
pre deve apresentar esse nonce específico quando afirmar que resolveu um quebra-cabeça de
hash.

Nível de dificuldade

Exigir que o valor de hash atenda a uma determinada restrição é a parte essencial do quebra-
cabeça de hash. Desse modo, nem a restrição nem a sua descrição são arbitrárias. A restrição
usada pelos quebra-cabeças de hash é padronizada, de modo que os computadores desafiem ou-
tros com esses quebra-cabeças. No contexto dos quebra-cabeças de hash, as restrições em geral
são chamadas de dificuldade ou nível de dificuldade, respectivamente. A dificuldade é expressa
como um número natural e refere-se ao número de zeros na frente que o valor de hash deve ter.
Assim, uma dificuldade igual a 1 significa que o valor de hash deve ter (pelo menos) um zero na
frente, enquanto uma dificuldade igual a 10 quer dizer que o valor de hash deve ter no mínimo 10
zeros na frente. Quanto maior o nível de dificuldade, mais zeros na frente são necessários e mais
complicado será o quebra-cabeça de hash. Quanto mais complicado o quebra-cabeça, mais capa-
cidade de processamento ou tempo serão necessários para resolvê-lo.

NOTA - No contexto do blockchain, os quebra-cabeças de hash muitas vezes são


chamados de prova de trabalho (proof of work), pois sua solução prova que alguém fez o
trabalho necessário para resolvê-lo.

AULA 55 - TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO À CRIPTOGRAFIA
Além das funções de hash, o blockchain utiliza intensamente outra tecnologia básica: a cripto-
grafia assimétrica. Ela é fundamental para identificar usuários e proteger suas propriedades no blo-
ckchain. Com frequência, a criptografia é considerada complicada e difícil de entender. Por isso,
este passo tem como foco fazer uma introdução a esse assunto de maneira tranquila, fácil de com-
preender, discutindo o suficiente para entender o conceito de segurança do blockchain.
O blockchain é um sistema ponto a ponto aberto a todos. Qualquer pessoa pode se conectar e
contribuir com recursos computacionais ou submeter novos dados de transação ao sistema. No
entanto, não é desejável que qualquer um acesse a propriedade atribuída às contas administradas
pelo blockchain. Uma característica constituinte da propriedade privada é a sua exclusividade. O
direito de transferir a posse para outra conta deve estar restrito ao dono da conta que cede a posse.
Assim, o desafio do blockchain é proteger a propriedade atribuída às contas sem restringir a arqui-
tetura aberta do sistema distribuído.
A principal ideia da criptografia é proteger os dados contra acessos por pessoas não autoriza-
das. É o equivalente digital às fechaduras nas portas ou aos cofres de banco, que também prote-
gem seus conteúdos contra acessos por pessoas não autorizadas. De modo semelhante às fecha-
duras e chaves do mundo físico, a criptografia também utiliza chaves para proteger os dados.

75
CRIPTOGRAFIA SIMÉTRICA
Esse método de criptografia utiliza uma chave idêntica tanto para criptografar quanto para
descriptografar os dados. Desse modo, qualquer pessoa capaz de criptografar dados com uma
chave desse tipo é capaz de, igualmente, descriptografar um texto cifrado com essa chave. Como a
mesma chave é usada nos dois métodos, essa criptografia é chamada de simétrica. No entanto, ter
uma só chave para criptografar e descriptografar nem sempre é desejável. Como consequência, a
criptografia assimétrica foi criada.
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia assimétrica sempre utiliza duas chaves complementares. No entanto, há um tru-
que aí: o texto cifrado criado com uma dessas chaves só pode ser descriptografado com a outra
chave, e vice-versa. O truque na criptografia assimétrica é que você jamais poderá descriptografar
um texto cifrado com a chave usada para criá-lo.

Criptografia assimétrica no mundo real

Para usar a criptografia assimétrica na vida real, dois passos principais são necessários:

 criação e distribuição das chaves;


 uso das chaves.

Criação e distribuição das chaves

Ao usar a criptografia assimétrica na vida real, você dará nomes específicos às duas chaves
para enfatizar a função de cada uma. Em geral, essas chaves são chamadas de chave privada e
chave pública. Por esse motivo, a criptografia assimétrica é chamada de criptografia de chave pú-
blica e privada.
A chave pública é disponibilizada a todos, independentemente de seus níveis de confiança. Li-
teralmente, qualquer pessoa pode ter uma cópia da chave pública. Contudo, a chave privada é
mantida de modo seguro e privado.

Assim, os primeiros passos a serem executados em qualquer aplicação de criptografia assi-


métrica são:

1. Criar um par de chaves complementares usando um software de criptografia.


2. Dar o nome de chave pública uma delas.
3. Dar o nome de chave privada à outra.
4. Manter a chave privada consigo.
5. Dar a sua chave pública a todos os demais.

USO DAS CHAVES

76
Há duas maneiras gerais de usar o par de chaves, os quais diferem quanto à direção para a
qual os dados fluem:
 pública para privada;
 privada para pública.

PÚBLICA PARA PRIVADA

AS USAR AS CHAVES DESSA MANEIRA, A INFORMAÇÃO FLUI DA


CHAVE PÚBLICA, COM A QUAL OS DADOS SÃO
CRIPTOGRAFADOS, PARA A CHAVE PRIVADA, COM A QUAL SÃO
DESCRIPTOGRAFADOS. ESSE USO DAS DUAS CHAVES
COMPLEMENTARES É SEMELHANTE A UMA CAIXA DE CORREIO,
NA QUAL TODOS PODEM COLOCAR CARTAS, MAS SOMENTE O
SEU DONO PODERÁ ABRI-LA. É UM USO SIMPLES DA
CRIPTOGRAFIA ASSIMÉTRICA PORQUE ESTÁ DE ACORDO COM A
NOSSA INTUIÇÃO SOBRE PRIVADO E PÚBLICO, DO MESMO
MODO QUE O NOSSO ENDEREÇO E A NOSSA CAIXA DE CORREIO
SÃO PÚBLICOS, MAS O SEU CONTEÚDO É PRIVADO. ASSIM,
ESSE MODO DE USAR A CRIPTOGRAFIA ASSIMÉTRICA DIZ
RESPEITO TOTALMENTE A ENVIAR INFORMAÇÕES DE MANEIRA
SEGURA PARA O PROPRIETÁRIO DA CHAVE PRIVADA.
FUNCIONA PORQUE QUALQUER PESSOA PODE CRIAR UM
TEXTO CIFRADO COM A CHAVE PÚBLICA, MAS SOMENTE O
PROPRIETÁRIO DA CHAVE PRIVADA PODE DESCRIPTOGRAFÁ-LO
E LER A MENSAGEM.

PRIVADA PARA PÚBLICA


As usar as chaves dessa maneira, a informação flui da chave privada, com a qual os dados
são criptografados, para a chave pública, com a qual são descriptografados. Esse modo de usar as
duas chaves é semelhante a um quadro público de notícias ou de avisos, no qual todos que tiverem
uma cópia da chave pública poderão ler as mensagens, mas somente o proprietário da chave pri-
vada poderá criá-las. Assim, esse modo de usar a criptografia assimétrica diz respeito a comprovar
a autoria. Funciona porque qualquer um pode usar a chave pública para descriptografar o texto ci-

77
frado criado com a chave privada correspondente. O fato de o texto cifrado criado com a chave pri-
vada poder ser descriptografado somente com a chave pública correspondente serve como prova
de que o proprietário da chave privada criptografou a mensagem.

AULA 56 - TECNOLOGIA DA INFORMAÇÃO

Criptografia assimétrica no blockchain


O blockchain utiliza a criptografia assimétrica para alcançar dois objetivos:
 identificar contas;
 autorizar transações.
Identificar contas

O blockchain precisa identificar usuários ou contas de usuários, respectivamente, para manter


o mapeamento entre proprietários e propriedades. Ele utiliza a abordagem pública para privada da
criptografia assimétrica a fim de identificar contas de usuário e transferir posses entre elas. Os nú-
meros das contas no blockchain, na verdade, são chaves de criptografia públicas. Portanto, os da-
dos de transação usam essas chaves para identificar as contas envolvidas na transferência de pos-
se. Quanto a isso, o blockchain trata as contas de usuário de modo semelhante às caixas de cor-
reio: elas têm um endereço publicamente conhecido e qualquer pessoa pode lhes enviar mensa-
gens.

Autorizar transações
Os dados de transação sempre devem incluir informações que sirvam como prova de que o
proprietário da conta que está cedendo a posse realmente concorda com a transferência descrita.
O fluxo de informações que esse acordo implica começa no proprietário da conta que está cedendo
a posse, deve alcançar todos que inspecionam os dados de transação. Esse tipo de fluxo de infor-
mações é semelhante àquele envolvido no caso de uso de chave privada para pública da criptogra-
fia assimétrica. O proprietário da conta que transfere a posse cria um texto cifrado com a sua chave
privada. Todos os demais podem conferir essa prova de concordância usando a chave de criptogra-
fia pública que, por acaso, é o número da conta que está cedendo a posse.

NOTA: Identificação significa afirmar ser alguém. Autenticação significa provar que
você é realmente quem afirmou ser. Autorização significa ter acesso a algo como conse-
quência da identidade previamente autenticada.
A criptografia é necessária para criar um meio confiável para a identificação, a au-
tenticação e a autorização, além de garantir a segurança dos dados.

AULA 57 - CRIPTOMOEDAS

NOÇÕES DE CRIPTOMOEDAS

78
O QUE É CRIPTOMOEDA?

Criptomoeda é o nome genérico para moedas digitais descentralizadas, criadas em uma rede
blockchain a partir de sistemas avançados de criptografia que protegem as transações, suas infor-
mações e os dados de quem transaciona.

Exemplos de criptomoedas

Ao falarmos das criptomoedas existentes, a grande maioria das pessoas irá pensar somente
no Bitcoin, entretanto, embora seja a primeira das moedas digitais, esse universo é muito maior.
Vejamos alguns exemplos:

BITCOIN
Bitcoin (BTC) é uma criptomoeda que surgiu em 2008 logo após a publicação de um white pa-
per no grupo de discussão The Cryptography Mailing. O documento assinado por uma pessoa ou
grupo de pessoas sob o pseudônimo Satoshi Nakamoto, apresentou a proposta e o funcionamento
da moeda virtual. Sobre Nakamoto até hoje não se conhece sua verdadeira identidade.

NOTA - Satoshi também é o nome dado a menor fração do Bitcoin, que seria como
centavos da moeda, no valor de um centésimo de milionésimo de bitcoin (0,00000001
BTC).

O bitcoin é a primeira moeda descentralizada do mundo. Isso significa que, além de não ser
regulado por governos, bancos ou empresas, é possível comprar, enviar e receber bitcoins sem
nenhum intermediário, como bancos ou emissores de cartão de crédito.
Além disso, é uma moeda limitada. Diferentemente do real, dólar e euro, moedas que podem
ser emitidas conforme os países sentirem necessidade, o bitcoin e seu código foram criados de
forma que somente 21 milhões de moedas possam ser emitidas – este é o limite. Atualmente, esti-
ma-se que 18,5 milhões de bitcoins já foram emitidos.
O bitcoin é negociado na internet em uma rede própria, o blockchain: um banco de dados on-
de são registradas todas as transações bitcoin entre os participantes da rede.
Cada transação de bitcoin é feita entre os membros, registrada através de um software e tam-
bém por membros mineradores, que verificam cada transação. Depois de validadas, as transações
são acrescentadas a blocos de transação – daí o nome blockchain – a cada 10 minutos, quando
são criados novos blocos. Por conta dessa validação, nunca foi possível, até hoje, fraudar bitcoin.
Os bitcoins de cada usuário são armazenados nas chamadas carteiras digitais, por onde é
possível transferir e acessar as moedas. Elas são, basicamente, programas e softwares instalados
em computadores e celulares.

MINERANDO BITCOINS
É possível ganhar bitcoins de várias maneiras. Minerar bitcoins é o modo de ganhar bitcoins
participando da rede. Em geral, isso é manejado por um hardware especial que é caro e específico.
O equipamento também precisa de um software de mineração de bitcoins para conectar ao block-

79
chain e seu pool de mineração (uma colaboração de muitos mineradores trabalhando em con junto
e, depois, dividindo as recompensas de seus esforços).
O Bitcoin é um ambiente muito competitivo, e a menos que você compre um equipamento de
mineração especializado, talvez nunca consiga ganhar bitcoins.
Em termos de mineração, existem inúmeros métodos usados para minerar criptomoedas. Os
dois métodos mais populares de mineração são: mineração asic (refere-se ao hardware de mine-
ração que usa chips de circuito integrado específicos, que são personalizados para minerar com
eficiência criptomoedas com base em um algoritmo de hash específico) e GPU.

AULA 58 - CRIPTOMOEDAS

O que é Altcoin?
Uma altcoin refere-se a qualquer criptomoeda que não seja Bitcoin, ou seja, altcoin
é o nome dado as moedas alternativas ao Bitcoin.

ETHEREUM
Ethereum é uma plataforma baseada na tecnologia da blockchain que permite a criação e
execução de contratos inteligentes e aplicativos descentralizados. A criptomoeda para os cálculos
dentro do sistema é o ETHER (ETH). Ao contrário do Bitcoin, o número de moedas de ETHER é
ilimitado.

BITCOIN CASH
O Bitcoin Cash surgiu a partir de um fork do Bitcoin. Em 2017, a comunidade Bitcoin começou
a debater sobre a necessidade de mudar a maneira como a criptomoeda funcionava, de modo a
aumentar o número de transações por segundo e dar mais velocidade nos registros na rede block-
chain.
Para isso, alguns usuários sugeriram o protocolo SegWit (Segregated Witness) – um soft fork
que não alterava a compatibilidade das soluções atuais e conseguia aumentar a capacidade de
transações.
Mas, a comunidade não chegou em um consenso sobre o uso do protocolo e assim ocorreu o
hard fork, ou seja, a criação de uma nova criptomoeda a partir do Bitcoin, mas que conseguia ter
uma capacidade transacional maior. Foi dessa forma que nasceu o Bitcoin Cash (BCH).
Da mesma forma que o Bitcoin, o BCH possui uma oferta finita de criptomoedas travada na
quantia de 21 milhões de unidades – e a previsão para a emissão das últimas frações será para
2140. Ambas as criptomoedas possuem curva de oferta e inflação semelhantes.
A grande diferença entre Bitcoin Cash e Bitcoin está, justamente, no tamanho do bloco de
transações. Enquanto o bloco do Bitcoin é de 1 MB, os blocos de Bitcoin Cash são de 32 MB.

LITECOIN

80
Litecoin (LTC) é uma criptomoeda alternativa criada em outubro de 2011 pelo programador e
ex-funcionário do Google, Charles Lee. Assim como o Bitcoin, o Litecoin é baseado em uma rede
blockchain de código aberto e descentralizada.
O Litecoin foi projetado para ser usado em transações mais baratas e para ser mais eficiente
no uso diário. Já que o bitcoin estava sendo usado mais como reserva de valor para propósitos de
longo prazo. Por esse motivo, essa moeda digital é muitas vezes chamada de prata das criptomoe-
das, referindo-se ao bitcoin como ouro.

Conforme mencionamos, ambas as criptomoedas utilizam o sistema blockchain, além da mi-


neração através da Prova de Trabalho (PoW), realizada por meio da solução de complexos proble-
mas matemáticos.

Já as diferenças concentram-se em três grandes áreas:

1. Velocidade de transações: a verificação das transações e criação dos blocos de informa-


ção é mais rápido que no Bitcoin; um novo bloco é gerado a cada 2 minutos e 30 segundos, ante os
10 minutos em média do Bitcoin.

2. Quantidade em circulação: o total a ser minerado de moedas no Litecoin é 4 vezes maior


que os Bitcoins no total, atingindo o ápice de 84 milhões no ano de 2142.

3. Taxa dos mineradores: por exigir uma capacidade de processamento menor, as taxas de
transação costumam ser mais acessíveis para pequenas transações diárias; isso estimula seu uso,
sendo a principal promessa para alavancar seu crescimento.
CARDANO
O projeto Cardano é um dos que mais prometem inovações para o mundo das criptomoedas.
Construído com o intuito de ser mais que apenas mais uma criptomoeda, o projeto como um todo é
formado por uma plataforma que tem o objetivo de executar diversos aplicativos financeiros des-
centralizados, que possam facilitar processos e ações financeiras para empresas, governos ou
pessoas físicas. Ou seja, a plataforma é uma rede que integra múltiplas funcionalidades em um
único lugar.

Dentro dessa plataforma, são desempenhadas pela tecnologia da Cardano funções para pro-
porcionar transações rápidas e seguras e a leitura e execução de contratos inteligentes (smart con-
tracts). Além disso, a plataforma emite o seu próprio token, o Cardano ADA, considerado uma crip-
tomoeda (ou um criptoativo).

A criptomoeda ADA é chamada de “Ethereum Japonês” por ter tido 90% dos seus investidores
no Japão e outros países asiáticos. Isso porque alguns desses países possuem uma regulação já
consolidada para criptomoedas. Tais investidores financiaram toda a rede da Cardano entre os
anos de 2015 a 2017.

81
A capacidade máxima de unidades de token ADA que pode ter em circulação no mercado é
de 45.000.000.000, atualmente existem 31.948.309.441,00 em circulação, o que corresponde a
71% do valor total.
ZCASH
Zcash é uma moeda digital (criptomoeda) como o Bitcoin (Na verdade, zcash foi construído
sobre a base original de código Bitcoin). Foi concebida por cientistas do MIT, Johns Hopkins e ou-
tras respeitadas instituições acadêmicas e científicas.
Assim como o Bitcoin, os dados de transações Zcash são postados em uma blockchain públi-
ca; mas ao contrário do Bitcoin, zcash lhe dá a opção de transações confidenciais e privacidade
financeira através de endereços protegidos. As provas de conhecimento zero permitem que as
transações sejam verificadas sem revelar o valor do remetente, receptor ou transação. Os recursos
de divulgação seletiva dentro do Zcash permitem que um usuário compartilhe alguns detalhes da
transação, para fins de conformidade ou auditoria. Essa criptomoeda tem um suprimento limitado
de 21 milhões de moedas.
XRP (RIPPLE)
Ripple é um protocolo de pagamentos de propriedade privada desenvolvido em 2012 pelo
programador Jed McCaleb e pelo executivo Chris Larsen por sua empresa também conhecida co-
mo Ripple.

A criptomoeda oficial do protocolo Ripple é a XRP Ripple. A cada transação realizada pelo
Ripple, é cobrada uma taxa em XRP. Quem compra XRP, acredita que o protocolo Ripple será ca-
da vez mais usado – o que significa um número cada vez maior de XRP em circulação.

Como é feita a mineração?


A mineração é um processo bem comum em várias criptomoedas, como no Bitcoin, em que
há um esforço computacional para que as transações sejam registradas na Blockchain, com a re-
muneração dos mineradores.
No Ripple, não existe mineração. Quem valida as transações é um grupo indicado pela em-
presa Ripple Labs. A validação funciona por uma espécie de votação em diversos servidores, que
confirmam sua autenticidade.
Nas outras criptomoedas, a mineração é importante, pois ajuda a criar novas criptos. No
Ripple, o criptoativo já nasceu com 100 bilhões de tokens emitidos, sendo que destes, 20% foram
destinados aos fundadores.

NOTA – ShitCoin é o termo utilizado para classificar moedas scams, com baixa ou
nenhuma reputação na comunidade.

82

Você também pode gostar