Você está na página 1de 36

Utilizar o computador pessoal para acesso à informação e comunicação

IIC 1º de Maio-Nível Médio

UTILIZAR O COMPUTADOR PESSOAL PARA ACESSO


À INFORMAÇÃO E COMUNICAÇÃO
Modulo 1

Nível Médio
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Índice

1.INTRODUÇÃO ........................................................................................................................... 0

1.1.NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ................................... 1

1.1.1.O que é informática? ............................................................................................................ 2

1.1.2.O que é computador? ............................................................................................................ 2

1.1.3.Para que serve o computador? .............................................Error! Bookmark not defined.

1.1.4.Estrutura de um computador ................................................................................................ 3

1.1.5.Malware ................................................................................................................................. 4

1.1.6.Vírus ....................................................................................................................................... 5

1.1.7.Worm ..................................................................................................................................... 5

2.SISTEMAS OPERACIONAIS ................................................................................................. 5

2.1.Principais Sistemas Operacionais ............................................................................................. 5

3. MICROSOFT WORD .............................................................Error! Bookmark not defined.

Executando o Programa: ................................................................Error! Bookmark not defined.

Tipos de Fonte................................................................................Error! Bookmark not defined.

Alinhamento ...................................................................................Error! Bookmark not defined.

Treinamento com Acentuação .......................................................Error! Bookmark not defined.

Régua do Microsoft Word .............................................................Error! Bookmark not defined.

Desfazendo e Refazendo uma Ação ..............................................Error! Bookmark not defined.

Recortar, Copiar e Colar ................................................................Error! Bookmark not defined.

Revisão Ortográfica .......................................................................Error! Bookmark not defined.

Ferramenta Pincel ..........................................................................Error! Bookmark not defined.

Tamanho de Fonte: 18 ...................................................................Error! Bookmark not defined.


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Cor de Fonte: Vermelha; ................................................................Error! Bookmark not defined.

EXERCÍCIO ..................................................................................Error! Bookmark not defined.

História dos Computadores ............................................................Error! Bookmark not defined.

EXERCÍCIO ..................................................................................Error! Bookmark not defined.

Computador....................................................................................Error! Bookmark not defined.

EXERCÍCIO ..................................................................................Error! Bookmark not defined.

Criando Tabelas .............................................................................Error! Bookmark not defined.

Alterando a Largura das Colunas:..................................................Error! Bookmark not defined.

Centralizando os Dados da Tabela:................................................Error! Bookmark not defined.

EXERCÍCIOS: ...............................................................................Error! Bookmark not defined.

Bordas e Sombreamento ................................................................Error! Bookmark not defined.

Formas............................................................................................Error! Bookmark not defined.

Exercício ........................................................................................Error! Bookmark not defined.

Auto Formas...................................................................................Error! Bookmark not defined.

WordArt .........................................................................................Error! Bookmark not defined.

Exercício ........................................................................................Error! Bookmark not defined.

Colunas Inserção de colunas ..........................................................Error! Bookmark not defined.

Marcadores e Numeração ..............................................................Error! Bookmark not defined.

Siga os Passos: ...............................................................................Error! Bookmark not defined.

Cabeçalho e Rodapé .......................................................................Error! Bookmark not defined.

Exercício ........................................................................................Error! Bookmark not defined.

Utilizando Símbolos.......................................................................Error! Bookmark not defined.

Modelos de Documentos................................................................Error! Bookmark not defined.

Siga os passos abaixo:....................................................................Error! Bookmark not defined.

Configurando Página .....................................................................Error! Bookmark not defined.


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Impressão .......................................................................................Error! Bookmark not defined.

3.INTRODUÇÃO AO MICROSOFT EXCEL .........................Error! Bookmark not defined.

As Cinco Principais funções do Excel ...........................................Error! Bookmark not defined.

Iniciando o Documento ..................................................................Error! Bookmark not defined.

Célula Fórmula...............................................................................Error! Bookmark not defined.

Trabalhando com Planilhas ............................................................Error! Bookmark not defined.

Inserindo e Excluindo Planilhas.....................................................Error! Bookmark not defined.

Inserir Planilha ...............................................................................Error! Bookmark not defined.

Trabalhando com Planilhas ............................................................Error! Bookmark not defined.

Inserindo e Excluindo Planilhas.....................................................Error! Bookmark not defined.

Renomeando Planilhas ...................................................................Error! Bookmark not defined.

Trabalhando com Linhas e Colunas ...............................................Error! Bookmark not defined.

Inserindo e Excluindo Linhas e Colunas .......................................Error! Bookmark not defined.

Renomeando Planilhas ...................................................................Error! Bookmark not defined.

Trabalhando com Linhas e Colunas ...............................................Error! Bookmark not defined.

Inserindo e Excluindo Linhas e Colunas .......................................Error! Bookmark not defined.

Alterando a Altura e Largura de Linhas e Colunas........................Error! Bookmark not defined.

Inserindo e Excluindo Gráficos .....................................................Error! Bookmark not defined.

4.POWER POINT ........................................................................Error! Bookmark not defined.

Introdução ......................................................................................Error! Bookmark not defined.

Com o powerpoint é possível fazer:.............................................................................................. 23

Regras básicas: .............................................................................................................................. 24

Menu arquivo ................................................................................................................................ 24

Menu editar ................................................................................................................................... 25

Menu exibir ................................................................................................................................... 25


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Modo de exibição .......................................................................................................................... 25

Menu inserir .................................................................................................................................. 26

Menu formatar .............................................................................................................................. 27

Menu ferramentas: ........................................................................................................................ 27

Menu apresentação: ..................................................................................................................... 27

5.INTERNET............................................................................................................................... 14

O que é internet?.......................................................................................................................... 14

Histórico do surgimento da internet .............................................Error! Bookmark not defined.

Como funciona o acesso a internet ...............................................Error! Bookmark not defined.

Como navegar.............................................................................................................................. 17

para que a internet pode ser utilizada? .........................................Error! Bookmark not defined.

Correio eletrônico ........................................................................................................................ 20


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

APRESENTAÇÃO

É indiscutível a importância da informática nos dias actuais. Os computadores revolucionaram a


vida cotidiana, tornaram-se uma ferramenta que melhora a produtividade, processa dados
diversos e provê comunicação entre as pessoas. Enfim, a informática permeia a vida de todos,
mesmo daqueles que não têm conhecimento disso. É imprescindível a constante atualização e
aprendizado para a utilização das ferramentas de informática deúltima geração.

Percebe-se que é grande o número de pessoas com dificuldade na área de computação ou que não
tem conhecimento algum sobre a utilização de uma ferramenta de informática, desenvolvendo
uma espécie de aversão ou mesmo fobia ao se deparar com um computador. Neste contexto,
apresentamos o manual de Informática Básica que tem como objectivo principal a inclusão
digital dos alunos e serve como material didático e de orientação para o estudante utilizar um
computador.

Ademais foi observada uma carência em material didático específico para a Educação
Profissional e Tecnológica, seja de adultos, adultos jovens ou jovens, na área de informática.
Este material difere em sua essência dos livros e bibliografias da área, pois atende as
necessidades dos alunos com a didática adequada e, principalmente, com a dinâmica das aulas de
Informática Básica em Cursos Técnicos e de Formação Inicial e Continuada (FIC). Este manual
tem a função de auxiliar o aluno no acompanhamento das aulas, sendo um importante recurso
para aqueles que não têm computador em casa, não têm acesso à Internet, trabalham o dia inteiro
e, muitas vezes, só têm disponível o tempo de deslocamento do trabalho à escola para estudar.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1 de Maio – Nível Médio

1. Introdução

Tecnologia da informação e comunicação (TIC) pode ser definida como um conjunto de recursos
tecnológicos, utilizados de forma integrada, com um objetivo comum. As TICs são utilizadas das
mais diversas formas, na indústria (no processo de automação), no comércio (na gestão, nas
diversas formas ele publicidade), no setor de investimentos (informação simultânea,
comunicação imediata) e na educação (no processo de ensino aprendizagem, na Educação a
Distância).

O desenvolvimento de hardwares e softwares garante a operacionalização da comunicação e dos


processos decorrentes com meios virtuais. No entanto, foi a popularização da internet que
potencializou o uso das TICs em diversos campos.

Através da internet, novos sistemas de comunicação e informação foram criados, formando uma
verdadeira rede. Criações como o e-mail, o chat, os fóruns, a agenda de grupo online,
comunidades virtuais, webcam, entre outros, revolucionaram os relacionamentos humanos.

Novas formas de integração das TICs são criadas. Uma das áreas mais favorecidas com as TICs
é a educacional. Na educação presencial, as TICs são vistas como potencializadoras dos
processos de ensino — aprendizagem. Além disso, a tecnologia traz a possibilidade de maior
desenvolvimento — aprendizagem — comunicação entre as pessoas com necessidades
educacionais especiais

A Era da Informação e do Conhecimento que vivemos nos mostra um mundo novo, na qual o
trabalho humano é feito pelas máquinas, cabendo ao homem a tarefa para a qual é insubstituível:
ser criativo, ter boas ideias. Há algumas décadas, a era da informação vem sendo superada pela
onda do conhecimento. Já que o aumento de informação disponibilizada pelos meios
informatizados vem crescendo bastante, a questão agora está centrada em como gerir esse mundo
de informações e retirar dele o subsídio para a tornada de decisão.

As TICs também estão no ambiente escolar, auxiliando os professores em suas práticas


pedagógicas. Computadores, internet, softwares, jogos eletrônicos, celulares: ferramentas

Professor: Severino Damião Trinta


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

comuns ao dia a dia da chamada"geração digital e as crianças já as dominam como se fossem


velhas conhecidas. O ritmo acelerado das inovações tecnológicas, assimiladas tão rapidamente
pelos alunos, exige que a educação também acelere o passo, tornando o ensino mais criativo,
estimulando o interesse pela aprendizagem.O que se percebe hoje é que a própria tecnologia
pode ser uma ferramenta eficaz para o alcance desse objetivo. Entendendo a escola como um
espaço de criação de cultura, esta deve incorporar os produtos culturais e as práticas sociais mais
avançadas da sociedade em que nos encontramos.

1.1.Novas tecnologias de informação e comunicação

Chamam-se de Novas Tecnologias de Informação e Comunicação (NTICs) as tecnologias e


métodos para comunicar surgidas no contexto da Revolução Inforrnacional, "Revolução
Telemática" ou Terceira Revolução Industrial, desenvolvidas gradativamente desde a segunda
metade da década de 1970 e, principalmente, nos anos 1990. A imensa maioria delas se
caracteriza por agilizar, horizontalizar e tornar menos palpável (fisicamente manipulável) o
conteúdo da comunicação, por meio da digitalização e da comunicação em redes (mediada ou
não por computadores) para a captação, transmissão e distribuição das informações (texto,
imagem estática, vídeo e som).

Considera-se que o advento destas novas tecnologias (e a forma como foram utilizadas por
governos, empresas, indivíduos e setores sociais) possibilitou o surgimento da "sociedade da
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

informação". Alguns estudiosos já falam de sociedade do conhecimento para destacar o. valor do


capital humano na sociedade estruturada em redes telemáticas.

São consideradas NTICs, entre outras: Os computadores pessoais (PCs, personal computer), as
câmeras de vídeo e foto para computador ou webcams, a gravação doméstica de CDs e DVDs, os
diversos suportes para guardar e portar dados como os disquetes (praticamente não são mais
utilizados), discos rígidos ou hds, cartões de memória, pendrives, zipdrives e assemelhados, a
telefonia móvel (telemóveis, smartphones telefones celulares), VOIP (Voice over Internet
Protocol), a TV por assinatura, TV a cabo, TV por antena parabólica, o correio eletrônico (e-
mail) as listas de discussão (mailing lists), a internet, a world wide web (principal interface
gráfica da internet), os websites e home pages, os quadros de discussão (message boards), os
grupos de discussão (whatsapp, VIBER, Skype), o streaming (fluxo contínuo de áudio e vídeo
via internet), o podcasting (transmissão sob demanda de áudio e vídeo via internet), as
tecnologias digitais de captação e tratamento de imagens e sons, a captura eletrônica ou
digitalização de imagens (scanners), a fotografia digital, o vídeo digital, o cinema digital (da
captação à exibição), o som digital, a TV digital e o rádio digital, as tecnologias de acesso
remoto (sem fio ou wircicss), Wi-Fi, Rluetooth, RFID

1.1.1. O que é informática?


Informática significa informação automática, ou seja, informação rápida. Você consegue
informações rápidas através dos computadores.

É a ciência do tratamento racional (especialmente por máquinas automáticas) da informação,


considerada como suporte dos conhecimentos humanos e das comunicações nos domínios
técnicos, econômicos e sociais.

1.1.2. O que é computador?


É uma máquina capaz de realizar uma grande variedade de tarefas, dependendo de como for
programado (orientado) pelo usuário (pessoa que utiliza o computador).
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

É uma máquina constituída por uma série de componentes e circuitos eletrônicos, capaz de
receber, armazenar, processar e transmitir informações.

Características fundamentais do computador


Automático Manipula a informação sem necessidade de intervenção humana.
Universal Executa qualquer tarefa desde que descrita por um programa.
Eletrônico Usa componentes eletrônicos para manipular e representar a informação.
Digital Representa a informação como dígitos binários.

Vantagens do uso do computador


Velocidade Executa operações em pequenas frações de tempo
Aumento de produtividade Economia de tempo.
Confiabilidade Executa as tarefas exatamente como lhe são ordenadas.
Versatilidade Possibilidade de realizar uma infinidade de trabalhos de
diferentes tipos.
Capacidade de armazenamento; Melhoria na qualidade da
Vantagens do seu uso informação produzida; Eficiência no armazenamento e consulta
da informação; Liberação das pessoas de tarefas rotineiras.

1.1.3. Estrutura de um computador


O funcionamento de um computador depende de seu Software e de seu Hardware.
Hardware: são as peças que fazem parte do computador, ou seja, tudo aquilo que podemos tocar.
É a parte física do computador.
Exemplo: Placas, disco rígido, drive, mouse, teclado etc.

Software: são os programas que comandam o funcionamento do equipamento. Os programas que


iremos utilizar no computador.
Exemplo: Windows 95, pacote Office (Word, Excel, Power Point).
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Peopleware – todo pessoal envolvido com o funcionamento do computador como: analistas,


operadores.

Para o funcionamento do computador é preciso do HARDWARE + SOFTWARE. Um depende


do outro, sem um o outro não funciona. Se você tiver o hardware e não tiver o software você não
irá conseguir utilizar o seu computador e vice-versa.

1.1.4. Componentes de um Computador

1.1.5. Malware
Os malwares são códigos maliciosos usados pelos criminososbpara a prática dos crimes
cibernéticos. De acordo com o Cert (2014), os malwares são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

As principais formas como os códigos maliciosos podem infectar ou comprometer um


computador são: Pela exploração de vulnerabilidades existentes nos programas instalados, por
auto execução de mídias removíveis infectadas, como exemplo pen-drives, pelo acesso a páginas
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Web, utilizando navegadores vulneráveis, por acção direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos maliciosos, pela execução de arquivos
previamente infectados, obtidos em anexos de mensagens eletrônicas.

Uma vez instalados, os códigos maliciosos, os criminosos passam a ter acesso aos dados
armazenados no computador infectado e podem executar ações em nome dos usuários. A seguir
mostraremos os principais malwares.

1.1.6. Vírus
Segundo Cert (2014), vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas ou arquivos.

Osvírus mais comuns são: Vírus propagado por e-mailcomarquivo anexo cujo conteúdo tenta
induzir o usuário a clicar sobre este arquivo,e o vírus de script,que é escrito em linguagem de
script, como VBScripte JavaScript, é recebido ao acessar uma página Web, pode ser
automaticamente executado, dependendo da configuração do navegador Web.

1.1.7. Worm
De acordo comJorge e Wendt (2013), wormé uma modalidade de arquivo malicioso, também
conhecido como verme, ele reside na memória ativa do computador e se replica
automaticamente, ou seja, sem a necessidade de qualquer ação por parte do usuário, geralmente
se instala em um computador em virtudede uma vulnerabilidade ou de seus programas,
principalmente pelo fato de estarem desatualizados.

2. SISTEMAS OPERACIONAIS
Um sistema operacional é uma coleção de programas para gerir as funções do processador, o
input, o output, o armazenamento e o controle dos dispositivos. Os Principais Sistemas
Operacionais Windows (Microsoft), Linux (Várias Versões – Produto Free), Mac – Macintosh.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

2.1.Como ligar o computador?

Durante as aulas no laboratório de Informática, você irá utilizar um computador do tipo desktop,
de mesa, semelhante ao da Figura 1.

Figura 1 - Computador de mesa

2.2.1. Passos para ligar um computador

Para ligar um computador é necessário seguir os procedimentos abaixo:


 Verifique se o estabilizador está ligado a uma tomada;
 Verifique se os cabos de corrente e imagem estão devidamente ligados
 Ligue o estabilizador pressionando o botão indicado na Figura 2;
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

3. No gabinete, pressione o botão power indicado na Figura 3, de acordo com o modelo.

Figura 3 - Modelos degabinete e botão para ligar o computador

 Apos ligar, leva algum tempo para que voce possa efectivamente usar o computador

2.2.2. Desligando o computador

1. Com ajuda do mouse Click no botão Start


2. Click no botão Shut Down

2.2.3. Area de Trabalho


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

O botão Iniciar - O botão Iniciar, fica no canto inferior esquerdo da tela, onde se pode acessar
todos programas instalados o computador alem de pastas e documentos e imagens.

Hibernar/Suspender: Clicando neste botão, o Windows salvará o estado da área de trabalho no


disco rígido e depois desligará o computador. Desta forma, quando ele for ligado novamente, a
área de trabalho se apresentará exatamente como você deixou, com os programas e arquivos que
você estava usando, abertos.

Desligar: fechando todos os programas abertos para que você possa desligar o computador com
segurança.
Reiniciar: Encerra o Windows e o reinicia.

A primeira janela a ser vista quando o computador estiver pronto para ser utilizado, é chamada
de Área de Trabalho (Figura). É pela Área de Trabalho que acessamos os programas que
estiverem instalados no computador.

2.2.4. Trabalhando com Janelas

Painel de navegação: Como o próprio nome diz, através dele você navega pela área de trab
alho, pelas bibliotecas, pelo disco rígido do computador e pela rede, caso o computador esteja
conectado a alguma. No painel de navegação, os itens são divididos em categorias: Favoritos,
Bibliotecas, Computador e Rede.

Veja a seguir uma explicação sobre as partes da janela do Windows Explorer.


Botões Minimizar, Maximizar e Fechar: servem, respectivamente, para reduzir a janela a um
botão na barra de tarefas, para fazer com que a janela ocupe a tela toda e para fechar o programa.

Botões Avançar e Voltar: o botão Voltar serve para que volte à pasta anterior, ou seja, a pasta

que você acessou antes da atual. O botão Avançar passa para a pasta seguinte.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Caixa de Pesquisa: utilizando esta caixa, você poderá procurar rapidamente por qualquer
arquivo ou pasta que esteja no computador. Você verá mais detalhes sobre ela no próximo

tópico.

2.2.5. Trabalhando com ícones da área de trabalho

Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao
iniciar o Windows pela primeira vez, você verá pelo menos um ícone na área de trabalho: a
Lixeira (mais detalhes adiante). O fabricante do computador pode ter adicionado outros ícones à
área de trabalho. Veja a seguir alguns exemplos de ícones da área de trabalho.

Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será
iniciado ou aberto.

2.2.6. Ocultando ícones da área de trabalho


Para ocultar temporariamente todos os ícones da área de trabalho sem realmente removê-los,
clique com o botão direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e
em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção dessa opção. Agora,
nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra vez em Mostrar
Ícones da Área de Trabalho.

3. Sofware basico, Utilitários e Sotware Aplicativo


3.1. Sotware Utilitários
São programas que complementam outros programas, ou seja ,acrescenta tarefas em um software já
existente melhorando os seus recursos.
Utilitarios são programas utilizados para suprir dificiências dos Sistemas Operativos. Fornecem
um complemento necessário para uma ferramenta básica de gestão de SO. (Podem estar inclusos
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

no SO ou vendidos por fornecedores. Ex:Utilitários de backups, utilitarios de compactação,


antivírus.

3.2. Software Aplicativo


Sao programas voltados para a solução de problema do usuário. Podem ser de:
Uso geral: São programas que podem ser utilizados em vários tipos de aplicações como Editores
de textos, gráficos,planilha.

Uso específico: Se destina exclusivamente a um único tipo de aplicação. Exemplos: Folha de


pagamentos, imposto de renda, contas a pagar e receber...etc.

4. Disposetivo de Entrada e Saida


4.1.Disposetivo de Entrada
MOUSE Podemos classificar dispositivo de entrada como qualquer
periférico que utilizamos para passar informações para o
computador.

Mouse - dispositivo usado para apontar e selecionar itens


na tela do computador

Geralmente possuem 2 botões:


Um principal, geralmente o da esquerda, e um botão
secundário, normalmente utilizado para atalhos de
determinados programas.
Muitos mouses também têm uma roda entre os dois
botões, que permite percorrer as telas de informações.

4.2.Disposetivo de Entrada
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

4.3. Disposetivo de Saida

Exibe informações em forma visual, usando texto e elementos


gráficos.
A parte do monitor que exibe estas informações são chamadas
de tela.
De acordo com o aplicativo, pode mostrar imagens paradas ou
em movimento

4.4.Disposetivo de Saida

Transfere dados de um computador para o papel.


Mesmo sem ela, é possível utilizar o computador.

5. Como criar e manipular uma pasta


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Arquivos – conjunto de dados em formato de texto, imagens ou sons.


Pastas – tem a função de guardar documentos, arquivos, musicas, fotos etc. Com elas os
arquivos ficam agrupadas em lugares especificos que podem ganhar o nome que voce quizer.
O windows vem com algumas pastas (tambem chamadas de diretorios), para ajuda-lo na
localização.

5.1. Criando Pasta


Clique com o botão direito do mouse num espaço livre (que não seja sobre um ícone) da Área de
Trabalho do Windows. Surgirá um menu de opções, como na figura.
 Selecione Novo;
 No submenu, selecione Pasta;

5.2. Dando um Nome à Pasta e/ou Renomeando a Pasta

Surgirá um ícone de uma pasta com um campo escrito Nova pasta, pronto para você editar.

Caso não consiga editar o campo que contém Nova Pasta, clique sobre o ícone com o botão
direito do mouse e escolha Renomear, no menu de contexto.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

5.3.Excluindo um arquivo

Selecione um arquivo e clique na tecla Delete (ou Del) ou clique com o botão direito sobre o
arquivo e escolha a opção Excluir. Assim, o arquivo será enviado para a lixeira. Caso você
queria excluir sem passar pela lixeira, segure a tecla SHIFT, junto com a tecla Delete.

5.4.Movendo um arquivo

Selecione o arquivo, pressione as teclas CRTL+X, ou clique com o botão direito sobre o arquivo
e escolha a opção Recortar. Depois, é só escolher o destino, isto é, aonde você vai colocar este
arquivo e pressionar as teclas CRTL+V, ou clique com o botão direito sobre o arquivo e escolha
a opção Colar.

5.5.Copiando um arquivo

Selecione o arquivo, pressione as teclas CRTL+C, ou clique com o botão direito sobre o arquivo
e escolha a opção Copiar. Depois, é só escolher o destino, isto é, aonde você vai colocar este
arquivo e pressionar as teclas CRTL+V, ou clique com o botão direito sobre o arquivo e escolha
a opção Colar.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

É a tela principal do sistema, sobre a qual ficam todos os outros elementos gráficos, como

janelas, ícones, atalhos e barras. A área de trabalho abrange toda a área útil do monitor de vídeo.

A Área de trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns

ícones. Uma das novidades do Windows 10 são as múltiplas áreas de trabalho que podem ser

criadas ou gerenciadas através do botão (Visão de Tarefas). Ao clicar neste item, no canto

inferior direito, é possível adicionar mais áreas de trabalhos virtuais. (Atalho: +Ctrl+D) .

6. Internet
Ao completar esta unidade, você deverá ser capaz de:

Entender os termos:

o Internet, World Wide Web (WWW), URL (Uniform Resource Locator), hiperlink.
o Entender a estrutura de um endereço da web. Identifique tipos comuns de domínios.
o Definir o termo navegador da web.
o Identificar navegadores da Web comuns.

6.1. O que é internet?


A Internet é uma rede composta de milhares de outras redes menores situadas em lugares
diversos do globo. É a interconexão de milhares de redes de computadores no mundo.
A Internet é uma sociedade que forma uma comunidade virtual, estendendo-se de um extremo ao
outro do mundo. Pode ser definida como uma modalidade de troca de informações entre
computadores situados em ambientes diferentes e distantes fisicamente, interconectados através
dos sofisticados meios oferecidos pela engenharia de telecomunicações.
Hoje ela é chamada de ―Rede de Redes‖ ou a ―Grande Rede Mundial‖ devido ao seu crescimento
exponencial espalhado em quase todos os lugares do mundo. Sua facilidade de acesso e a sua
excelente relação custo X benefício promove inúmeras vantagens para o seu uso.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

6.2. Segurança Online

Agora que muito da vida normal gira em torno da internet, a privacidade de cada um de nós está
em risco. Anunciantes, provedores de serviços e governos de todo o mundo estão cada vez mais
interessados em acompanhar cada movimento que fazemos on-line. Sejas um denunciante, um
dissidente político ou simplesmente alguém que odeia a ideia de terceiros examinarem seus
hábitos de navegação, há uma grande quantidade de ferramentas disponíveis para manter os
olhos curiosos fora do tráfego da Web.

6.2.1. Verificar se os dados estão criptografados


Ao enviar informações confidenciais pela Internet, como nomes de usuário, senhas ou números
de cartão de crédito, envie-as apenas com segurança. Para verificar isso, procure um pequeno
bloqueio (bloqueio de segurança do navegador da Internet) no canto inferior direito da janela do
navegador ou ao lado da barra de endereços (conforme mostrado abaixo). Se visível, este
bloqueio também deve estar na posição bloqueada e não desbloqueado.

6.2.2. Use uma senha segura

Sites que armazenam dados confidenciais, como sites de bancos online, precisam usar senhas
fortes. Além disso, é altamente recomendável que se use uma senha diferente para cada site que
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

exija um login. Se precisares de ajuda para lembrar suas senhas, considere usar um gestor de
senhas.

6.2.3. Mantenha seu sistema operativo e softwares actualizados

Muitas das actualizações lançadas pelos desenvolvedores de sistemas operativos estão


relacionadas a problemas relacionados à segurança de computadores. Verifique se o seu sistema
operativo está sempre executando as actualizações mais recentes e se estás executando um
sistema operativo que ainda é suportado pelo desenvolvedor. Sistemas operativos mais antigos,
como o Microsoft Windows XP, não são mais suportados pela Microsoft e, portanto, não
recebem mais actualizações.

6.2.4. Sempre tenha cuidado com os links e anexos de e-mail

Um dos métodos mais comuns de propagação de vírus e malwares é através de anexos de email e
hiperlinks enviados por email. Sempre seja extremamente cauteloso ao lidar com anexos ou links
em e-mails que tenhas recebido de alguém (até mesmo amigos e familiares).

6.2.5. E-mail não é criptografado

Nunca transmita dados confidenciais por e-mail, como senhas, informações de cartão de crédito,
etc. O e-mail não é criptografado e, se interceptado por terceiros, pode ser lido.

6.2.6. Tenha cuidado ao aceitar ou concordar com prompts

Quando fores solicitado a instalar qualquer programa ou complemento, certifique-se de ler e


entender o contrato antes de clicar no botão Ok.

6.2.7. Seja cauteloso quando estiver a fazer login

O negócio Seu local de trabalho pode instalar key loggers ou usar outros métodos de
monitoramento do computador enquanto estiver on-line. Alguém que tenha acesso a essas
informações pode ler esses registos e coletar nomes de usuários e senhas. Além disso, não
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

armazene senhas no seu navegador se o seu computador for compartilhado com outros colegas
de trabalho.

6.2.8. Sempre pense antes de compartilhar algo


Sites de redes sociais como o Facebook são um ótimo lugar para se conectar com amigos e
familiares on-line. No entanto, também é muito fácil para as pessoas compartilharem
informações pessoais sobre si mesmas ou sobre os outros. Antes de compartilhar algo em uma
rede social ou em qualquer lugar na Internet, certifique-se de que é algo que não se importaria se
todo mundo visse. Tudo o que se compartilha na Internet deve ser considerado público porque é
possível que algo que se acredita ser compartilhado privadamente vaze publicamente. Se está
pensando em compartilhar algo que acha que poderia ofender alguém ou envergonhá-lo, talvez
considere não o colocar na Internet.

6.2.9. Senhas guardadas seguramente


Certifique-se de armazenar senhas e informações de login em uma área segura. Nunca escreva
informações de login em uma nota ou em um arquivo de texto que não esteja criptografado.
Para guardar suas senhas, recomendamos o uso de um gestor de senhas, que armazena todas as
informações de login e criptografa com segurança, e a senha protege essas informações.

6.2.10. Proteja-se contra malware, spyware e vírus


Proteja seu computador contra vírus instalando um programa antivírus no computador. Se não
deseja instalar a proteção antivírus e seu computador e estás usando uma versão mais recente do
Windows, pelo menos, ter o Windows Defender em execução no computador. Além disso, ter
um programa de proteção contra malware no computador, como o Malwarebytes, também é um
bom método para proteger seu computador contra malware e spyware.

6.3. Como navegar na internet

Ao completar esta unidade, você deverá ser capaz de:

o Abrir, fechar um aplicativo de navegação na web.


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

o Digitar um URL na barra de endereço e vá para o URL.


o Atualizar uma página da web, pare o download de uma página da web.
o Mostrar URLs visitados anteriormente usando o histórico.

Navegar na Internet é como andar por uma cidade. Os nomes das ruas e os números das
residências das cidades são organizados para facilitar a localização dos endereços. Cada página
(site) também tem o seu endereço.

6.3.1. Histórico de navegação

A Visualização do histórico de navegação é um utilitário que lê os dados do histórico de quatro


navegadores da Web diferentes (Internet Explorer, Mozilla Firefox, Google Chrome e Safari) e
exibe o histórico de navegação de todos esses navegadores da Web em uma tabela.

A tabela do histórico de navegação inclui as seguintes informações: URL visitada, título, tempo
de visita, contagem de visitas, navegador da Web e perfil do usuário.

O histórico de navegação permite que se veja o histórico de navegação de todos os perfis de


usuário em um sistema em execução, bem como para obter o histórico de navegação do disco
rígido externo.

Também se pode exportar o histórico de navegação para o arquivo / html / xml delimitado por
tabulação / tabulação a partir da interface do usuário ou da linha de comando, sem exibir
nenhuma interface de usuário.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Figura 3.2.3. Histórico de navegação no navegador Firefox

6.3.2. Como verificar o histórico do seu navegador

o No navegador Google Chrome: pressione Ctrl + H para visualizar o histórico de


navegação.
o No navegador Firefox: pressione Ctrl + H e o histórico de navegação aparecerá à
esquerda.
o No navegador Internet Explorer: pressione Ctrl + H. Clique na caixa suspensa para
pesquisar por data, site, mais visitados e visitados hoje.
o No navegador Microsoft Edge: pressione Ctrl + H. Clique nas datas para expandir o
histórico da web

6.4. Navegadores
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Para poder navegar na Internet é necessário dispor de um navegador (browser). Existem diversos
programas deste tipo, sendo os mais conhecidos na atualidade, o Microsoft Internet Explorer,
Mozilla Firefox, Google Chrome, entre outros. Os navegadores permitem, portanto, que os
utilizadores da rede acedam às páginas WEB e que enviem ou recebam mensagens do correio
eletrônico de qualquer parte do mundo. Existem também na rede dispositivos especiais de
localização de informações indispensáveis atualmente, devido à magnitude que a rede alcançou.
Os mais conhecidos são o Google, Yahoo! e Ask.com. Há também outros serviços disponíveis na
rede, como transferência de arquivos entre usuários (download), te-leconferência múltipla em
tempo real (videoconferência), etc.

6.4.1. Benefícios dos navegadores e principais recursos são:

o Eles estão livres para baixar.


o Pode se ter mais de um no seu computador
o Todos eles funcionam de maneira semelhante.
o Eles permitem que os usuários explorem sites em qualquer lugar da Internet.
o Pode ser personalizado, permitindo que os usuários adicionem favoritos ou definam uma
página inicial diferente (a primeira página que se vê quando se abre um navegador).

6.5. Correio eletrônico

Ao completar esta unidade, você deverá ser capaz de:

o Saber Acessar uma conta de e-mail.


o Descrever o objetivo principal das pastas de e-mail padrão.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

o Saber usar as funções de responder, responder a todas e identifique quando


elas devem ser usadas.

6.5.1. Estrutura do endereço de e-mail

http://www.governozambezia.gov.mz
http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo
utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de
documentos na Internet;
www – significa que o endereço está na World Wide Web;
mec – é o domínio (nome registrado do site;
gov – é o código para sites de instituições governamentais;
br – é o código para sites registrados no Brasil.
.org : Indica que o Website é uma organização.
.edu: Indica que o Website é uma organização educacional
.gov: Indica que o Website é uma organização governamental.
.com: Indica que o Website é uma organização comercial.
.br: Indica que o Website é uma organização localizada no
Brasil, assim como na França é ".fr" e EUA ".us"
OBS: Os Estados Unidos organizaram a internet. Por isso é o único país que não usa sigla
identificadora em seus sites e endereços eletrônicos.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

6.5.2. Enviar e Receber Email

Para enviar e receber mensagens de e-mail, podes usar um programa de e-mail, também
conhecido como cliente de e-mail, como o Microsoft Outlook ou o Mozilla Thunderbird. Ao usar
um cliente de e-mail, deves ter um servidor que armazene e entregue suas mensagens, hospedado
pelo seu ISP ou, em alguns casos, por outra empresa.

Um cliente de e-mail precisa se conectar a um servidor para fazer o download de novos e-mails,
enquanto os e-mails armazenados on-line estão sempre disponíveis em qualquer um dos seus
dispositivos conectados à Internet.

Uma forma alternativa de enviar e receber e-mail (e a solução mais popular para a maioria das
pessoas) é um serviço de e-mail on-line ou um webmail. Os exemplos incluem o Hotmail (agora
Outlook.com), o Gmail e o Yahoo Mail. Muitos dos serviços de e-mail on-line, incluindo os que
acabamos de mencionar, são gratuitos ou possuem uma opção de conta gratuita.

6.5.3. Como escrever um email

Ao escrever uma mensagem de e-mail, ela deve se parecer com a janela de exemplo abaixo.
Como pode-se ver, vários campos são necessários ao enviar um e-mail:

o O campo To (Para) é onde se digita o endereço de e-mail da pessoa que é o destinatário


da sua mensagem.
o O campo From (De) deve conter endereço de e-mail do remetente.
o Se estiveres a responder a uma mensagem, os campos Para: e De: serão preenchidos
automaticamente.
o O Subject (Assunto) deve consistir de algumas palavras descrevendo o conteúdo do e-
mail. O Assunto permite que o destinatário saiba sobre o assunto do e-mail, sem abrir e
ler o email completo. Este campo é opcional.
o O campo CC ("Carbon Copy") permite que você especifique destinatários que não sejam
destinatários diretos (listados no campo "Para").
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

o O campo BCC ("cópia carbono oculta") é semelhante ao CC, excepto que os destinatários
são secretos. Cada destinatário do BCC receberá o e-mail, mas não verá quem recebeu
uma cópia. Os destinatários (qualquer um listado no campo "Para") permanecem visíveis
para todos os destinatários. Este campo é opcional.
o ]Finalmente, o Corpo da Mensagem é o local onde se digita a mensagem principal.
Geralmente contém sua assinatura na parte inferior; semelhante a uma carta manuscrita.

ATIVIDADE
3.1 – Pesquisar uma imagem referente a sua disciplina utilizando a máquina de busca Google e
sua opção de busca de imagem, capturá-la e enviá-la para o email de seu tutor em anexo e
escrever no email por que essa imagem é importante em sua
disciplina e/ou para suas aulas.

3.2 – Pesquise um documento de texto ―.doc‖ utilizando a


expressão ―filetype:‖ referente a sua disciplina e envie em anexo
para seu tutor.

Com o powerpoint é possível fazer:

1. Apresentações - Conjunto de slides, folhetos, anotações do apresentador e estruturas de


tópicos, agrupados em um arquivo.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

2. Slides - Páginas individuais da apresentação que podem ter títulos, textos, elementos gráficos,
clipart (desenhos) e muito mais.

3. Folhetos - Utilizados para dar suporte à apresentação, são, normalmente, distribuídos ao


público. Os folhetos consistem em pequenas versões impressas dos slides.
4. Anotações do apresentador - Destinado ao próprio apresentador para o momento da
apresentação. Consiste em folhas com slide em tamanho reduzido e anotações.
5. Estruturas de Tópicos - Representam o sumário da apresentação.

Na estrutura aparecem apenas os títulos e os textos principais de cada slides. Antes de criar uma
apresentação, é recomendado o planejamento da estrutura com os tópicos e assuntos a serem
apresentados, incluindo figuras e gráficos, desta forma evitaremos perda de tempo.
As apresentações podem ser criadas através do Assistente de conteúdo automático, ou a partir da
apresentação em branco, de um modelo de apresentação ou a partir de uma apresentação
existente.

Regras básicas:
 Para adicionar um texto é preciso adicionar uma caixa de texto ;
 Para alterar um texto, é necessário primeiro seleccioná-lo.
 Para selecionar um texto ou palavra, basta clicar com o botão esquerdo sobre ele;
 Para mover um objeto é preciso selecciona-lo, manter o botão esquerdo do mouse
pressionado, arrastar o mouse até o ponto desejado e soltar o botão. Ou ainda seleccionar
o objeto e pressionar a tecla CTRL + 1 das setas de navegação do teclado.

MENU ARQUIVO

Novo: Permite abrir uma nova apresentação.


Abrir: Permite abrir uma apresentação que já existe.
Fechar: Permite fechar a apresentação visualizada.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Salvar: Permite salvar o arquivo.


Salvar como: Permite fazer uma cópia do arquivo.
Salvar como página web: Permite salvar como página web (site).
Configurar página: Permite redimensionar altura e largura do slide, definir tamanho
personalizado (pré-definido), orientação (paisagem ou retrato), o local das anotações, e definir a
numeração dos slides.
Visualizar impressão: Permite pré-visualizar a impressão na tela.
Imprimir: Permite configurar a impressão.
Sair: Fecha o programa.

MENU EDITAR

Desfazer digitação: Permite desfazer as últimas digitações.


Repetir digitação: Permite refazer a digitação.
Recortar: Permite mover o objeto de lugar.
Copiar: Permite fazer uma cópia do objeto (usar junto com a função colar)
Colar: Função complementar ao Copiar.
Colar especial: Função avançada do Colar. Permite colar objectos de tipos variados. Ex: figuras,
gráficos, planilhas.
Seleccionar tudo: Permite seleccionar todos os slides com seus objectos.
Duplicar: Permite duplicar um slide juntamente com seu conteúdo.
Excluir slide: Permite excluir o slide seleccionado.
Localizar: Permite localizar desde trechos de palavras até números na apresentação.
Substituir: Permite localizar desde trechos de palavras até números na apresentação, e substituir
pela palavra, número, pontuação, etc., desejado (s).

MENU EXIBIR
Modo de exibição
Modos de exibição são diferentes modos de visualização para trabalhar na apresentação.
Existem diferentes modos de exibição:
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Normal (slides /tópicos): Este modo mostra o aspecto dos slides, em pequena escala, e ajuda a
navegar nos slides, enquanto se cria/altera slides.
Classificação de slides:Neste modo realizamos o acabamento de nossas apresentações,
podermos alterar a ordem dos slides, excluir ou inserir novos slides e aplicar efeitos de transição
(modo como os slides são apresentados na tela) e composição (modo como os textos são
apresentados na tela).
Apresentação de slides:a apresentação a partir do slide seleccionado. Podemos utilizar o mouse
ou o teclado para dar sequência à apresentação.
Anotações: Este modo permite visualizar o slide e os comentários adicionados a ele.

Outra maneira de mudar o modo de exibição:


Cabeçalho e rodapé:Permite que cada slide exiba um número de página, a data, a hora actual e,
se desejarmos, um rodapé.

MENU INSERIR
Novo Slide: Inseri um slide em branco. Você pode optar por um layout de slide que o programa
oferece na parte directa da janela.
Duplicar slide: Duplica o slide seleccionado.
Número do slide / data e hora: mesmo procedimento do Cabeçalho e rodapé.
Símbolo: permite inserir símbolos que não constam no teclado.
Comentário: permite inserir comentários nos slides
Imagem:
Clip-art: São mídias (fotografia, sons, filme, figura) disponibilizadas pelo programa, na internet,
armazenadas em DVD, CD, pendrive, etc., ou num compartimento do computador. Deve-se fazer
uma pesquisa, conforme o exemplo da figura abaixo, e dar 1 clique para inserir a mídia no slide.
Há a possibilidade de inserir mais de uma mídia num mesmo slide.
Conteúdo
Do arquivo...
AutoForma: Permite inserir setas, diagramas, formas geométricas, etc.
Wordart: Permite inserir uma arte no texto.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Organograma: Permite inserir organogramas.


Gráfico: Permite inserir gráficos.
Tabela: Permite inserir tabelas.

MENU FORMATAR

Fonte: Permite modificar o tipo da fonte, estilo, tamanho, efeitos, e cor


Marcadores e numeração: permite adicionar marcadores ao texto, identificados por símbolos,
números e imagens. Podendo-se personalizá-los, escolher a cor e tamanho.
Alinhamento: Permite alinhar o texto no slide (à esquerda, à direita, centralizado e justificado).
Espaçamento entre linhas: Permite inserir espaçamento entre linhas e /ou entre parágrafos.
Maiúsculas e minúsculas: Permite alterar entre uma opção e outra.
Design do slide: Permite selecionar um modelo de plano de fundo na apresentação, podendo-se
buscar um modelo na internet.
Layout do slide: Permite selecionar um layout de slide de acordo com os modelos que o
programa oferece.
Plano de fundo: Permite selecionar o plano de fundo, e oferece alguns recursos diferenciados na
opção mais cores e efeitos de preenchimento.

MENU FERRAMENTAS:

Verificar ortografia: Permite corrigir o (s) texto (s).


Pesquisar: Permite pesquisar palavra nos dicionários do computador.
Dicionário de sinônimos: Permite pesquisar sinônimos.
Idioma: Permite definir o idioma.

MENU APRESENTAÇÃO:

Exibir apresentação: Permite visualizar a apresentação.


Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Botão de acção: Permite adicionar um botão e configurar uma acção para ele.
Configurar acção: Permite adicionar uma acção para um objecto do slide.
Esquemas de animação: Permite aplicar um efeito animado.
Personalizar acção: Permite adicionar um efeito de animação ao objecto seleccionado e/ou ao
slide.
Transição de slides: Permite adicionar efeito na transição de um slide para outro.
Ocultar slide: Oculta o slide seleccionado, isto é, ele não aparecerá no modo de apresentação de
slides.
Utilizar o computador pessoal para acesso à informação e comunicação
IIC 1º de Maio-Nível Médio

Disponível em:
http://www.mediasavoie.com/images/internet_02.jpg
http://www.brasilescola.com/informatica/navegador.htm
http://pt.wikipedia.org
http://www2.ufpa.br/dicas/progra/arq-exte.htm

Acessado em: 17/09/2008

Você também pode gostar