Você está na página 1de 115

INFORMÁTICA

0
SUMÁRIO

AULA 01 – INTERNET E INTRANET ...................................................................................................... 4


AULA 02 – INTERNET E INTRANET ...................................................................................................... 5
AULA 03 – INTERNET E INTRANET ...................................................................................................... 6
AULA 04 – INTERNET E INTRANET ...................................................................................................... 7
AULA 05 – INTERNET E INTRANET ...................................................................................................... 7
AULA 06 – SEGURANÇA DA INFORMAÇÃO ....................................................................................... 8
AULA 07 – SEGURANÇA DA INFORMAÇÃO ....................................................................................... 8
AULA 08 – SEGURANÇA DA INFORMAÇÃO ....................................................................................... 9
AULA 09 - CÓDIGO MALICIOSOS MALWARES ................................................................................ 11
AULA 10 - CÓDIGO MALICIOSOS MALWARES ................................................................................ 12
AULA 11 - BACKUP ............................................................................................................................... 13
AULA 12 - BACKUP ............................................................................................................................... 14
AULA 13 – REDES DE COMPUTADORES .......................................................................................... 15
AULA 14 – REDES DE COMPUTADORES .......................................................................................... 16
AULA 15 – REDES DE COMPUTADORES .......................................................................................... 17
AULA 16 – REDES DE COMPUTADORES .......................................................................................... 18
AULA 17 - EXCEL FAIXA DE OPÇÕES ............................................................................................... 19
AULA 18 - EXCEL FAIXA DE OPÇÕES ............................................................................................... 19
AULA 19 - EXCEL FAIXA DE OPÇÕES ............................................................................................... 19
AULA 20 - EXCEL FAIXA DE OPÇÕES ............................................................................................... 19
AULA 21 - EXCEL FUNÇÕES E FORMULAS ..................................................................................... 19
AULA 22 - EXCEL FUNÇÕES E FORMULAS ..................................................................................... 19
AULA 23 - EXCEL FUNÇÕES E FORMULAS ..................................................................................... 19
AULA 24 – WORD 2010 ......................................................................................................................... 20
AULA 25 – WORD 2010 ......................................................................................................................... 24
AULA 26 – WORD 2010 ......................................................................................................................... 26
AULA 27 – WORD 2010 ......................................................................................................................... 27
AULA 28 - WORD 2010 .......................................................................................................................... 28
AULA 29 – WORD 2010 ......................................................................................................................... 28
AULA 30 - WORD 2010 .......................................................................................................................... 30
AULA 31 - WORD 2010 .......................................................................................................................... 30
AULA 32 - LIBREOFFICE WRITER ...................................................................................................... 30

1
AULA 33 - LIBREOFFICE WRITER ...................................................................................................... 30
AULA 34 - LIBREOFFICE WRITER ...................................................................................................... 30
AULA 35 - LIBREOFFICE WRITER ...................................................................................................... 30
AULA 36 - LIBREOFFICE WRITER ...................................................................................................... 30
AULA 37 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 38 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 39 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 40 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 41 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 42 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 43 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 44 - LIBREOFFICE WRITER ...................................................................................................... 31
AULA 45 - LIBREOFFICE CALC ........................................................................................................... 31
AULA 46 - LIBREOFFICE CALC ........................................................................................................... 31
AULA 47 - LIBREOFFICE CALC ........................................................................................................... 31
AULA 48 - LIBREOFFICE CALC ........................................................................................................... 31
AULA 49 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 50 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 51 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 52 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 53 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 54 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 55 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 56 - LIBREOFFICE CALC ........................................................................................................... 32
AULA 57 – POWER POINT .................................................................................................................... 32
AULA 58 – POWER POINT .................................................................................................................... 33
AULA 59 – POWER POINT .................................................................................................................... 34
AULA 60 – POWER POINT .................................................................................................................... 35
AULA 61 – POWER POINT .................................................................................................................... 37
AULA 62 – POWER POINT .................................................................................................................... 38
AULA 64 - LIBREOFFICE IMPRESS .................................................................................................... 39
AULA 65 – MOZILA FIREFOX ............................................................................................................... 39
AULA 66 – MOZILA FIREFOX ............................................................................................................... 43
AULA 67 – MOZILA FIREFOX ............................................................................................................... 47

2
AULA 68 – MOZILA FIREFOX ............................................................................................................... 49
AULA 69 - GOOGLE CHROME ............................................................................................................. 53
AULA 70 – GOOGLE CHROME ........................................................................................................... 53
AULA 71 – MICROSOFT EDGE ........................................................................................................... 65
AULA 72 – MICROSOFT EDGE .......................................................................................................... 68
AULA 73 - MICROSOFT OUTLOOK ..................................................................................................... 70
AULA 74 - MICROSOFT OUTLOOK ..................................................................................................... 73
AULA 75 - MICROSOFT OUTLOOK ..................................................................................................... 74
AULA 76 - MICROSOFT OUTLOOK ..................................................................................................... 74
AULA 77 - MICROSOFT OUTLOOK ..................................................................................................... 74
AULA 78 - MICROSOFT OUTLOOK ..................................................................................................... 75
AULA 79 – MOZILA THUNDERBIRD ................................................................................................... 77
AULA 80 – MOZILA THUNDERBIRD ................................................................................................... 79
AULA 81 – MOZILA THUNDERBIRD ................................................................................................... 79
AULA 82 – MOZILA THUNDERBIRD ................................................................................................... 80
AULA 83 – MOZILA THUNDERBIRD ................................................................................................... 80
AULA 84 – MOZILA THUNDERBIRD ................................................................................................... 82
AULA 85- WINDOWS 10 ........................................................................................................................ 84
AULA 86- WINDOWS 10 ........................................................................................................................ 87
AULA 87- WINDOWS 10 ........................................................................................................................ 89
AULA 88- WINDOWS 10 ........................................................................................................................ 90
AULA 89 - WINDOWS 10 ....................................................................................................................... 97
AULA 90 - WINDOWS 10 ....................................................................................................................... 99
AULA 91 - WINDOWS 10 ..................................................................................................................... 101
AULA 92 - SISTEMA OPERACIONAL GNU/LINUX .......................................................................... 101
AULA 93 - SISTEMA OPERACIONAL GNU/LINUX .......................................................................... 103
AULA 94 - SISTEMA OPERACIONAL GNU/LINUX .......................................................................... 105
AULA 95 - SISTEMA OPERACIONAL GNU/LINUX .......................................................................... 108

3
AULA 01 – INTERNET E INTRANET

INTERNET E INTRANET

DEFINIÇÃO

O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega-
dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que
as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em ou-
tras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Internet,
caso a mesma também esteja ligada à Internet.

O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empre-
sa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornece-
dor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda,
se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface
de acesso dos fornecedores essa rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network).

VPN (VIRTUAL PRIVATE NETWORK)

Rede Privada Virtual, é uma rede privativa


(com acesso restrito) construída sobre a
infraestrutura de uma rede pública, geral-
mente a Internet. Utiliza as mais avança-
das tecnologias de criptografia, assegu-
rando privacidade das comunicações,
substituindo com vantagem os links dedi-
cados e de longa distância. Além da redu-
ção dos custos com links, permite que as
empresas criem uma rede totalmente in-
tegrada, conectando escritórios, filiais e
fábricas, com tráfego de voz, dados e vídeo.

4
AULA 02 – INTERNET E INTRANET

INTERNET E INTRANET

DMZ E PROXY

DMZ

Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena re-
de com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona
Desmilitarizada).

Assim, os servidores web, de e-mail e arquivos podem ser acessados de ambas as redes. Normal-
mente administradores de redes não permitem que qualquer tráfego passe diretamente através de
uma DMZ. Uma DMZ pode ser implementada com filtros de rede configurados nas suas bordas,
estes filtros são responsáveis por realizar o controle de acesso do que entra e do que sai da DMZ.

Uma DMZ fica localizada entre uma rede interna e uma rede externa:

5
PROXY

Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por
exemplo, uma empresa pode configurar um proxy para permitir que todos os computadores se co-
nectem à internet por meio dele, sem precisar deixar que todos os computadores tenham acesso
direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão
visitando.

AULA 03 – INTERNET E INTRANET

INTERNET E INTRANET
TIPOS DE CONEXÃO

BACKBONE

No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal)


designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito
relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas inter-
nos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem,
texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divi-
didos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais,
que por sua vez derivam nos backbones nacionais.

TIPOS DE CONEXÃO

 REDE DIAL-UP
 ADSL
 ADSL 2
 CABO

ENDEREÇAMENTO IP

IPV4
As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4
bilhões de endereços distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para
que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada oc-
teto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários co-
mo 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova ver-
são do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endereça-
mento IPV6.

6
IPV6
O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128).
Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”,
escritos com dígitos decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os
por “:”, escritos com dígitos hexadecimais (0-F).

Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

AULA 04 – INTERNET E INTRANET

INTERNET E INTRANET

TCP/IP

HTTP HTTPS FTP TFTP


TELNET POP3 IMAP
SMTP SNMP DHCP DNS

TCP UDP

IP

AULA 05 – INTERNET E INTRANET

INTERNET E INTRANET

ENDEREÇO URL

É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na
Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão
para descrever a localização de recursos na Web. É composto por quatro partes, como protocolo,
servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de re-
curso e mostram a home page do servidor.

Exemplo: protocolo://domínio:porta/caminho/recurso

7
Onde:

O protocolo pode ser HTTP, HTTPS, FTP etc.

O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso


solicitado.

A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.

AULA 06 – SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

CERTIFICAÇÃO DIGITAL

Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi-


métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para ci-
frar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para
“abrir o cadeado”.
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sem-
pre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.

CERTIFICADO DIGITAL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utili-
zados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou
em outra mídia, como um token ou smart card.

AULA 07 – SEGURANÇA DA INFORMAÇÃO

8
SEGURANÇA DA INFORMAÇÃO

Os princípios básicos de segurança da informação são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na


comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede.

Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram altera-
das no caminho que percorreram.

Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.

Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determina-
da transação de forma eletrônica não poderá, posteriormente negar sua autoria.

Disponibilidade: é a garantia de que a informação estará disponível no momento desejado.

Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após


atualizações ou correções de erro.

AULA 08 – SEGURANÇA DA INFORMAÇÃO

9
SEGURANÇA DA INFORMAÇÃO
01.
A M. CRIP.
PÚBLICA
PAULA

PAULA M. DEC.
PRIVADA
PAULA

02.
A M. ASS.
PRIVADA
ANA

PAULA M. ASS.
PÚBLICA
ANA

03.
PRIVADA
ASS. ANA
ANA M.
CRIP.
PÚBLICA
PAULA

PRIVADA
DEC. PAULA
PAULA M.
ASS.
PÚBLICA
ANA

10
AULA 09 - CÓDIGO MALICIOSOS MALWARES

CÓDIGOS MALICIOSOS

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códi-
gos maliciosos podem infectar ou comprometer um computador são:

 pela exploração de vulnerabilidades existentes nos programas instalados;


 pela autoexecução de mídias removíveis infectadas, como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo
códigos maliciosos;
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele-
trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (atra-
vés do compartilhamento de recursos).

1. Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.

2. Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si


mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automáti-
ca de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe-
nho de redes e a utilização de computadores.

3. Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm,
ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em pro-
gramas instalados em computadores.

11
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois po-
de ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de
spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o en-
vio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite po-
tencializar as ações danosas executadas pelos bots.

AULA 10 - CÓDIGO MALICIOSOS MALWARES

4. Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informa-


ções coletadas para terceiros.

Alguns tipos específicos de programas spyware são:

 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do


computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, co-
mo o acesso a um site específico de comércio eletrônico ou de Internet Banking.

 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apre-


sentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posi-
ção onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas
pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno fi-
nanceiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo
com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

5. Cavalo de troia (Trojan)

Cavalo de troia ou trojan, é um programa que, além de executar as funções para as quais foi apa-
rentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conheci-
mento do usuário.

6. Backdoor

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por


meio da inclusão de serviços criados ou modificados para este fim.

12
7. Ransonware

Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo


ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um paga-
mento pelo "resgate" dos dados.

Phishing Scam

Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de


adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer pas-
sar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial,
como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofis-
ticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.

Pharming

É um golpe que consiste em alterar os registros de IP baseados em um Servidor DNS para


que apontem para um determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de cache DNS.
Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisi-
ções de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endere-
ço, sob controle dos atacantes.

AULA 11 - BACKUP

BACKUP

TIPOS DE BACKUP:

 NORMAL (COMPLETO)
 CÓPIA
 INCREMENTAL
 DIFERENCIAL
 DIÁRIO

ATRIBUTO ARQUIVO

Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o pro-
grama de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é
indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver des-
marcado é sinal de que ele está com sua cópia de segurança atualizada. O programa de backup desmarca
automaticamente este atributo ao final da execução de uma cópia (dependendo do tipo de backup) e qual-
quer alteração que você promova neste arquivo o atributo voltará a ficar marcado, também automaticamen-
te.

13
Backup Normal

Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento é desmarcado).

AULA 12 - BACKUP

BACKUP

TIPOS DE BACKUP:

Backup de Cópia

Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup
(em outras palavras, o atributo de arquivamento não é desmarcado).

Backup Incremental

Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarca-
do).

Backup Diferencial

Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos
que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

Backup Diário

Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário.
Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é
desmarcado).

14
AULA 13 – REDES DE COMPUTADORES

REDES DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos.

O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:

LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computa-
dores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa,
de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos
entre os dispositivos participantes.

MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é
basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à
rede começa a atingir distâncias metropolitanas (uma cidade)

WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunica-
ção de dados onde os computadores podem estar em cidades, estados ou até países diferentes.

CABOS DE REDE

 CABO COAXIAL

 PAR TRANÇADO

 FIBRA ÓPTICA

15
CABO COAXIAL

Par Trançado

AULA 14 – REDES DE COMPUTADORES

Topologias de rede

A topologia de uma rede é um diagrama que descreve como seus elementos estão conecta-
dos. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros
equipamentos.

16
BARRAMENTO

AULA 15 – REDES DE COMPUTADORES

ESTRELA

17
ARQUITETURAS DE REDES
É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos pa-
ra a transmissão dos dados. As arquiteturas mais importantes são:

• ETHERNET

• FAST ETHERNET

• GIGABIT ETHERNET

EQUIPAMENTOS DE REDES

 HUB

 SWITCH

 ROTEADOR

AULA 16 – REDES DE COMPUTADORES

18
AULA 17 - EXCEL FAIXA DE OPÇÕES

MINISTRADO EM LOUSA

AULA 18 - EXCEL FAIXA DE OPÇÕES

MINISTRADO EM LOUSA

AULA 19 - EXCEL FAIXA DE OPÇÕES

MINISTRADO EM LOUSA

AULA 20 - EXCEL FAIXA DE OPÇÕES

MINISTRADO EM LOUSA

AULA 21 - EXCEL FUNÇÕES E FORMULAS

MINISTRADO EM LOUSA

AULA 22 - EXCEL FUNÇÕES E FORMULAS

MINISTRADO EM LOUSA

AULA 23 - EXCEL FUNÇÕES E FORMULAS

MINISTRADO EM LOUSA

19
AULA 24 – WORD 2010

MICROSOFT WORD

VERSÁO 2010

20
21
22
23
Apresentando o Backstage

A faixa de opções contém o conjunto de comandos para trabalhar em um documento, enquanto o modo de
exibição Backstage do Microsoft Office é o conjunto de comandos que você usa para fazer coisas para um
documento.

A guia Arquivo substitui o Botão Microsoft Office e o menu de arquivo usado em versões anterio-
res do Microsoft Office.

AULA 25 – WORD 2010

MICROSOFT WORD
VERSÃO 2010

TECLAS DE ATALHO

Copiar – CTRL + C
Colar – CTRL + V
Negrito – CTRL + N
Novo – CTRL + O
Sublinhar – CTRL + S
Substituir – CTRL + U
Selecionar Tudo – CTRL + T
Centralizar – CTRL + E
Alinhar a Esquerda – CTRL + Q
Justificar – CTRL + J
Alinhar a Direita – CTRL + G
Localizar – CTRL + L

24
Abrir – CTRL + A
Desfazer – CTRL + Z
Refazer – CTRL + R
Hiperlink – CTRL + K
Ortografia e Gramática – F7
Alternar entre letras maiúsculas e minúsculas – SHIFT + F3
Salvar – CTRL + B
Salvar Como – F12

25
AULA 26 – WORD 2010

MICROSOFT WORD
VERSÃO 2010

26
AULA 27 – WORD 2010

MICROSOFT WORD
VERSÃO 2010

27
AULA 28 - WORD 2010

MICROSOFT WORD
VERSÃO 2010

28
AULA 29 – WORD 2010

MICROSOFT WORD
VERSÃO 2010

29
AULA 30 - WORD 2010

Ministrado em lousa.

AULA 31 - WORD 2010

Ministrado em lousa.

AULA 32 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 33 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 34 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 35 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 36 - LIBREOFFICE WRITER

Ministrado em Lousa.

30
AULA 37 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 38 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 39 - LIBREOFFICE WRITER

Ministrado em Lousa.
AULA 40 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 41 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 42 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 43 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 44 - LIBREOFFICE WRITER

Ministrado em Lousa.

AULA 45 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 46 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 47 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 48 - LIBREOFFICE CALC

Ministrado em Lousa.

31
AULA 49 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 50 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 51 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 52 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 53 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 54 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 55 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 56 - LIBREOFFICE CALC

Ministrado em Lousa.

AULA 57 – POWER POINT

Formatos de arquivos suportados pelo PowerPoint

O PowerPoint oferece suporte a vários formatos de arquivo de apresentação diferentes, conforme


descrito abaixo.

Use o ARQUIVO > SALVAR COMO para salvar sua apresentação como um dos tipos de arquivo
listados abaixo.

O formato de arquivo padrão no PowerPoint versão 2007 ou posterior é . pptx.

32
01. (CESPE) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx)
são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

CERTO ( ) ERRADO ( )

GABARITO - AULA 57
01
C

AULA 58 – POWER POINT

02. (CESPE) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir ar-
quivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos
.pptx originais do PowerPoint como arquivos .odp.

CERTO ( ) ERRADO ( )

ADICIONAR SLIDES

É possível adicionar novos slides de várias formas diferentes. Vejamos as opções a seguir:

1. Página Inicial > grupo Slides > Novo Slide.


2. Utilizando a tecla de atalho: CTRL+M.
3. Clicando com o botão direito do mouse sobre o slide (que ficará antes do novo slide) no pai-
nel de miniaturas à esquerda e selecione Novo Slide.
4. Selecionando o slide (que ficará antes do novo slide) no painel de miniaturas à esquerda e
teclando ENTER.
5. Inserir > grupo Slides > Novo Slide. (a partir da versão 2013)

33
03. (CESPE) As teclas de atalho CTRL+N , quando pressionadas simultaneamente no PowerPoint
2013, adicionam um novo slide.

CERTO ( ) ERRADO ( )

GABARITO – AULA 58
02 03
C E

AULA 59 – POWER POINT

SLIDE MESTRE

34
SLIDE MESTRE

IMPORTANTE – A partir da versão 2016, a opção Slide Mestre está disponível na guia Exibir.

(CESPE) No PowerPoint 2013, é possível usar vários slides mestres em uma apresentação.

CERTO ( ) ERRADO ( )

AULA 60 – POWER POINT

Modo de Exibição do Apresentador

O modo de exibição do apresentador mostra o slide em tela inteira em um monitor e o “modo de


exibição do orador” em outro monitor, mostrando uma visualização do próximo slide, as anotações
do orador, um cronômetro e muito mais.
I
MPORTANTE – A partir da versão 2013 é possível experimentar o modo de exibição do apresenta-
dor tendo apenas um monitor, para isso, o usuário poderá utilizar a combinação de teclas ALT+F5.

O modo de exibição do apresentador pode ser ativado a partir da guia Apresentação de Slides.

35
01 (CESPE) Para que o Modo de Exibição do Apresentador do PowerPoint 2013 seja utilizado, é
necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do es-
laide atual e outro para que ele visualize o próximo eslaide a ser mostrado ao público.
.
CERTO ( ) ERRADO ( )

Gravação de tela

IMPORTANTE – Esse recurso só está disponível a partir da versão 2013.

1. Abra o slide no qual você quer colocar a gravação da tela.


2. Em Inserir, clique em gravação de tela.

3. Clique em Selecionar área (logotipo do Windows+ Shift + A).

36
GABARITO – AULA 60
01
E

AULA 61 – POWER POINT

37
01. (CESPE) No PowerPoint, uma apresentação pode ser executada automaticamente com base
no registro do tempo de exibição de cada eslaide definido a partir da opção Testar Intervalos, dis-
ponível no menu Apresentação de Slides.
CERTO ( ) ERRADO ( )

GABARITO – AULA 62
01
C

AULA 62 – POWER POINT

38
AULA 64 - LIBREOFFICE IMPRESS

Ministrado em Lousa.

AULA 65 – MOZILA FIREFOX

Sobre os seus direitos

O Mozilla Firefox é um software livre e de código aberto, construído por uma comunidade de milha-
res de pessoas de todo o mundo. Há algumas coisas que deve saber:

 O Firefox é disponibilizado de acordo com os termos da Licença Pública Mozilla. Isso signifi-
ca que pode usar, copiar e distribuir o Firefox para outras pessoas. Também é bem-vindo para mo-
dificar o código-fonte do Firefox para atender suas necessidades. A Licença Pública Mozilla também
lhe dá o direito de distribuir as suas versões modificadas.
 Não são concedidos quaisquer direitos sobre marcas comerciais ou licenças sobre as mar-
cas comerciais da Fundação Mozilla ou de terceiros, incluindo, entre outras, nome ou logotipo do
Firefox.

Sobre os seus direitos


Página de nova aba

Por padrão, o Firefox oferece acesso a um ótimo conteúdo toda vez que você abre uma nova
aba. É possível personalizar esta página clicando no ícone de engrenagem no canto superior direito
para mais opções.

39
40
LEITOR
O Leitor é um recurso do Firefox que remove a bagunça de páginas como ícones, anúncios e
imagens, e muda o tamanho do texto na página, contraste e leiaute para uma melhor legibilidade.
Em outras palavras, ele remove o excesso de poluição visual causado por propagandas nos sites e
ainda ajusta o texto para uma experiência mais confortável de leitura.

Uma barra de opções aparecerá no lado esquerdo quando você estiver visualizando uma página
com o Leitor.

41
O que é o Pocket?

O Pocket é integrado ao navegador Firefox, permitindo salvar diversos conteúdos (como


blogs, fontes de notícias, páginas web e vídeos) em um único lugar com o clique de um botão, para
que você possa acessar mais tarde em qualquer dispositivo.

Para começar, crie uma conta gratuita do Pocket. Você pode até usar sua Conta Firefox exis-
tente para se cadastrar. Após criar sua nova conta do Pocket, você pode instalar em seus dispositi-
vos e adicionar ao navegador Firefox. Ao adicionar ao Firefox, você terá sempre acesso a ele na
barra de ferramentas para poder gerenciar o conteúdo.

Silencie abas no Firefox

Ative e desative o som de abas


Quando um som começa a tocar enquanto você navega, o Firefox permite saber de onde
está vindo, exibindo um botão de alto-falante na aba barulhenta. Clique nesse botão para desligar
ou ligar o som somente daquela aba.

42
AULA 66 – MOZILA FIREFOX

Gerenciador de Tarefas
O recurso Gerenciador de tarefas do Firefox permite ver que abas ou extensões estão usan-
do muita memória ou energia. Este recurso pode ser útil ao diagnosticar alto consumo de CPU ou
memória no Firefox.

Gerenciador de Tarefas
O Gerenciador de tarefas pode exibir informações úteis sobre as abas e extensões em ativi-
dade no Firefox. Essas informações são exibidas nas seguintes colunas:
 Nome: mostra o nome de cada aba ou extensão em execução no Firefox.
 Tipo: indica se o item listado é uma aba, uma extensão ou uma subtarefa.
 Impacto energético: mostra o consumo de CPU sendo usado pelo processamento. Tarefas
com maior impacto energético drenam a bateria mais rápido e podem reduzir o desempenho do seu
sistema.
 Memória: mostra a quantidade de memória RAM que a tarefa está usando no momento.

Gerenciador de Tarefas
Firefox Screenshots

O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web ou até pá-
ginas completas. Com esse recurso, é possível fazer capturas de regiões específicas da página e,

43
em seguida, o usuário poderá escolher se deseja baixar e salvar a imagem no computador ou copi-
ar diretamente para a área de transferência.

Firefox Screenshots

Use o visor de PDF integrado do Firefox

44
O Firefox contém um visor de PDF integrado que permite exibir quase todos os arquivos PDF
encontrados na internet sem precisar de plugin.

Como desativar o visor de PDF integrado e usar outro visor

45
Personalizando a barra de ferramentas

Personalizando a barra de ferramentas


Adicione recursos ao Firefox através de extensões

Extensões e temas são como aplicativos para seu navegador. Eles permitem proteger se-
nhas, baixar vídeos, encontrar ofertas, bloquear anúncios chatos, mudar a aparência do navegador
e muito mais. Esses pequenos programas são geralmente desenvolvidos por terceiros.

46
AULA 67 – MOZILA FIREFOX

Botão Esquecer
O recurso Esquecer permite deletar rapidamente seu histórico de navegação em um período
de tempo selecionado, sem afetar o restante das suas informações no Firefox.

Botão Biblioteca

47
Proteção aprimorada contra rastreamento
A proteção aprimorada contra rastreamento do Firefox protege sua privacidade enquanto navega.
Ela bloqueia muitos dos rastreadores que seguem você por todo canto para coletar informações
sobre seus interesses e hábitos de navegação. Inclui também proteções contra scripts nocivos, co-
mo malware, que drenam sua bateria.

48
AULA 68 – MOZILA FIREFOX

Menu

Navegação privativa

49
Menu  Opções

Menu  Opções  aba Geral

50
Menu  Opções  aba Início

Menu  Opções  aba Pesquisa

51
Menu  Opções  aba Privacidade e Segurança

52
Menu  Opções  aba Sync

AULA 69 - GOOGLE CHROME

AULA 70 – GOOGLE CHROME

53
TRABALHANDO COM GUIAS NO CHROME
Abrir uma nova guia
Na parte superior da janela do Google Chrome, ao lado da última guia à direita, clique em
Nova guia ou no canto superior direito da janela do Google Chrome, clique em Mais e, em seguida,
clique em nova guia.
Tecla de atalho: CTRL+T.
Abrir uma guia em uma nova janela
Clique e arraste a guia para fora da janela do Google Chrome.
Abrir uma nova janela
No canto superior direito da janela do Google Chrome, clique em Mais e, em seguida,
clique em nova janela.
Tecla de atalho: CTRL+N.

TRABALHANDO COM GUIAS NO CHROME


Abrir um link em uma nova guia
Por padrão, ao clicarmos em um link, o seu conteúdo é aberto na mesma guia que já está
em uso. Porém, caso queira que o conteúdo associado ao link seja aberto em uma nova guia, basta
realizar o seguinte procedimento: Pressionar a tecla CTRL, manter pressionada essa tecla e, em
seguida, clicar sobre o link desejado.
Clicando com o botão direito do mouse sobre um link
Caso o usuário clique com o botão direito do mouse sobre um link, será apresentado um
menu suspenso, permitindo que o usuário escolha se deseja abrir o link em uma nova guia, em
uma nova janela ou em uma janela anônima.

TRABALHANDO COM GUIAS NO CHROME


Fixar guia
Para fixar uma guia à esquerda, clique com o botão direito do mouse na guia e selecione
Fixar. As guias fixadas são menores e mostram apenas o ícone do site. Para liberar uma guia, cli-
que com o botão direito do mouse nela e selecione Soltar.
Fechar uma guia

54
No canto superior direito da guia, clique em Fechar ou use um atalho de teclado:
CTRL+W.
Recuperar uma guia ou janela
Se você fechar acidentalmente uma guia ou janela, poderá abri-la novamente usando o ata-
lho de teclado: CTRL+SHIFT+T.

FORÇAR UMA PÁGINA OU UM APP A FECHAR

Se uma guia, janela ou extensão não estiver funcionando, use o gerenciador de tarefas do Chrome
para forçar o fechamento.

Tecla de atalho:
SHIFT+ESC

NAVEGAÇÃO ANÔNIMA
Quando você navega com privacidade, as outras pessoas que usam o dispositivo não po-
dem ver sua atividade. O Chrome não salva seu histórico de navegação nem as informações inse-
ridas nos formulários. Os cookies e os dados do site são mantidos enquanto você está navegando,
mas são excluídos quando você fecha o modo de navegação anônima. O modo de navegação
anônima impede o Chrome de salvar suas atividades de navegação.
Suas atividades ainda podem ficar visíveis para:

55
 os websites que você visita, incluindo os anúncios e recursos usados nesses sites;
 seu empregador, escola ou quem administra a rede que você está usando;
 seu provedor de acesso à Internet.

NAVEGAÇÃO ANÔNIMA

Os downloads e favoritos são salvos


Não haverá registro no Chrome do download de arquivos enquanto você navegar com priva-
cidade. Porém, os arquivos ainda serão salvos na sua pasta Downloads, mesmo depois de você
sair do modo sem rastros.
Você e qualquer pessoa que usar seu computador poderão ver e abrir os arquivos.
Além disso, todos os favoritos que você cria são salvos no Chrome.

Iniciar uma navegação anônima


1. No canto superior direito, clique em Mais
2. Clique em Nova janela anônima.
Tecla de atalho: CTRL+SHIFT+N

NAVEGAÇÃO ANÔNIMA
Interromper a navegação privada

O modo de navegação anônima é executado em uma janela separada das suas janelas
normais do Chrome. Se você tiver uma janela anônima aberta e abrir outra, sua sessão de navega-
ção privada continuará na nova janela. Para sair do modo de navegação anônima, feche todas as
janelas anônimas. Se um número for exibido ao lado do ícone de navegação anônima no canto su-
perior direito, isso significa que você tem mais de uma janela anônima aberta.

LIMPAR DADOS DE NAVEGAÇÃO

Você pode controlar seu histórico e outros dados de navegação, como entradas de formulários sal-
vas. Dessa forma, poderá excluir todos os dados ou apenas os dados de um período específico.

56
TECLA DE ATALHO: CTRL+SHIFT+DELETE

LIMPAR DADOS DE NAVEGAÇÃO

Básico
Histórico de navegação
A limpeza do seu histórico de navegação exclui o seguinte:
 os endereços da Web que você visitou são removidos da página Histórico;
 os atalhos para essas páginas são removidos da página "Nova guia";
 as previsões da barra de endereço desses sites não são mais exibidas.

Cookies e outros dados do site


 Cookies: cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência
on-line, economizando informações de navegação.

Imagens e arquivos armazenados em cache


Partes de páginas da Web são gravadas pelo Chrome para que sejam abertas mais rapida-
mente durante sua próxima visita. Textos e imagens das páginas visitadas no Chrome são removi-
dos.

LIMPAR DADOS DE NAVEGAÇÃO


Avançado
Além dos tipos básicos de dados, a seção "Avançado" inclui o seguinte:

57
 Histórico de download: a lista de arquivos transferidos por download usando o Chrome é lim-
pa, mas os arquivos em si não são removidos do computador.
 Senhas: os registros das senhas que você salvou são excluídos.
 Preenchimento automático de dados de formulário: suas entradas são excluídas, incluindo
cartões de crédito e endereços. As informações de cartões da sua conta do Google Pay não são
excluídas.
 Configurações de conteúdo: as configurações e permissões fornecidas aos sites são excluí-
das. Por exemplo, a permissão para um site executar JavaScript, usar sua câmera ou saber seu
local.

• Botão Mais (Personalizar e controlar o Google Chrome)

58
Extensões
Gerenciar suas extensões
1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Mais ferramentas > Extensões.
3. Na extensão, clique em Saiba mais e faça suas modificações:

 Ativar/desativar: ativa ou desativa a extensão.


 Permitir navegação anônima: Ative a opção Permitir em modo anônimo.

Outro caminho para gerenciar as extensões


1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Extensões.

59
BOTÃO MAIS - CONFIGURAÇÕES

60
61
62
REMOVER MALWARE DO COMPUTADOR
O Chrome pode ajudar você a encontrar programas suspeitos ou indesejados no seu compu-
tador. Se um programa indesejado for encontrado pelo Chrome, clique em Remover. O Chrome re-
moverá o software, redefinirá algumas configurações para o padrão e desativará extensões.
Você também pode verificar se há malwares manualmente.
1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Avançado.
4. Em “ Redefinir e limpar”, clique em Limpar o computador.
5. Se for solicitado que você remova o software indesejado, clique em Remover. Talvez seja neces-
sário reiniciar o computador.

Redefinir as configurações do navegador

1. Abra o Chrome.
2. No canto superior direito, clique em Mais > Configurações.
3. Clique em Avançado.
4. Em “ Redefinir e limpar”, clique em Restaurar configurações para os padrões originais.

63
Questões de concursos
01. No Google Chrome, com uso da tecla SHIFT, é possível abrir um link em uma nova guia em
segundo plano dentro da mesma janela aberta.
( ) CERTO ( ) ERRADO
02. Nas versões mais recentes do Google Chrome, a combinação de teclas SHIFT+ESC permite
acionar o gerenciador de tarefas do Chrome, possibilitando encerrar uma guia, uma janela ou uma
extensão que esteja em execução no momento.
( ) CERTO ( ) ERRADO
03. No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas
no histórico de navegação, embora os favoritos sejam mantidos após as páginas terem sido fecha-
das.
( ) CERTO ( ) ERRADO

04. (AGEPEN_CE / AOCP) Utilizando o Navegador de Internet Google Chrome, como é possí-
vel alterar o mecanismo de pesquisa padrão?
A) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para
baixo. Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão.
B) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e seleci-
one a opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo
de pesquisa padrão.
C) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e
informe o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão
dentre os resultados da busca.
D) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configura-
ções”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de
endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão.

GABARITO – AULA 70
01 02 03 04
E C C D

64
AULA 71 – MICROSOFT EDGE

Trabalhando com guias no EDGE

Salvar guias para mais tarde

Salve um grupo de guias para mais tarde, selecionando Reservar estas guias . Quando qui-
ser vê-las novamente, selecione Ver todas as guias e, em seguida, selecione Restaurar guias. Para
adicionar aos favoritos ou compartilhar, selecione Mais e, em seguida, selecione Adicionar guias
aos favoritos ou Compartilhar guias.

65
Visualizar páginas

Veja pequenos instantâneos das páginas passando o mouse sobre as guias abertas. Ou se-
lecione Mostrar visualizações de guias para visualizar todas as guias abertas.

Guias fixas
Fixe as guias para manter seus sites favoritos no mesmo lugar sempre que você abrir o na-
vegador. Clique com o botão direito do mouse em uma guia e selecione Fixar.

66
Lista de leitura

Leve sua leitura com você


A lista de leitura no Microsoft Edge oferece um local para salvar artigos, livros eletrônicos ou
outro conteúdo que você queira ler mais tarde — no ônibus, durante o final de semana, sempre que
desejar. Você verá sua lista de leitura em todos os seus dispositivos Windows 10 quando iniciar
sessão com uma conta Microsoft.

Adicionar à sua lista de leitura


Quando encontrar um artigo que você quer salvar para mais tarde no Microsoft Edge, seleci-
one Adicionar aos favoritos ou à lista de leitura , então Lista de leitura > Adicionar. Quando qui-
ser ler, selecione Favoritos , então Lista de leitura .

Leia com menos distrações

Para ter um layout simples e limpo com menos distrações, selecione Modo de leitura na
barra de endereço. Você pode até mesmo alterar o estilo do modo de leitura (claro, médio, escuro)
e o tamanho da fonte para encontrar aquele que for mais confortável para você — clique em qual-
quer lugar na página e selecione Opções de texto

Tecla de atalho : CTRL+SHIFT+R

67
Anotações

Adicionar anotações a sites no Microsoft Edge


O Microsoft Edge permite fazer anotações, escrever, rabiscar e realçar diretamente em pági-
nas da Web. Para entrar no recurso, basta clicar na barra de ferramentas em Adicionar anotações.

Tecla de atalho: CTRL+SHIFT+M

Caneta esferográfica (1), Marca-texto (2), Borracha (3), Adicionar uma anotação (4), Recortar (5),
Escrita por toque (6), Salvar Anotação Web (7) e Compartilhar Anotação Web (8).

Anotações

AULA 72 – MICROSOFT EDGE

Configurações e mais
TECLA DE ATALHO: ALT+X

68
69
AULA 73 - MICROSOFT OUTLOOK

MICROSOFT OUTLOOK 2013

O Microsoft Outlook é um software da Microsoft, integrante do pacote Microsoft Office. Diferen-


temente do Microsoft Outlook Express (gerenciador de e-mail nativo de versões antigas do sistema
operacional Windows, como, por exemplo, Windows 98) que é usado basicamente para receber e
enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário completo,
onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também
um rico gerenciador de contatos, onde você pode além de cadastrar o nome e e-mail de seus
contatos, pode cadastrar também diversas outras informações, por exemplo, o endereço, os telefo-
nes, o ramo de atividade, os detalhes sobre emprego, o apelido, etc.

Adicionar uma conta de e-mail ao Outlook

70
É possível adicionar vários tipos diferentes de contas de e-mail ao Outlook, como, por exemplo,
contas do Microsoft 365, Gmail, Yahoo e iCloud.
Alguns provedores de e-mail, como Gmail, Yahoo e iCloud, exigem alterar algumas configurações
nos sites deles antes de adicionar essas contas ao Outlook.
Essas etapas são as mesmas, seja para adicionar ao Outlook sua primeira conta ou outras contas
de e-mail.

1. Selecione Arquivo >Informações >Adicionar Conta.

2. Insira seu nome, endereço de e-mail e senha e clique em Avançar.

Para adicionar uma nova conta de e-mail, no Microsoft Outlook 2013, o usuário deve acessar
a guia

A) Página Inicial, no grupo Novo, clicar em adicionar conta.


B) Arquivo, clicar em Informações e, em seguida, adicionar conta.
C) Arquivo, clicar em conta do Office.
D) Ferramentas, Clicar em adicionar conta.

71
Introdução aos Arquivos de Dados do Outlook (.pst e .ost)

Quando você adiciona uma conta de e-mail ao Outlook, uma cópia local das informações é
armazenada no seu computador. Esse recurso permite que você acesse suas mensagens de e-
mail descarregadas ou sincronizadas anteriormente, informações de calendário, contatos e tare-
fas sem conexão à Internet.

Certos tipos de conta, como contas POP, armazenam as informações nos arquivos de dados do
Outlook (arquivos. pst).

Contas POP — tipo de conta criada ao adicionar uma conta de e-mail a partir de um provedor
de e-mail. Nesse caso, todas as mensagens de e-mail são baixadas do servidor de e-mail e
salvas no computador do usuário.

Arquivo de Dados do Outlook (.pst)


Um Arquivo de Dados do Outlook (.pst) contém suas mensagens e outros itens do Outlook, e é
salvo no seu computador.

Observação: no Outlook 2013 e em versões anteriores, as contas IMAP também usam um ar-
quivo de dados do Outlook (.pst). No Outlook 2016 e no Outlook para Microsoft 365, as contas
IMAP usam arquivos de dados do Outlook offline (.ost).

Criando um Arquivo de Dados do Outlook (.pst)


1. Na caixa de entrada, selecione Novos Itens > Mais Itens > Arquivo de Dados do Outlook.
2. Insira um nome de arquivo.
3. Para adicionar uma senha, marque a caixa Adicionar senha opcional.
4. Selecione OK. Digite uma senha em ambas as caixas de texto Senha e Confirmar senha e sele-
cione OK novamente.

O Microsoft Outlook 2013 permite organizar agenda, contatos, e-mails, tarefas, entre outros.
De acordo com o próprio fabricante: “Você pode usá-lo para enviar mensagens de email,
configurar eventos de calendário e criar tarefas e outros itens. Mas você imagina como e on-

72
de todos os itens são armazenados? Eles geralmente são arquivados automaticamente e
salvos em um Arquivo de Dados do Outlook”. Saber qual é esse arquivo é importante, por
questões de segurança, praticidade e organização. Assinale a alternativa que representa o
tipo de extensão de arquivo associado ao arquivo de dados do Outlook.

a) flt b) ftp c) psd d) pst e) old.

AULA 74 - MICROSOFT OUTLOOK

FAIXA DE OPÇÕES DO MICROSOFT OUTLOOK (E-MAIL)

GUIA PÁGINA INICIAL  GRUPO NOVO

Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto afir-
mar que

(A) o campo Assunto é obrigatório, e o campo Cco é opcional.


(B) o campo Para é obrigatório, e o campo Assunto é opcional.
(C) o campo Cco é obrigatório, e o campo Assunto é opcional.

73
(D) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.
(E) os campos Cc e Cco são ambos obrigatórios.

AULA 75 - MICROSOFT OUTLOOK

Ministrado em Lousa.

AULA 76 - MICROSOFT OUTLOOK

Ministrado em Lousa.

AULA 77 - MICROSOFT OUTLOOK

No aplicativo Microsoft Outlook, ao criarmos um novo email, é utilizando os campos “Para”,


“CC” e “CCo” para os usuários “fulano@” “beltrano@” “ciclano@” respectivamente. A res-
peito desta afirmação, qual alternativa é verdadeira?

a) Ao receber o email, ciclano@ não visualizará os endereços de fulano@ e beltrano@.


b) O email será enviado de forma oculta ao provedor para ambos os destinatários.
c) Ao receber o email, fulano@ e beltrano@ não visualizarão o endereço de ciclano@.
d) Se os destinatários não possuírem um cliente de correio eletrônico na versão 2010 ou superior,
os destinatários não aparecerão no campo “Para”.

Considere que você recebeu uma mensagem de e-mail com um anexo de arquivo de imagem
em formato JPEG. Dentre as possíveis ações do serviço de e-mail, ao realizar a ação de En-
caminhar esse e-mail, o

A) campo Cco: será preenchido com o endereço do remetente automaticamente.


B) campo Assunto da mensagem não poderá ser alterado.
C) arquivo de imagem será anexado automaticamente.
D) texto da mensagem não pode ser editado.
E) arquivo de imagem será descartado da mensagem.

(VUNESP) Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode es-
colher a opção “Solicitar Confirmação de Leitura”, para ser notificado quando a mensagem
for lida pelo destinatário. Tal opção localiza-se na guia Opções, no grupo

A) Permissão.
B) Incluir.
C) Controle.
D) Revisão.
E) Mostrar Campos.

74
(FCC) No Microsoft Outlook 2013, em português, a tecla de atalho para se criar uma mensa-
gem de e-mail é

A) Ctrl+Shift+M
B) Ctrl+M
C) Ctrl+Shift+A
D) Ctrl+Shift+Q
E) Ctrl+K

(VUNESP) Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configura-
ção original.
A opção que permite bloquear um remetente é representada por:

(VUNESP) Um professor preparou uma mensagem de correio eletrônico para ser enviada pa-
ra 40 alunos. Mas, ele deseja evitar que os alunos comecem a responder para todos, gerando
assim uma quantidade muito grande de e-mails para todos. Para evitar isso, de forma a que
cada destinatário responda apenas para o professor, usando o botão Responder ou Res-
ponder a todos, o professor deve colocar a lista de destinatários na mensagem original no
seguinte campo:

A) Para
B) Com cópia oculta (Cco)
C) Com cópia (Cc)
D) Assunto
E) Anexo

AULA 78 - MICROSOFT OUTLOOK

Tecla de atalho Descrição

F1 Ajuda
F3 ou CTRL+E Ir para a caixa Pesquisar
F4 Localizar texto dentro de um item aberto

F7 Verificar a ortografia (janela nova mensagem)

F9 Iniciar um envio/recebimento para todas as pastas

SHIFT+F9 Iniciar um envio/recebimento para a pasta atual

Tecla de atalho Descrição

F11 Encontre um contato

75
F12 Salvar como (somente na exibição de e-mail)

CTRL+1 Alternar para o modo de exibição E-mail

CTRL+2 Alternar para o modo de exibição Calendário

CTRL+3 Alternar para o modo de exibição Contatos

CTRL+4 Alternar para o modo de exibição Tarefas

CTRL+5 Alternar para Anotações

Tecla de atalho Descrição

CTRL+K Verificar nomes


CTRL+R Responder
CTRL+SHIFT+R Responder a Todos
CTRL+ALT+R Responder com solicitação de reunião
CTRL+F Encaminhar

Tecla de atalho Descrição

Ctrl + Shift + A Crie um compromisso


Ctrl + Shift + B Criar um contato
Ctrl + Shift + C Abrir o Catálogo de Endereços
Ctrl + Shift + E Nova pasta

Tecla de atalho Descrição

Ctrl + Shift + H Criar um documento do Office


Ctrl + Shift + I Mudar para caixa de entrada
Ctrl + Shift + K Criar uma Tarefa
Ctrl + Shift + M Criar uma mensagem
Ctrl + Shift + N Criar uma nota
Ctrl + Shift + O Mude para a caixa de saída

Ctrl + Shift + Q Criar uma Reunião

76
AULA 79 – MOZILA THUNDERBIRD

MOZILLA THUNDERBIRD

O Mozilla Thunderbird é um software livre (código aberto), criado por uma comunidade de milha-
res de pessoas ao redor do mundo. Nesse caso, o Thunderbird é disponibilizado sob os termos da
Licença Pública da Mozilla, ou seja, isso significa que você pode usar, copiar e distribuir o
Thunderbird. Além disso, também é possível modificar o código-fonte do Thunderbird para atender
às suas necessidades. Outro ponto, é que a Licença Pública da Mozilla também oferece o direito de
distribuir as suas versões modificadas.
CUIDADO
A Mozilla não concede quaisquer direitos sobre as marcas comerciais ou logotipos da Mozilla e do
Thunderbird.

CONFIGURAÇÃO AUTOMÁTICA DE CONTA

A primeira vez que você abrir o Thunderbird após a instalação, você será solicitado a criar um perfil.
Sendo assim, criar uma nova conta com o Thunderbird é muito fácil. Tudo que você precisa fazer é
fornecer o seu nome de usuário e senha do seu provedor de e-mail e seu endereço de e-mail. O
Thunderbird determina detalhes da ligação (como portas, nomes de servidores, protocolos de segu-
rança, etc), observando o seu provedor de e-mail em um banco de dados que contém informações
de conexão para todos os principais provedores de Internet (ISPs). Depois de determinar o prove-
dor de sua conta (conforme especificado após o símbolo "@" em seu endereço de e-mail) o Thun-
derbird normalmente pode fornecer os detalhes da conta.

CONFIGURAÇÃO DE CONTA

O Mozilla Thunderbird oferece outras formas de adicionar novas contas de e-mail:


 Menu Arquivo  Novo  Configurar conta de e-mail.
 Menu do Thunderbird  Novo  Configurar conta de e-mail.

77
CONFIGURAÇÃO DE CONTA
TELA INICIAL DO THUNDERBIRD

BARRA DE FERRAMENTAS DE E-MAIL

78
BARRA DE FERRAMENTAS FILTRO RÁPIDO

(VUNESP / PCBA) O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de


Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na configuração
padrão do Thunderbird, três das opções presentes nessa Barra de Filtragem têm as denomi-
nações de

(A) Lidas, Contatos e Com imagem.


(B) Com imagem, XML e Lidas.
(C) Não lidas, Com estrela e Anexos.
(D) Anexos, Favoritas e Com estrela.
(E) Longas, Curtas e Tags.

AULA 80 – MOZILA THUNDERBIRD

Ministrada em Lousa.

AULA 81 – MOZILA THUNDERBIRD

FILTRO ANTISPAM

O Mozilla Thunderbird oferece um recurso que ajuda o usuário a lidar com a grande quantidade de
mensagens não desejadas (spam ou lixo eletrônico). Esse recurso utiliza um filtro adaptativo, ou
seja, para que esse filtro seja eficaz, é necessário treiná-lo para reconhecer as mensagens que o
usuário considera spam. É possível marcar uma mensagem como spam de várias maneiras dife-
rentes, por exemplo:

 Selecionar a mensagem e, em seguida, ativar o botão


 Selecionar a mensagem e pressionar a tecla no teclado.
 No painel de mensagens, clicar em
 Clicar com o botão direito do mouse sobre a mensagem, depois acionar a opção marcar
e, por último, clicar em “como spam”.

79
Para o sucesso do filtro antispam é fundamental que o usuário também treine o Thunderbird no
sentido de identificar o que não deve ser tratado como spam. Nesse caso, é importante que o usuá-
rio verifique frequentemente a sua caixa de spam com o intuito de identificar mensagens boas que
foram incorretamente marcadas como lixo eletrônico, selecioná-las e, por último, clicar .
Para alterar configurações do filtro antispam, o usuário poderá acessar o caminho:
 Menu do Thunderbird  Opções  Segurança.

AULA 82 – MOZILA THUNDERBIRD

Organize suas mensagens usando filtros

Os filtros de mensagens permitem configurar o Thunderbird para organizar suas mensagens. Sen-
do assim, é possível executar ações automaticamente, por exemplo, mover mensagens para pastas
específicas ou dependendo do remetente determinar a exclusão da mensagem.

Criar um novo filtro


 Menu do Thunderbird  Filtros de mensagens  Novo

ATALHOS DE TECLADO DO THUNDERBIRD

Ctrl + N
Nova mensagem
Ctrl + M

Responder mensagem (somente ao remetente) Ctrl + R

Responder mensagem a todos (remetente e todos os destinatá-


Ctrl + Shift + R
rios)

Responder à lista Ctrl + Shift + L

Encaminhar mensagem Ctrl + L

Editar mensagem como nova Ctrl + E

AULA 83 – MOZILA THUNDERBIRD

Receber novas mensagens da conta atual F5

Receber novas mensagens de todas as contas Shift + F5

Ctrl + O
Abrir mensagem (em nova aba)
Enter

80
Clique com o botão do meio na mensagem ou
Abrir mensagem ou pasta em nova aba sem mu-
pasta, depois escolha Abrir mensagem em nova
dar o foco para ela
aba
Clique com o botão direito na mensagem ou
Abrir mensagem ou pasta em nova aba e mudar
pasta, depois segure Shift enquanto escolhe
o foco para ela
Abrir mensagem em nova aba.

Abrir mensagem como conversa Ctrl + Shift + O


Ctrl + +
Ampliar Ctrl + =
Ctrl + role a roda do mouse para cima

Ctrl + -
Reduzir
Ctrl + role a roda do mouse para baixo

Tamanho normal Ctrl + 0 (zero)

Selecionar tudo (mensagens, texto ou anexos) Ctrl + A

Selecione a primeira mensagem da seleção de-


sejada e depois tanto Shift + clique na última
mensagem da seleção,
Selecionar várias mensagens adjacentes
como segure Shift enquanto usa qualquer das
(um conjunto contínuo de mensagens)
teclas de movimento a seguir para expandir a
seleção: ↓, ↑, Page Down, Page Up, End ou
Home.
Selecione qualquer mensagem da lista desejada,
depois
tanto Ctrl + clique em cada mensagem que quei-
ra adicionar à seleção, como segure Ctrl en-
Selecionar várias mensagens não adjacentes
quanto usa qualquer das teclas de movimento a
(várias mensagens separadas)
seguir e, em seguida, pressione Espaço em ca-
da mensagem que queira adicionar à seleção. As
teclas de movimento são ↓, ↑, Page Down, Page
Up, End ou Home.

Segure Ctrl enquanto arrasta a mensagem para


Copiar mensagem para outra pasta a pasta de destino (solte o botão do mouse antes
de soltar a tecla Ctrl).

81
Mover mensagem para outra pasta Arraste a mensagem para a pasta de destino.

Arquivar mensagem A
Excluir mensagem, pasta, anexo ou texto de
Del
pesquisa selecionado
Excluir mensagem ignorando a lixeira (não po-
Shift + Del
de ser desfeito!)

Renomear pasta F2

Adicionar/Remover etiqueta 1 até 9

Remover todas as etiquetas da mensagem 0 (zero)

Marcar mensagem como lida/não lida M

Marcar tudo como lido Shift + C

Marcar tudo como lido por data C

Marcar como lixo J

Marcar como não sendo lixo Shift + J

Adicionar/Remover estrela S

AULA 84 – MOZILA THUNDERBIRD

Pesquisar em todas as mensagens (pesquisa


Ctrl + K
global de texto completo em todas as contas)
Filtro rápido (pesquisar mensagens na pasta ou
Ctrl + Shift + K
visualização atual)
Limpar filtro rápido atual; ocultar barra de filtra-
Esc (quantas vezes for necessário)
gem rápida
Pesquisar mensagens (pesquisa avançada na
Ctrl + Shift + F
pasta)
Próxima aba Ctrl + Tab
Aba anterior Ctrl + Shift + Tab

Aba inicial de e-mails (aba 1) Ctrl + 1

82
Aba 2 até 8 Ctrl + 2 até 8

Última aba Ctrl + 9

Catálogo de endereços Ctrl + Shift + B

Arquivos salvos Ctrl + J

Ajuda F1

Alternar painel de mensagens F8

83
AULA 85- WINDOWS 10

WINDOWS 10

Menu Iniciar

84
Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de
várias maneiras — altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorga-
nize ou redimensione os botões da barra de tarefas. Você também pode bloquear a barra de tarefas
para manter suas opções, verificar o status da bateria e minimizar todos os programas abertos
momentaneamente para poder dar uma olhada em sua área de trabalho.

Alterar as configurações da barra de tarefas


Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da bar-
ra de tarefas de uma só vez, use Configurações da barra de tarefas. Pressione e segure ou clique
com o botão direito do mouse em um espaço vazio da barra de tarefas e selecione Configurações
da barra de tarefas. Essa configuração também poderá ser realizada por meio do caminho:
Iniciar > Configurações > Personalização > Barra de Tarefas.

Área de notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora,
você pode personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e
também permite gerenciar individualmente os ícones de notificações de cada aplicativo. Para isso,
clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em “Configura-
ções da barra de tarefas”.

85
Na tela de personalização, você conta com várias opções, então leia com atenção cada uma delas
e ative ou desative alguns recursos conforme julgar necessário.

86
AULA 86- WINDOWS 10

Central de Ações

87
Modo Tablet

O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conver-
síveis, ou quando você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central
de ações na barra de tarefas e depois Modo tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o
que oferece a você mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um
aplicativo para um lado. Você verá onde ele será ajustado, juntamente com qualquer aplicativo que
estiver aberto que possa se ajustar do lado dele.

Windows Hello

A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de mo-
do mais rápido e mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.

88
AULA 87- WINDOWS 10

Visão de Tarefas

Histórico de atividades do Windows 10

Os recursos do Windows 10 a seguir usam seu histórico de atividades:

•Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo.
Por exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas
não conseguiu terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar
meu histórico de atividades neste dispositivo na página de configurações do Histórico de Atividades,
você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos próximos dias, e
a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção Enviar meu histó-
rico de atividades à Microsoft e não conseguiu terminar antes de sair do escritório, você não só po-
de ver essa atividade do Word na Linha do Tempo por até 30 dias, como também pode continuar
trabalhando nela posteriormente em outro dispositivo.

89
• Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que
você retome de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nu-
vem, poderá retomar as atividades iniciadas em outros dispositivos de onde parou.
• Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em
seu histórico de atividades. O histórico de atividades não será salvo durante a navegação com
guias ou janelas InPrivate.

AULA 88- WINDOWS 10

Multitarefas

Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao
mesmo tempo na tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão
dimensionadas automaticamente para se ajustarem perfeitamente, lado a lado. Esse recurso pode
ser configurado a partir do caminho: Iniciar > Configurações > Sistema > Multitarefas.

90
Desligar, suspender ou hibernar o computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo


ou hiberná-lo.

• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os


aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para
o ponto em que estava.

91
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava.
• Desligar – Fecha todos os aplicativos e depois desliga o computador.

92
Desligar, suspender ou hibernar o computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo


ou hiberná-lo.

• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os


aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para
o ponto em que estava.

93
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava.
• Desligar – Fecha todos os aplicativos e depois desliga o computador.

Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas.
Para começar, selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de
pesquisa. Se não souber o que dizer, tente perguntar "O que você pode fazer?"

Aqui estão algumas coisas que a Cortana pode fazer por você:
• Enviar lembretes com base na hora, em locais ou em pessoas.
• Rastrear times, interesses e voos.
• Enviar emails e SMSs.
• Gerenciar seu calendário e manter você atualizado.
• Criar e gerenciar listas.
• Tocar músicas, podcasts e estações de rádio.
• Bater papo e jogar.
• Abrir qualquer aplicativo no sistema.

Ativar o modo "Ei Cortana"


Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado.

94
Atalho de teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos.
Para isso, abra a Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção
para Ativado.

Cortana

Permissões
Para configurar as permissões, abra a Cortana e selecione Configurações . Depois, em Permis-
sões.

95
96
AULA 89 - WINDOWS 10

Segurança do Windows (Windows Defender)

O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você


pode confiar – incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atuali-
zado, você tem a proteção e os recursos mais recentes assegurados – sem custo adicional.

Principais recursos da Central de segurança do Windows Defender:


• Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças)
• Firewall
• Opções da família

Explorador de arquivos
Veja a seguir algumas alterações importantes para o Windows 10:

97
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar
por eles uma série de pastas para encontrá-los.

Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse
e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções.
Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido
só mostrará suas pastas fixas.

98
Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por
padrão.
• O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line
gratuito que vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você po-
derá acessá-los de seu computador, tablet ou telefone)

AULA 90 - WINDOWS 10

Arrastar e soltar
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no com-
putador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma
mídia removível a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, ou-
tras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mes-
mo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não se-
jam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outra
unidade, o item será copiado.

Nomes de arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o no-
me do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de ar-
quivo. Em Informática.docx, por exemplo, a primeira parte do nome do arquivo é Informática e a
extensão é docx.

99
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve
ser usado para o arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft
Word pode abrir o arquivo e que um ícone do Word deve ser exibido quando você visualizá-lo no
Explorador de Arquivos.

Restrições ao atribuir nomes


1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), :
(dois pontos), * (asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode
ultrapassar 260 caracteres.
3º Arquivos que estão abertos não podem ser renomeados.

Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a
oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais origi-
nais. Para excluir arquivos sem passar pela lixeira, basta utilizar a combinação de teclas SHIFT +
DELETE.

Propriedades da lixeira
• Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da
unidade. Nesse caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é im-
portante destacar que o usuário poderá alterar o tamanho da lixeira.
• Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da uni-
dade será desabilitada. Por padrão, a lixeira vem habilitada.
• Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção
vem desativada, ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirma-
ção de exclusão. Porém, a qualquer momento o usuário poderá ativar a caixa de exclusão.
Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da
lixeira presente na área de trabalho e, em seguida, escolher a opção propriedades.

100
AULA 91 - WINDOWS 10

Propriedades da lixeira

AULA 92 - SISTEMA OPERACIONAL GNU/LINUX

O que é Linux?

O Linux é um sistema operacional de computadores criado no modelo de desenvolvimento de Có-


digo Aberto. Apesar do termo ser utilizado para designar todo o conjunto de componentes que for-
mam um sistema operacional, Linux refere-se mais precisamente ao componente central do siste-
ma, denominado kernel (ou núcleo). Seu criador, o programador finlandês Linus Torvalds, publicou
a primeira versão do Linux em 5 de outubro de 1991. Sua intenção foi criar um kernel para o proje-
to GNU.
O Linux foi disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer pessoa pode execu-
tar, estudar, modificar e redistribuir o código-fonte, ou até mesmo vender cópias do código modifi-
cado, desde que façam isso sob a mesma licença.

101
Projeto GNU

Em 1983, o programador americano Richard Stallman iniciou o projeto GNU para criar um sistema
operacional de código aberto que funcionasse do mesmo modo que o sistema operacional Unix. O
Unix foi um sistema que definiu conceitos técnicos utilizados por diversos sistemas operacionais
inspirados nele. O Unix original foi desenvolvido na década de 1970 pelos pesquisadores Ken
Thompson e Dennis Ritchie (entre outros), no centro de pesquisas Bell Labs da empresa AT&T. O
projeto GNU é uma dessas variantes do Unix original, porém com a premissa de ser desenvolvido
em Código Aberto.
A partir da década de 1990, o projeto GNU – equipado com o kernel Linux – deu origem a inúmeros
sistemas operacionais de código aberto, cada um organizando, aprimorando e criando novos pro-
gramas à sua maneira. Esses sistemas operacionais são chamados Distribuições Linux.

Distribuições Linux
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega ou-
tros recursos para tornar sua utilização mais simples. Além de oferecerem um conjunto completo de
aplicativos prontos para uso, as distribuições mais populares podem atualizar e instalar novos pro-
gramas automaticamente. Esse recurso é chamado gestão de pacotes. O gestor de pacotes da dis-
tribuição elimina o risco de instalar um programa incompatível ou mal intencionado.

As principais distribuições Linux são:


• Debian.
• CentOS.
• Ubuntu
• Manjaro Linux
• Fedora
• Linux Mint

Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamento
do computador, mas com alguma tarefa de interesse do usuário. As distribuições Linux oferecem
diversas opções de aplicativos para as mais diferentes finalidades: aplicativos de escritório, Inter-
net, edição de áudio e vídeo, etc.
Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usuá-
rio escolher a que mais lhe agrada.
Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses aplica-
tivos pré-instalados, todas as distribuições populares possuem um gestor de pacotes com uma vas-
ta coleção de aplicativos disponíveis para instalação, chamada repositório de pacotes.

Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representa-
ções visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Pa-
ra Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o
Gnome.

102
AULA 93 - SISTEMA OPERACIONAL GNU/LINUX

ÁRVORE DE DIRETÓRIOS DO LINUX


O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não
lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentra-
dos nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da
forma que quiser.

No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-
se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não exis-
te uma pasta central como a "Arquivos de programas"? E para onde vão os arquivos de configura-
ção se o Linux não possui nada semelhante ao registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não apare-
cem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório,
chamado diretório raiz ou simplesmente "/" (BARRA).

103
ÁRVORE DE DIRETÓRIOS DO LINUX
Principais diretórios e seus conteúdos:

/ – diretório raiz  Todos os arquivos e diretórios do sistema Linux instalado no computador par-
tem de uma única origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos
físicos, é a partir do diretório raiz – representado pela barra (/) – que você poderá acessá-los.
/bin  Contém arquivos executáveis (binários), por exemplo: ls, mkdir e mv.
/sbin  Armazena arquivos executáveis utilizados pelo usuário root para administração e controle
do sistema.
ÁRVORE DE DIRETÓRIOS DO LINUX
/boot  Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux,
quando o computador é ligado, ficam em /boot.
/dev  Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware).
No Linux, os dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial
no sistema de arquivos e se encontram no diretório /dev.
/etc  Armazena arquivos de configurações.
/tmp  Armazena arquivos temporários.
/usr  é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do sistema opera-
cional.
/home  Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografi-
as. Vale destacar que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root.
/root  Diretório home do superusuário.

Terminal
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de
rede ‒ é usando a linha de comando. A linha de comando apresenta o prompt do shell indicando
que o sistema está pronto para receber instruções. O prompt terminado com o caractere $ indica
que é um usuário comum que está utilizando o sistema. Quando terminado com o caractere #, indi-
ca tratar-se do usuário root (superusuário).

104
COMANDOS BÁSICOS DO LINUX

Comando pwd  Imprime na tela o caminho do diretório atual por extenso, por exemplo,
/home/rafael/aula.

Comando cd  Comando utilizado para mudar de diretório. Para acessar um diretório específico,
especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argu-
mentos, o comando cd leva para o diretório pessoal do usuário. Outra maneira de indicar o diretório
pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos podem ser acessados tanto por
seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela barra da
raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O ponto (.)
refere-se ao diretório atual, e os dois pontos (..) referem-se ao diretório anterior.

AULA 94 - SISTEMA OPERACIONAL GNU/LINUX

Comandos básicos do Linux

105
Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os
arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como
arquivos ocultos. Para uma lista longa, ou seja, com detalhes, use “ls –l”.

106
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utili-
zado para copiar um diretório recursivamente. Nesse caso, será necessário a utilização da opção –
r.

COMANDOS BÁSICOS DO LINUX


Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas).

107
AULA 95 - SISTEMA OPERACIONAL GNU/LINUX

COMANDOS BÁSICOS DO LINUX


Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâme-
tros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo.
Para remover um diretório e todos os seus arquivos e subdiretórios, adicione a opção "-r", como
em: rm –r.

108
Comando mkdir  Comando utilizado para criar diretório.

Comando rmdir  Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios.

Comando touch  Com a utilização desse recurso é possível criar arquivos vazios.

109
Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema.
Para desligar o sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para
os usuários e desligar o sistema em 15 minutos, basta digitar shutdown -h +15 "O sistema será en-
cerrado em 15 minutos". Para reinicializar o sistema imediatamente, digite shutdown -r now.

Comando passwd  Comando utilizado para alterar a senha do usuário.

Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário
rode programas como se fosse um outro usuário os rodando – geralmente como usuário root.

110
Permissões no Linux
Comando chmod  É utilizado para alterar as permissões de um arquivo.
No Linux, existem regras de permissões que determinam a quem pertence um determinado arquivo
ou diretório e quais usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três níveis
de permissão:

• Usuário dono do arquivo (u).


• Grupo dono do arquivo (g).
• Demais usuários – outros – (o).

Observe a linha referente ao arquivo aula.txt na figura a seguir:

Permissões no Linux
A primeira letra representa o tipo do arquivo, podendo ser:
• -: Arquivo convencional.
• d: Diretório.

As demais letras são divididas em grupos de três, determinando as permissões para o dono do ar-
quivo, o grupo do arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo,
possui permissão rwx para o dono do arquivo (o usuário rafael), permissão rw- para o grupo (o gru-
po rafael) e permissão -w- para os demais usuários.

Alterando permissões

As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e exe-
cução (x).

Permissões numéricas

111
Permissões podem ser manejadas de modo mais sucinto através de um formato numérico,
chamado octal. O número octal consiste em uma sequência de três dígitos. O primeiro dígito repre-
senta as permissões para o usuário, o segundo dígito representa as permissões para o grupo e ter-
ceiro dígito as permissões para os outros.
Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses valo-
res correspondem à leitura, escrita e execução. A tabela a seguir mostra todas permissões possí-
veis, desde 0 (nenhuma permissão) até 7 (todas as permissões).

Alterando permissões

112
Comando top  Exibe na tela informações sobre o computador, incluindo o uso de processamento
e memória total e por processo.

113
Comando kill  Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui
um número de identificação (ID) único. O comando kill permite que você encerre um processo utili-
zando seu ID específico, também conhecido como pid. Para mostrar o pid no Linux, execute o co-
mando: ps. Esse comando irá exibir todos os processos disponíveis com um pid.

Alguns exemplos em que o comando kill pode ser útil:


 Para interromper processos automatizados.
 Para interromper um processo que foi iniciado por acidente.
 Para interromper um processo que está utilizando muita memória.
 Para forçar a parada de qualquer processo em execução no Linux.
 Para interromper um processo sendo executado em segundo plano.

114

Você também pode gostar