Escolar Documentos
Profissional Documentos
Cultura Documentos
Software e Hardware
Hardware é toda parte física do computador: O notebook, gabinete, teclado, placas,
memórias, monitor, HD. Os computadores e notebooks tem alguns hardwares internos
importantes:
- Placa Mãe: É a placa principal do computador, que interliga todas os outros hardwares.
- Processador: Peça responsável pelo processamento das informações.
- Memória RAM: É a memória volátil utilizada pelo processador para atender o usuário. Ela é
apenas acessível pelo processador. Todos os programas e arquivos abertos estão
necessariamente rodando na memória RAM. Tem sua capacidade reduzida, em torno de 1GB,
2GB, 4GB, 8GB, etc.
- HD (Hard Disk): Armazena as informações a longo prazo, mesmo com o computador desligado
(não volátil). Nos celulares e tablets, é utilizada a memória interna ou cartões de memória Flash.
- Fonte de energia: Responsável por fornecer energia para todos os hardwares ou para o
dispositivo móvel (notebook, celular).
Memórias voláteis são aquelas que conseguem armazenar as informações enquanto recebem
energia de alguma fonte de alimentação. Quando a energia cessa, a memória perde os dados
que estavam armazenadas ali. São voláteis: memória RAM, cache do HD, cache do processador.
Memória Cache é uma memória de tamanho pequeno que serve para dar desempenho a um
hardware ou a um software (programa). Os hardwares que tem cache são o HD e o Processador.
No processador, o tamanho total da memória cache varia de 256KB até 20MB e está dividida em
L1, L2, L3, onde o L significa nível. O primeiro nível tem pouca memória (alguns KB) e é muito
rápida. O último nível tem mais memória (alguns MB), porém com menor desempenho. O HD
tem, em geral, 16, 32 ou 64MB de memória cache.
Barramentos são caminhos físicos (fios, trilhas) para a troca de dados entre dispositivos. Os
barramentos mais importantes são:
Software
Software é todo programa de computador/celular/servidor e representa a parte lógica dos
equipamentos. Os mais importantes são:
- Sistema Operacional (SO): é o software que comanda o hardware. Tem três características
marcantes:
1) Controla o hardware (por meio de drivers) e oferece uma interface amigável para o usuário
utilizar o hardware e fazer esse controle,
2) Tem e usa uma coleção de drivers,
3) Fornece uma plataforma para instalação de aplicativos/software/apps.
Exemplos de Sistema Operacional: Windows e Linux (plataforma Desktop/Notebook), Android e
iOS (plataforma Mobile/Tablet) e Windows Server, Windows Azure e Linux (plataforma Server).
- Drivers: são pequenos programas utilizados pelo Sistema Operacional (SO) para controlar um
determinado hardware. Cada dispositivo tem um driver específico para que o Sistema
Operacional o controle. Para o monitor tem um driver, para o teclado tem outro, para o mouse
Internet
Internet é uma rede de computadores global que utiliza protocolos próprios (TCP/IP e outros)
para conectar usuários no mundo inteiro a servidores. É uma rede gigantesca, de alcance
mundial criada por milhares de empresas privadas, públicas, acadêmicas e do governo. Essa rede
está ligada por cabos, fibras óticas, redes sem fio, satélites e outras tecnologias.
A Internet oferece muitos serviços e recursos de busca de informação. Como a web (www) e as
páginas de internet HTTP (também conhecidos por documentos hipertexto) que se interligam
quase infinitamente; serviços de correio eletrônico (e-mail), acesso remoto a servidores e
computadores, Voz sobre IP (VoIP) dentre vários outros.
Quando se fala em internet é muito comum comentar da Intranet. É uma rede de computadores
interna, privada, que pode ou não estar conectada à internet. Geralmente criada por empresas
ou organizações para troca de informações internas.
Todas os serviços e redes que a Internet oferece vive em constante aperfeiçoamento. Para a
Web (www) em si, podemos demarcar 3 fases:
- Web 1.0 - Obsoleta. As páginas são interligadas entre si e o seu conteúdo era estáticas, sempre
exibindo a mesma informação (alterada pelo WebMaster, ou dono da página).
O TCP/IP é o famoso conjunto de protocolos (são vários) que servem para comunicação entre
computadores em rede ou pela internet. Seu nome vem de dois protocolos: o TCP (Transmission
Control Protocol ou Protocolo de Controle de Transmissão) e o IP (Internet Protocol ou Protocolo
de Internet).
A pilha de protocolos TCP/IP tem 4 camadas e tem compatibilidade com o modelo OSI (7
camadas), que é um modelo de referência ISO, que descreve as camadas que uma rede deveria
ter. Nesses dois modelos, cada camada contém um ou vários protocolos. Veja abaixo:
Camadas do Camadas do
Modelo OSI Modelo TCP/IP Protocolos do
Modelo TCP/IP
(referência) (usado na Internet)
Aplicação HTTP, HTTPS, DHCP,
DNS, FTP, SMTP,
Apresentação Aplicação
POP3, IMAP, Telnet,
Sessão SNMP, etc.
Transporte Transporte TCP, UDP
Rede Rede IP, ARP, ICMP, IGMP
Enlace
Acesso a Rede Ethernet
Física
Tabela 1 - Modelo OSI x Modelo TCP/IP
Protocolos de e-mail:
- SMTP - Simple Mail Transfer Protocol ou protocolo simples de transferência é o protocolo para
enviar (somente enviar) mensagens de e-mail.
- POP3 - Post Office Protocolo ou protocolo dos correios, serve para receber (somente receber)
mensagens de uma conta de e-mail.
- IMAP - Internet Message Access Protocol, ou protocolo de acesso a mensagens, serve receber
(somente receber) mensagens de uma conta de e-mail. Tem a vantagem sobre o POP3 de
permitir visualizar mensagens sem baixá-las para o dispositivo.
Funcionamento do Protocolo POP3
O POP3 foi projetado para oferecer suporte ao processamento de e-mails offline. Com POP3, as
mensagens de e-mail são removidas do servidor e armazenadas no cliente POP3 local (no cliente
Nuvem
A definição de nuvem pode parecer obscura, mas, basicamente, é um termo utilizado para
descrever uma rede global de servidores, cada um com uma função única. A nuvem não é uma
entidade física, mas uma vasta rede de servidores remotos ao redor do globo que são
conectados e operam como um único ecossistema.
Estes servidores são responsáveis por armazenar e gerenciar dados, executar aplicativos ou
fornecer conteúdo ou serviços, como transmissão de vídeos, webmail, software de
produtividade ou mídias sociais. Em vez de acessar arquivos e dados do local ou de um PC, você
pode acessá-los online, de qualquer dispositivo com acesso à Internet. As informações estarão
disponíveis em qualquer lugar, a qualquer hora, sempre por meio da internet (Microsoft Azure,
2018).
E há aqueles que permitem que as empresas usem o armazenamento em nuvem como uma
solução de backup remoto, com suporte comercial para o qual a empresa pode transferir e
armazenar de forma segura seus arquivos de dados ou compartilhá-los entre locais e/ou pessoas
(Microsoft Azure, 2018).
Fontes:
https://azure.microsoft.com/pt-br/overview/cloud-computing-dictionary/
https://aws.amazon.com/pt/what-is-cloud-storage/
Correio Eletrônico
Existem programas específicos para gerenciamento de e-mails, também conhecidos como
clientes de e-mail. Exemplos: o Microsoft Outlook e Mozilla ThunderBird. São programas
instalados no dispositivo (computador, celular) que, uma vez conectados e configurados ao seu
e-mail permitem receber, enviar e manter cópia das mensagens no dispositivo.
A maioria dos e-mails podem ser acessados via navegador ou webmail, sem a necessidade de
instalação de programas e configuração adicional. É assim que a maioria dos e-mails gratuitos
funcionam. Gmail, Outlook (Hotmail) e Yahoo podem ser acessadas via web ou configurados em
um cliente de e-mail.
Quando uma empresa decide ter o seu próprio endereço de e-mail, como
contato@empresa.com.br, ela deve contratar (ou criar) um servidor de e-mails e configurá-lo.
Geralmente quando contrata-se uma empresa de hospedagem, o serviço de e-mail está incluído.
Em uma nova mensagem, posso anexar arquivos e imagens, assim como alterar o texto, fonte,
tamanho da fonte e cor. Os clientes de e-mail permitem configurar uma assinatura padrão
para todas as mensagens criadas.
Essa caixa de entrada mostra uma mensagem da caixa de entrada. Veja que o conteúdo da
mensagem é exibido abaixo da lista de e-mails recebidos.
- Marcar como SPAM – sinaliza a mensagem como lixo eletrônico. Quando isso ocorre, as
próximas mensagens poderão ser classificadas assim e irão para a pasta de Lixo Eletrônico.
http://www.dominio.com.br
O endereço tem 4 partes:
http: - é o protocolo utilizado para acessar a internet. Poderia ser ftp://www.dominio.com.br,
neste caso estaríamos utilizando um protocolo FTP, próprio para enviar e receber arquivos. Os
protocolos http e https são utilizados para recuperar e interagir com páginas de internet. Https
é a versão segura do protocolo http.
www - é a rede que será acessada. Existem outras redes, como a Tor (The Onion Router),
também conhecida por Deep Web.
dominio - é o nome do site. Identifica a empresa ou organização.
.com.br – é a extensão e define o tipo do site. Pode ser .com para sites comerciais, .org para
sites do governo, .net para empresas de tecnologia, .adv para advogados, etc. Ainda temos o .br
que determina o país do site. No Brasil usamos .br nos EUA usam .us, na Argentina .ar e assim
por diante.
As quatro partes de um URL (endereço de internet) são:
Protocolo (http, https, ftp) + www (rede mundial) + domínio (endereço) + extensão (.com .org
.com.br .org.br)
Importante: Ao utilizar o protocolo HTTPS, as informações trocadas entre o usuário e o site
serão seguras. A segurança acontece por meio de criptografia, ou seja, as trocas de mensagens
entre usuário e site são codificadas para que apenas os dois saibam do conteúdo.
Os navegadores costumam ter sua interface parecida, todos eles têm alguns pontos em comum:
- São integrados com mecanismos de busca
- Permitem que várias abas sejam abertas ao mesmo tempo (e assim, vários sites)
- Tem a Barra de Endereços, para digitar o endereço de um site ou fazer uma busca
- Permite configuração
- Estão preparados para acessar qualquer site seguro (https) ou normal (http).
- Mantém histórico da navegação
- Tem os botões:
- Voltar: para voltar à página anterior
E o botão de Configurações:
E o botão de configurações:
Veja o resultado da busca para o termo “Prefeitura Maringá” nos três buscadores:
Yahoo:
Bing:
Informação é um ativo. Ativo são propriedades que tem valor para a organização. E hoje, a
informação é o bem mais valioso.
Malware é uma palavra que une malicious com software para definir programas como vírus,
worms, cavalo de tróia, spyware, etc.
Vírus: programa alojado em arquivo que precisa de intervenção humana para se propagar. Por
vezes é autoexecutável e autoduplicável. A principal forma de contágio é correio eletrônico. Para
se proteger de vírus usa-se antivírus. Existem vários tipos de vírus, como de boot, de arquivo, de
macro, etc. Pode provocar perda de desempenho, alteração e exclusão de dados, lentidão,
acesso a informações sem permissão.
Worms: é um “verme” que infecta um computador ao invés de arquivos. Não precisa se fixar
em um arquivo. O Worm “rasteja” pela rede atrás de infectar outras máquinas.
Cavalo de Tróia promete uma funcionalidade ao usuário e faz outra. Pode simular ser programas
originais para enganar pessoas, a fim de roubar informações, por exemplo. Não se auto propaga.
O cavalo de tróia é dividido em duas partes: a máquina servidora (infectada) e o cliente, que
executa ações remotamente.
Spyware se instala de maneira furtiva no computador, trazido por outro programa. Monitora o
usuário a fim de capturar informações confidenciais, hábitos, senhas, etc. São associados aos
adwares, que mostram algum tipo de propaganda ou pop-up. Prevenção: antivírus com
antispyware, atenção ao navegar por páginas duvidosas e muita atenção no momento de
instalar um programa.
Como ocorre a infecção? O ransomware pode se propagar de diversas formas, embora as mais
comuns sejam:
- Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um
link;
- Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de
segurança.
Prevenção: Para se proteger de ransomware você deve tomar os mesmos cuidados que toma
para evitar os outros códigos maliciosos, como:
- Manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
- Ter um antivírus instalado;
- Ser cuidadoso ao clicar em links ou abrir arquivos.
- Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.
Vulnerabilidades
São falhas presentes em um programa, protocolo ou Sistema Operacional. Acontecem por erros
de especificação ou erro de programação. A prevenção para vulnerabilidades é aplicar
atualizações dos programas ou do Sistema Operacional.
Hacker é um especialista, um resolvedor de problemas, que descobre falhas e cria soluções para
impedir que elas sejam utilizadas. Possui uma ética hacker. Ao contrário do que se pensa, hacker
é o mocinho da história.
Cracker é um especialista, um criador de problemas, hacker malicioso ou criminoso. Esse é o
cara do mal, que usa as falhas de segurança para benefício próprio ou de outras organizações.
Cada uma das Guias (1) agrupam um conjunto de funcionalidades (3) e indicam um nome (2),
como no exemplo abaixo. Guia “Página Inicial” contém a faixa de opções “Fonte” e “Parágrafo”.
Atalhos de Teclado:
CTRL é uma tecla de apoio, ela habilita uma segunda função das teclas ou é utilizado para
combinações de comandos, como o famoso Desfazer (CTRL + Z).
Home – move o cursor para o começo da linha
End – move o cursor para o final da linha
CTRL + Home – move o cursor para o começo do documento
CTRL + End – move o cursor para o final do documento
CTRL + setas – move o cursor de palavra em palavra
CTRL + Enter – quebra de página (finaliza uma página e inicia outra).
Shift é uma tecla de apoio, principalmente para digitar Maiúsculo e acentuação. Além disso, ele
possibilita selecionar texto por meio do teclado, com as setas de direção.
Shift + setas – seleciona o texto
Shift + CTRL + setas de direção – seleciona de palavra em palavra
Backspace (tecla com <--) – apaga o que está a esquerda do cursor
Delete – apaga o que está a direita do cursor
CTRL + Z – desfaz a última ação
CTRL + R – refaz a última ação desfeita
Mouse:
1 clique – posiciona o cursor dentro do texto.
2 cliques – seleciona uma palavra
3 cliques – seleciona um paragrafo
Onde ficam as funcionalidades?
Formatação de texto:
- Alterar a fonte - Aba Página Inicial, grupo “fonte”.
- Alterar o tamanho da fonte: Aba Página Inicial, grupo “fonte”.
- Alterar a cor da fonte: Aba Página Inicial, grupo “fonte”.
- Formato como negrito, itálico ou sublinhado, tachado, sobrescrito e subscrito: Aba Página
Inicial, grupo “fonte”.
- Marcadores e Marcadores numéricos: Aba Página Inicial, grupo “parágrafo”.
Formatação de Parágrafo:
- Alinhamento de texto (a esquerda, centralizado, a direita e justificado: Aba Página Inicial, grupo
“parágrafo”.
- Recuo (a esquerda e a direita): Aba Layout da Página, grupo “parágrafo”.
- Espaço entre as linhas: Aba Página Inicial, grupo “parágrafo”.
1 – Barra de títulos – mostra o nome do arquivo aberto, o nome do programa e tem os botões
de Salvar, Desfazer e Refazer. Além de permitir minimizar, restaurar ou fechar o programa.
2 – Guias – As funcionalidades do Excel estão organizadas por Guias. Cada Guia traz um conjunto
de funcionalidades.
3 – Faixa de opções – todas as opções que estão dentro de uma determinada Guia são exibidas
aqui.
4 – Barra de fórmulas – exibe as informações da célula selecionada.
5 – Planilha – exibe a planilha e seus resultados.
6 – Barra de Status – Exibe o modo de exibição escolhido (Normal, Layout da Página e
Visualização de quebra de página) e o zoom.
Aritméticos Lógicos
Resultado Esperado:
Números VERDADEIRO ou FALSO
Maior ou
+ Soma >=
igual
Menor ou
- Subtração <=
igual
<> Diferente
= Igual
Seleção no Excel:
- Clicar e sem soltar do clique, arrastar para selecionar várias células.
- Segurar SHIFT e utilizar setas de direção.
Inserir e editar conteúdo da célula:
- Apenas digite uma informação (se a célula tiver dados, eles serão substituídos)
- Aperte F2
- Clique na célula e use a barra de fórmulas
Dica: Quando uma informação calculada por uma fórmula não cabe na largura da coluna, o Excel
mostra o conteúdo da célula preenchido com ####. A solução é aumentar a largura da coluna
ou diminuir a fonte daquela célula.
Para adicionar uma fórmula simples, comece com o símbolo de igual = e informe as células e os
operadores desejados. Na fórmula abaixo, o resultado será o valor que está na célula B2 + o
valor que está em B3 + o valor que está em B4.
Digite o símbolo de igual =, seguido da palavra SOMA e dentro dos parênteses informe o
intervalo de células desejado.
Dica: No Excel, um intervalo de células sempre é dado como C2:C4, onde o intervalo começa na
coluna C linha 2 (incluindo C2) e termina na coluna C linha 4 (incluindo C4).
Para inserir Gráficos no Excel, digite (ou calcule) todas as informações e siga os passos:
1) Selecione os dados. Informe o nome das colunas e linhas, isso é importante
2) Vá até a Aba Inserir e selecione no conjunto de opções “Gráficos” um dos gráficos
disponíveis. Neste caso foi escolhido “gráfico de barras”.
3) Clique o botão e escolha uma das opções do gráfico de barras (2D ou 3D).
Obs: Veja que aplicativos que estejam abertos e em exibição podem sobrescrever os atalhos
do Windows durante sua execução. Isso acontece com bastante frequência.
Fonte das informações: Suporte da Microsoft – Atalhos de teclas no Windows 10, 8.1, 8 e 8
Tecla do logotipo do
Bloquear seu computador
Windows + L
Tecla do logotipo do
Exibir e ocultar a área de trabalho
Windows + D
Ctrl + Seta para a direita Mover o cursor para o início da próxima palavra
Ctrl + Seta para a esquerda Mover o cursor para o início da palavra anterior
Ctrl + Seta para baixo Mover o cursor para o início do próximo parágrafo
Ctrl + Seta para cima Mover o cursor para o início do parágrafo anterior
Tecla do logotipo do
Abrir ou fechar o Menu Iniciar
Windows
Tecla do logotipo do
Abrir a Central de ações
Windows + A
Tecla do logotipo do
Exibir e ocultar a área de trabalho
Windows + D
Tecla do logotipo do
Exibir e ocultar data e hora na área de trabalho
Windows + Alt + D
Tecla do logotipo do
Abrir o Explorador de Arquivos
Windows + E
Tecla do logotipo do
Bloquear seu computador ou mudar de conta
Windows + L
Tecla do logotipo do
Minimizar todas as janelas
Windows + M
Tecla do logotipo do
Abrir a caixa de diálogo Executar
Windows + R
Tecla do logotipo do
Abrir a pesquisa
Windows + S
Tecla do logotipo do
Percorrer aplicativos na barra de tarefas
Windows + T
Tecla do logotipo do
Espiar temporariamente a área de trabalho
Windows + vírgula (,)
Tecla do logotipo do
Abrir a caixa de diálogo Propriedades do Sistema
Windows + Pause
Tecla do logotipo do
Procurar PCs (se você estiver em uma rede)
Windows + Ctrl + F
Tecla do logotipo do
Restaurar janelas minimizadas na área de trabalho
Windows + Shift + M
Tecla do logotipo do
Abrir a Visão de tarefas
Windows + Tab
Tecla do logotipo do
Maximizar a janela
Windows + seta para cima
Tecla do logotipo do
Maximizar a janela do aplicativo ou da área de trabalho, no
Windows + seta para a
lado esquerdo da tela
esquerda
Tecla do logotipo do
Maximizar a janela do aplicativo ou da área de trabalho, no
Windows + seta para a
lado direito da tela
direita
Ctrl + Shift + clique Abrir link em uma nova guia e mudar para essa guia