Você está na página 1de 53

INFORMÁTICA

___________________________________________________________________________________________________________

SUMÁRIO
1- Tipos de computadores, conceitos de hardware e de software, instalação de periféricos.....................................2
2- Edição de textos, planilhas e apresentações (Microsoft Office) ..............................................................................6
3- Redes de computadores...........................................................................................................................................17
4- Programas de navegação: Mozilla Firefox e Google Chrome..................................................................................25
5- Programa de correio eletrônico: MS Outlook .........................................................................................................28
6- Sítios de busca e pesquisa na Internet ....................................................................................................................29
7- Noções de sistema operacional: Windows..............................................................................................................31
8- Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas .........................35
9- Segurança da informação: procedimentos de segurança.......................................................................................37
10- Noções de vírus, Worms e pragas virtuais ...........................................................................................................39
11- Aplicativos para segurança (antivírus, firewall, antispyware etc.) .......................................................................42
Gabaritos..................................................................................................................................................................46

1
INFORMÁTICA

1 Tipos de computadores, conceitos de hardware e de


software, instalação de periféricos:
1.1 Tipos de computadores:

Existem diversos tipos de computadores, cada um projetado para atender a diferentes necessidades e
aplicações. Aqui estão alguns dos tipos mais comuns:
1.Desktops:
Os desktops são computadores pessoais projetados para serem utilizados em uma mesa ou
estação de trabalho fixa. Eles geralmente consistem em uma torre que abriga os componentes principais,
como CPU, placa mãe e disco rígido, além de um monitor separado, teclado e mouse. Gabinete é a
carcaça onde todas as peças do Desktop é montado. A banca já chamou Gabinete de CPU por ser um
termo popularmente utilizado, mas são coisas distintas CPU é o processador, uma peça colocada na
placa mãe.
2.Laptops (Notebooks):
Laptops, ou notebooks, são computadores portáteis que integram todos os componentes essenciais
em um único dispositivo compacto. Eles são ideais para usuários que precisam de mobilidade e podem
ser facilmente transportados.
3.Tablets:
Os tablets são dispositivos portáteis de tela sensível ao toque, mais leves e compactos do que
laptops. Eles são usados principalmente para consumo de mídia, navegação na web e execução de
aplicativos móveis.
4.Smartphones:
Os smartphones são computadores de mão que oferecem recursos de telefonia, acesso à Internet,
aplicativos e muito mais. Eles são altamente portáteis e incorporam uma variedade de tecnologias,
incluindo tela sensível ao toque, câmeras e sensores diversos.
5.Servidores:
Servidores são computadores projetados para fornecer serviços, recursos e dados para outros
dispositivos em uma rede. Eles podem ser usados para hospedar sites, armazenar dados, executar
aplicativos em rede e muito mais.
6.Workstations:
Workstations são computadores de alta potência projetados para tarefas que exigem grande
capacidade de processamento, como design gráfico, modelagem 3D, simulações científicas e edição de
vídeo.
7.Mainframes:
Mainframes são computadores de grande escala projetados para lidar com cargas de trabalho
intensivas em processamento e armazenamento de dados em ambientes corporativos. Eles são
comumente usados em grandes empresas e instituições governamentais para processamento de
transações, bancos de dados de grande porte e aplicativos críticos.
8.Microcontroladores e Sistemas Embarcados:

2
INFORMÁTICA

Microcontroladores são computadores de propósito específico integrados em dispositivos e


sistemas eletrônicos. Eles são amplamente utilizados em eletrônicos de consumo, automação industrial,
sistemas automotivos, dispositivos médicos e muito mais.

1.2 Hardware:

O hardware é a parte física e tangível de um sistema computacional, composta por componentes


eletrônicos, mecânicos e magnéticos. Em outras palavras, o hardware é tudo aquilo que podemos ver e
tocar em um computador, dispositivo eletrônico ou sistema.
Esses componentes incluem:
1.Processadores (CPU): Responsáveis por executar instruções e processar dados.
2.Memória RAM (Random Access Memory): Utilizada para armazenar temporariamente dados e
instruções que estão sendo usados ativamente pelo processador.
3.Disco Rígido (HDD) ou Estado Sólido (SSD): Usado para armazenar permanentemente dados,
arquivos e programas.
4.Placa-mãe: É a "espinha dorsal" do computador, conectando todos os componentes do hardware
entre si e permitindo a comunicação entre eles.
5.Placa de vídeo: Responsável pelo processamento de imagens e gráficos, especialmente em jogos
e aplicativos intensivos em gráficos.
6.Placa de som: Responsável pela reprodução e gravação de áudio.
7.Periféricos: Incluem teclado, mouse, monitor, impressora, alto-falantes e outros dispositivos
externos que se conectam ao computador para fornecer entrada, saída ou funcionalidade adicional.
8.Unidades de armazenamento externo: Como unidades de disco rígido externas, pen drives e
cartões de memória.
O hardware é essencial para o funcionamento de qualquer sistema computacional. Ele trabalha em
conjunto com o software (programas, sistemas operacionais) para executar tarefas, processar informações
e fornecer funcionalidades aos usuários. O desempenho e a capacidade de um sistema muitas vezes
dependem da qualidade e do desempenho de seu hardware.
Atenção: Existe uma confusão criada comercialmente entre Memoria
e Armazenamento. A Memória (RAM) está ligada à quantidade de
softwares ou aplicativos que um computador/celular pode processar
(usar) ao mesmo tempo, é comum encontrar Memória RAM de 2gb,
4gb, 8gb,16gb ou 32gb quanto maior a quantidade, mais programas o
PC consegue rodar ao mesmo tempo sem “travar”. Já o
Armazenamento é o local onde tudo está guardado, até aqueles que
não estão sendo utilizados, o armazenamento é chamado de memória
erroneamente. Como é o local onde tudo está sendo armazenado, é
comum que tenha valores maiores de capacidade como: 320gb,
500gb, 1TB, 2TB. Crie o hábito de perguntar “Têm quantos Gb de
memória?” e “Têm quantos Gb de armazenamento?” São coisas
distintas.

3
INFORMÁTICA

1.2.1 Placa Mãe.


A placa mãe de um computador é um componente crucial que serve como a espinha dorsal do
sistema, conectando e controlando todos os outros componentes. Aqui estão algumas características e
funções importantes da placa mãe:
1.Conexões para Componentes: A placa mãe possui slots e conectores para instalar a CPU
(Processador), memória RAM, placas de vídeo, placas de som, placas de rede, unidades de
armazenamento (como discos rígidos e SSDs) e outros periféricos.
2.Chipset: O chipset é um conjunto de chips na placa-mãe que controla a comunicação entre
o processador, memória, periféricos e outros componentes. Ele desempenha um papel crucial no
desempenho e na estabilidade do sistema.
3.Slots de Expansão: A placa mãe possui slots de expansão, como PCI Express e PCI, onde
você pode instalar placas adicionais, como placas gráficas, placas de som ou placas de rede adicionais.
4.Conectores: Existem vários conectores na placa mãe para conectar periféricos externos,
como USB, áudio, Ethernet, HDMI, VGA, entre outros.
5.BIOS/UEFI: A BIOS (ou UEFI) é um firmware embutido na placa mãe que inicializa o
computador e configura os componentes básicos do hardware. Ela permite configurar várias opções do
sistema e realizar atualizações de firmware.
6.Alimentação: A placa mãe possui conectores de alimentação que fornecem energia para o
processador, memória, chipset e outros componentes.
7.Layout e Formato: O layout da placa mãe e seu formato físico, como ATX, Micro ATX ou
Mini-ITX, determinam o tamanho e a disposição dos componentes e slots de expansão.
8.Portas de Armazenamento: A placa mãe possui conectores para unidades de
armazenamento, como SATA para discos rígidos e SSDs, e possivelmente M.2 para SSDs NVMe de alta
velocidade.
9.Portas USB: A placa mãe possui portas USB para conectar dispositivos periféricos, como
teclado, mouse, impressora, dispositivos de armazenamento USB, entre outros.
1.2.2 Processador
O processador, também conhecido como CPU (Unidade Central de Processamento), é o
componente principal de um computador responsável por executar instruções e processar dados. Ele
desempenha um papel fundamental no funcionamento de qualquer sistema computacional, realizando
uma variedade de operações para executar programas, processar dados e fornecer funcionalidades aos
usuários.
As principais funções do processador incluem:
1.Execução de Instruções: O processador recebe instruções de programas armazenados na
memória e as executa sequencialmente, seguindo uma série de etapas que incluem busca, decodificação,
execução e armazenamento de resultados.
2.Processamento de Dados: O processador realiza uma ampla gama de operações
aritméticas e lógicas nos dados, incluindo adição, subtração, multiplicação, divisão, operações lógicas
(como AND, OR, NOT) e comparações.
3.Gerenciamento de Memória: O processador coordena o acesso à memória principal do
sistema, lendo e gravando dados conforme necessário para executar programas e armazenar
temporariamente informações.

4
INFORMÁTICA

4.Controle de Dispositivos: O processador interage com dispositivos periféricos, como teclado,


mouse, monitor, impressora e unidades de armazenamento, coordenando a troca de dados e controlando
sua operação.
O desempenho e a eficiência do processador são determinados por vários fatores, incluindo sua
velocidade de clock (frequência de operação), número de núcleos (que determina a capacidade de
processamento paralelo), tamanho da memória cache (que afeta a velocidade de acesso aos dados) e
arquitetura interna (que determina a eficiência das operações).
Existem diferentes tipos de processadores disponíveis no mercado, projetados para atender a diversas
necessidades e aplicações, desde processadores para computadores pessoais e servidores até
processadores embarcados em dispositivos móveis e sistemas embarcados. Marcas conhecidas incluem
Intel, AMD, ARM e outros fabricantes que desenvolvem e produzem processadores para uma ampla
variedade de dispositivos e sistemas.

UC X ULA
UC (Unidade de Controle) e ULA (Unidade Lógico-Aritmética) são componentes essenciais encontrados
no processador de um computador. Eles desempenham papéis distintos no funcionamento do
processador e são essenciais para a execução de instruções.
UC (Unidade de Controle): A UC é responsável por controlar as operações do processador, coordenando
a execução de instruções e gerenciando o fluxo de dados entre os diferentes componentes do
processador e da memória. Ela interpreta as instruções do programa, determina quais operações devem
ser executadas e controla os sinais de controle que coordenam o funcionamento de outros componentes,
como a ULA e os registradores.
Em resumo, a UC é como o "cérebro" do processador, coordenando todas as operações e garantindo
que as instruções do programa sejam executadas corretamente.
ULA (Unidade Lógico-Aritmética): A ULA é responsável por realizar operações lógicas e aritméticas nos
dados. Isso inclui operações como adição, subtração, multiplicação, divisão, operações lógicas (como
AND, OR, NOT) e comparações.
A ULA recebe os operandos (dados sobre os quais as operações serão realizadas) dos registradores e
executa a operação especificada pela UC. Ela gera resultados com base nessas operações e os envia
de volta para os registradores ou para outros componentes do processador conforme necessário.
Em essência, a ULA é responsável por realizar o trabalho pesado de manipulação de dados e cálculos
dentro do processador.
Em conjunto, a UC e a ULA desempenham papéis complementares e essenciais no funcionamento do
processador, garantindo que as instruções do programa sejam interpretadas e executadas corretamente
e que as operações lógicas e aritméticas sejam realizadas com precisão. Esses componentes são
fundamentais para o funcionamento de qualquer sistema computacional

5
INFORMÁTICA

TREINAMENTO 1
1) Qual é a função principal da Unidade de Controle (UC) em um processador?
a) Realizar operações lógicas e aritméticas.
b) Controlar a execução das instruções do programa.
c) Armazenar temporariamente os dados.
d) Executar as operações de entrada e saída.

2) Qual é a principal função da Unidade Lógica e Aritmética (ULA) em um processador?


a) Controlar a execução das instruções do programa.
b) Realizar operações de entrada e saída.
c) Executar operações lógicas e aritméticas.
d) Armazenar temporariamente os dados.

3) Qual é a relação entre a Unidade de Controle (UC) e a Unidade Lógica e Aritmética (ULA) em um
processador?
a) A UC é responsável por armazenar os dados enquanto a ULA controla a execução das instruções.
b) A UC executa as operações lógicas e a ULA controla a execução das instruções.
c) A UC controla a execução das instruções enquanto a ULA realiza as operações lógicas e aritméticas.
d) A UC e a ULA são unidades independentes e não se relacionam entre si.

2 Pacote Office.

O Microsoft Office é um conjunto de aplicativos de produtividade amplamente utilizados em ambientes


pessoais, educacionais e empresariais. Ele oferece uma variedade de programas projetados para ajudar
os usuários a criar documentos, planilhas, apresentações e muito mais. Os principais aplicativos incluídos
no pacote Office são:
1. Microsoft Word:
Um programa de processamento de texto usado para criar e editar documentos de texto, como cartas,
relatórios, currículos e trabalhos acadêmicos.
2. Microsoft Excel:
Um aplicativo de planilha usado para criar e manipular planilhas de cálculo. Ele é usado para análise
de dados, cálculos financeiros, gráficos, organização de informações e muito mais.
3. Microsoft PowerPoint:

6
INFORMÁTICA

Um programa de apresentação usado para criar e editar apresentações de slides. Ele é usado para
criar apresentações visuais com texto, imagens, gráficos e animações para comunicar ideias de forma
eficaz.
4. Microsoft Outlook:
Um cliente de e-mail e gerenciador de informações pessoais usado para enviar e receber e-mails,
gerenciar calendários, contatos, tarefas e notas.
5. Microsoft Access:
Um sistema de gerenciamento de banco de dados usado para criar e gerenciar bancos de dados
relacionais. Ele é usado para armazenar e organizar grandes volumes de dados de forma estruturada e
acessível.
6. Microsoft OneNote:
Um aplicativo de anotações digital usado para capturar, organizar e compartilhar notas em formato de
texto, imagens, áudio e vídeo.
Além desses aplicativos principais, o Microsoft Office pode incluir outros programas e serviços, como o
Microsoft Publisher (para design gráfico e publicação), o Microsoft Teams (para colaboração e
comunicação em equipe), o Microsoft Visio (para criação de diagramas) e o Microsoft SharePoint (para
colaboração e gerenciamento de conteúdo).
O Microsoft Office é amplamente utilizado em ambientes de negócios devido à sua familiaridade,
compatibilidade e ampla gama de recursos. Ele está disponível em várias edições e planos de assinatura,
incluindo o Office 365, que oferece acesso a todos os aplicativos do Office na nuvem, com atualizações
automáticas e armazenamento online.

2.1 Microsoft Word.


O Microsoft Word é um dos programas de processamento de texto mais utilizados em todo o mundo. Ele
oferece uma ampla gama de recursos para criar, editar e formatar documentos de texto. Aqui está um
resumo das principais funções do Word:
1. Criação de Documentos:
O Word permite criar documentos de texto a partir do zero ou a partir de modelos pré-definidos. Os
documentos podem variar desde cartas simples até relatórios complexos, currículos, trabalhos
acadêmicos e muito mais.
2. Edição de Texto:
O Word oferece ferramentas abrangentes para editar texto, incluindo opções para copiar, colar, cortar,
substituir, excluir e formatar texto. Ele também possui um corretor ortográfico e gramatical integrado para
ajudar a identificar e corrigir erros de digitação e gramática.
3. Formatação de Documentos:
O Word permite formatar documentos de texto de várias maneiras, incluindo alteração de fontes, tamanho
e cor do texto, alinhamento, recuo de parágrafos, espaçamento entre linhas, cabeçalhos e rodapés, entre
outros.
4. Inclusão de Elementos Gráficos:

7
INFORMÁTICA

Você pode inserir imagens, gráficos, formas, tabelas e outros elementos gráficos em seus documentos
do Word para complementar o texto e melhorar a apresentação visual.
5. Organização de Documentos:
O Word oferece recursos para organizar documentos, como listas numeradas e com marcadores, índices,
notas de rodapé, cabeçalhos e rodapés, que facilitam a navegação e compreensão do conteúdo.
6. Revisão e Colaboração:
O Word possui ferramentas para revisão e colaboração, como controle de alterações, comentários,
controle de versões e compartilhamento de documentos online, permitindo que várias pessoas editem e
revisem um documento simultaneamente.
7. Impressão e Compartilhamento:
O Word permite imprimir documentos diretamente do programa, com opções de configuração de
impressão avançadas. Além disso, você pode salvar documentos em diferentes formatos, como PDF,
enviar por e-mail ou compartilhar em serviços de nuvem, como OneDrive.

Atalhos:
O Microsoft Word oferece uma variedade de atalhos de teclado que podem tornar a edição e formatação
de documentos mais eficientes. Aqui estão alguns dos atalhos mais úteis:
Atalhos Gerais: Atalhos de Formatação de Texto:
1. Ctrl + C: Copiar. 1. Ctrl + B: Negrito.
2. Ctrl + X: Recortar. 2. Ctrl + I: Itálico.
3. Ctrl + V: Colar. 3. Ctrl + U: Sublinhado.
4. Ctrl + Z: Desfazer a última ação. 4. Ctrl + E: Alinhar o texto à esquerda
5. Ctrl + Y: Refazer a última ação desfeita. 5. Ctrl + R: Alinhar o texto à direita.
6. Ctrl + S: Salvar o documento. 6. Ctrl + L: Centralizar o texto.
7. Ctrl + P: Imprimir o documento. 7.Ctrl + Shift + >: Aumentar o tamanho
8. Ctrl + F: Abrir a caixa de diálogo de localizar/substituir. da fonte.
9. Ctrl + A: Selecionar todo o texto no documento. 8. Ctrl + Shift + <: Diminuir o tamanho
10. Ctrl + N: Criar um novo documento. da fonte.

Atalhos de Navegação:
1. Ctrl + seta para cima/baixo: Mover o cursor para o início/fim do parágrafo.
2. Ctrl + seta para esquerda/direita: Mover o cursor para o início/fim da palavra.
3. Ctrl + Page Up/Page Down: Mover uma página para cima/para baixo.
4. Ctrl + Home/End: Mover para o início/fim do documento.
5. Ctrl + G: Abrir a caixa de diálogo "Ir para" para navegar para uma página, seção ou linha específica.

8
INFORMÁTICA

A página inicial do Microsoft Word é onde você encontra uma variedade de ferramentas e opções para
criar e editar documentos de texto. Aqui está uma visão geral das principais seções e ferramentas
disponíveis na página inicial do Word:
1. Barra de Ferramentas de Acesso Rápido:
Localizada no canto superior esquerdo da tela, esta barra permite acessar rapidamente comandos
frequentemente usados, como salvar, desfazer, refazer e imprimir.
2. Barra de Título:
Localizada no topo da janela do Word, exibe o nome do documento atualmente aberto e fornece opções
para minimizar, maximizar e fechar o programa.
3. Fita de Opções:
A fita de opções é composta por guias (como "Página Inicial", "Inserir", "Design", "Layout" e "Revisão"),
cada uma contendo um conjunto de ferramentas e comandos relacionados a tarefas específicas. Por
exemplo, na guia "Página Inicial", você encontrará ferramentas para formatação de texto, estilos, listas,
parágrafos e edição.
4. Barra de Ferramentas de Acesso Rápido Personalizada:
Você pode personalizar a barra de ferramentas de acesso rápido adicionando seus comandos favoritos
para facilitar o acesso rápido. Basta clicar na seta para baixo ao lado da barra de acesso rápido e
selecionar "Personalizar Barra de Ferramentas de Acesso Rápido".
5. Régua:
A régua horizontal e vertical na parte superior e esquerda do documento fornece referências visuais para
alinhar texto, parágrafos, tabulações e objetos.
6. Área de Trabalho:
A maior parte da tela é dedicada à área de trabalho, onde você pode criar e editar seu documento de
texto. Você pode digitar, formatar texto, inserir imagens, tabelas, gráficos e muito mais nesta área.
7. Barra de Rolagem:
Se o documento for maior do que a janela do Word, você poderá usar a barra de rolagem vertical à direita
da tela para rolar para cima ou para baixo e visualizar diferentes partes do documento.
Parágrafo
No Microsoft Word, um parágrafo é uma unidade de texto que começa com uma quebra de linha e é
separado por um espaço em branco. Aqui está como você pode criar e formatar parágrafos no Word:
Inserir um Novo Parágrafo:
Para inserir um novo parágrafo, basta pressionar a tecla "Enter" no seu teclado. Isso criará uma nova
linha em branco e iniciará um novo parágrafo.
2. Alterar a Formatação do Parágrafo:
Para alterar a formatação de um parágrafo, selecione o texto do parágrafo que deseja formatar. Você
pode então ajustar a formatação usando os comandos na guia "Página Inicial" da fita de opções.

9
INFORMÁTICA

Alguns dos comandos de formatação de parágrafo mais comuns incluem: alinhamento (alinhado à
esquerda, centralizado, alinhado à direita, justificado), recuo (esquerdo, direito, primeira linha),
espaçamento entre linhas e espaçamento antes e depois do parágrafo.
3. Definir Estilos de Parágrafo:
O Word oferece uma variedade de estilos de parágrafo predefinidos que você pode aplicar ao seu texto
para uma formatação consistente. Você pode acessar esses estilos na guia "Página Inicial" na seção
"Estilos" ou usar o painel de estilos para escolher um estilo específico.
4. Criar uma Lista com Marcadores ou Numeração:
Para criar uma lista com marcadores, posicione o cursor no início de um parágrafo e clique no botão
"Marcadores" na guia "Página Inicial". Isso iniciará uma lista com marcadores.
Para criar uma lista numerada, faça o mesmo, mas clique no botão "Numeração" em vez de "Marcadores".
5. Recuos e Tabulações:
Você pode ajustar os recuos e as tabulações de um parágrafo para controlar a aparência do texto. Para
isso, você pode usar a régua na parte superior do documento para arrastar os marcadores de recuo ou
tabulação, ou você pode acessar opções de recuo e tabulação na guia "Página Inicial".
Atenção!
As bancas têm costume de cobrar funções visuais
do word nas provas. É interessante que o aluno
resolva questões e visualize os principais atalhos
dos programas do OFFICE. Faça desenhos das
funções, crie memoria visual dos painéis do word e
faça muitas questões.

Alinhar à Justificar
esquerda
Espaçamento entre
linhas e parágrafos
Alinhar
Centralizar à direita

TREINAMENTO 2
1)Qual dos seguintes recursos do Microsoft Word permite a organização de conteúdo em tópicos e sub
tópicos de forma hierárquica?
a) Tabelas
b) Estilos de texto
c) Marcadores e Numeração
d) Quebra de página

2) Qual opção do Microsoft Word permite a criação de uma cópia idêntica de um documento existente?

10
INFORMÁTICA

a) Salvar
b) Salvar como
c) Imprimir
d) Copiar e Colar

3) Qual comando do Microsoft Word permite alterar a aparência do texto, como fonte, tamanho e estilo?
a) Recortar
b) Formatar Pincel
c) Estilo de Texto
d) Fonte de Texto

4) Qual recurso do Microsoft Word é usado para verificar e corrigir erros ortográficos e gramaticais em um
documento?
a) Verificação Ortográfica
b) Corretor Gramatical
c) Contagem de Palavras
d) Formatar Pincel

5) Qual tecla de atalho no Microsoft Word é usada para desfazer a última ação realizada?
a) Ctrl + Z
b) Ctrl + C
c) Ctrl + V
d) Ctrl + X

2.2 Microsoft Excel:


O Microsoft Excel é uma ferramenta poderosa para criar, analisar e visualizar dados em planilhas
eletrônicas. Aqui está um resumo dos atalhos e funções mais úteis do Excel:
Atalhos do Teclado:
1. Ctrl + C: Copia o conteúdo selecionado.
2. Ctrl + X: Recorta o conteúdo selecionado.
3. Ctrl + V: Cola o conteúdo copiado ou recortado.
4. Ctrl + Z: Desfaz a última ação.
5. Ctrl + Y: Refaz a última ação desfeita.
6. Ctrl + S: Salva o arquivo.

11
INFORMÁTICA

7. Ctrl + P: Abre a janela de impressão.


8. Ctrl + F: Abre a caixa de diálogo de busca.
9.Ctrl + A: Seleciona todo o conteúdo na planilha.
10.Ctrl + B, Ctrl + I, Ctrl + U: Aplica negrito, itálico ou sublinhado ao texto selecionado.
Funções Básicas do Excel:
1.Soma (SUM): Calcula a soma dos valores em um intervalo.
2.Média (AVERAGE): Calcula a média dos valores em um intervalo.
3.Máximo (MAX) e Mínimo (MIN):Encontra o valor máximo ou mínimo em um intervalo.
4.Contar (COUNT): Conta o número de células não vazias em um intervalo.
5.Procurar (VLOOKUP e HLOOKUP):Procura um valor em uma tabela vertical ou horizontal e retorna
um valor relacionado.
Funções Avançadas do Excel:
1.Índice e corresponde (INDEX, MATCH):Localiza um valor em uma tabela e retorna um valor
correspondente em outra célula.
2.Se (IF):Retorna um valor se uma condição for verdadeira e outro valor se for falsa.
3.Concatenar (CONCATENATE):Combina o conteúdo de várias células em uma única célula.
4.Data (DATE), Hoje (TODAY) e Agora (NOW):Retorna a data, a hora atual ou ambas.
5.Escolher (CHOOSE):Retorna um valor de uma lista de valores com base no número de índice
especificado.
Usando as Fórmulas:
Para usar fórmulas no Excel, você precisa seguir alguns passos simples. Aqui está um guia básico sobre
como usar fórmulas no Excel:
1. Selecione a célula onde deseja que o resultado da fórmula apareça:
Por exemplo, se você deseja calcular a soma de dois números e exibir o resultado em uma célula
específica, clique nessa célula para selecioná-la.
2. Comece digitando o sinal de igual (=):
Todas as fórmulas no Excel começam com o sinal de igual. Isso informa ao Excel que você está inserindo
uma fórmula e não um valor estático.
3. Escolha a função ou comece a digitar a fórmula:
Você pode escolher uma função na barra de fórmulas do Excel, que fornece uma lista de funções
disponíveis e uma breve descrição de cada uma. Ou você pode começar a digitar a fórmula diretamente.
Por exemplo, para calcular a soma de dois números, você pode digitar "=SOMA(".
4. Insira os argumentos da função:
Depois de digitar o nome da função, insira os argumentos entre parênteses. Por exemplo, para calcular a
soma de dois números, insira os números separados por vírgula, como "=SOMA(10, 20)".
5. Pressione Enter para confirmar a fórmula:

12
INFORMÁTICA

Depois de inserir a fórmula e os argumentos corretamente, pressione Enter para calcular o resultado. O
Excel calculará o valor da fórmula e exibirá o resultado na célula selecionada.
Exemplo
Vamos usar a função de soma para calcular a soma de dois números:
1.Selecione a célula onde deseja que o resultado da soma apareça.
2.Digite o sinal de igual (=).
3.Digite a função de soma, "SOMA(", ou selecione-a na barra de fórmulas.
4.Insira os números que deseja somar, separados por vírgula, por exemplo, "=SOMA(10, 20)".
5.Pressione Enter para calcular o resultado.
Isso é um exemplo básico de como usar fórmulas no Excel. Existem muitas funções disponíveis para
realizar uma variedade de cálculos e análises de dados. Experimente explorar e praticar com diferentes
funções para aprender mais sobre suas capacidades.
Função SE
A função SE no Excel é uma das funções mais utilizadas e poderosas. Ela permite que você execute um
teste lógico em uma célula e retorne um valor com base no resultado desse teste. A sintaxe básica da
função SE é a seguinte:
=SE(teste_lógico; valor_se_verdadeiro; valor_se_falso)
•teste_lógico: é a condição que você deseja testar. Pode ser uma comparação entre valores, uma função
lógica ou uma expressão.
•valor_se_verdadeiro: é o valor que a célula deve retornar se o teste_lógico for avaliado como verdadeiro.
•valor_se_falso: é o valor que a célula deve retornar se o teste_lógico for avaliado como falso.
Aqui estão alguns exemplos de uso da função SE:
Exemplo 1: Verificar se um número é maior que outro:
=SE(A1 > 10; "Maior que 10"; "Menor ou igual a 10")
Neste exemplo, se o valor na célula A1 for maior que 10, a célula retornará "Maior que 10"; caso contrário,
retornará "Menor ou igual a 10".
Exemplo 2: Atribuir uma nota baseada em uma pontuação:
=SE(B1 >= 70; "Aprovado"; "Reprovado")
Neste caso, se o valor na célula B1 for maior ou igual a 70, a célula retornará "Aprovado"; caso contrário,
retornará "Reprovado".
Exemplo 3: Verificar se uma célula está vazia:
A função ÉCÉL.VAZIA verifica se a célula especificada está vazia. Se a célula C1 estiver vazia, a fórmula
retornará "Célula vazia"; caso contrário, retornará "Célula não vazia".
Esses são apenas alguns exemplos simples de como usar a função SE no Excel.
Ela pode ser combinada com outras funções para criar lógicas mais complexas e realizar uma variedade
de tarefas de análise de dados.

13
INFORMÁTICA

TREINAMENTO 3
1)Qual função do Excel é usada para calcular a soma dos valores em um intervalo de células?
a) AVG
b) MAX
c) SUM
d) COUNT
2) Qual tecla de atalho é usada para inserir uma nova linha em uma planilha do Excel?
a) Enter
b) Shift + Enter
c) Ctrl + Enter
d) Alt + Enter

3) Qual função do Excel é usada para procurar um valor em uma coluna e retornar um valor correspondente
na mesma linha em outra coluna?
a) VLOOKUP
b) HLOOKUP
c) INDEX
d) MATCH

4) Qual operador é usado para realizar uma multiplicação em uma fórmula do Excel?
a) +
b) -
c) *
d) /

5) Qual recurso do Excel é usado para criar um gráfico a partir dos dados em uma planilha?
a) Filter
b) Sort
c) PivotTable
d) Chart

2.3 Microsoft Power Point


O Microsoft PowerPoint é uma ferramenta amplamente utilizada para criar apresentações de slides. Aqui
está um resumo dos atalhos de teclado e das principais funções do PowerPoint:

14
INFORMÁTICA

Atalhos de Teclado:
1.Ctrl + N:Criar uma nova apresentação.
2.Ctrl + O:Abrir uma apresentação existente.
3.Ctrl + S:Salvar a apresentação.
4.Ctrl + P:Imprimir a apresentação.
5.Ctrl + Z:Desfazer a última ação.
6.Ctrl + Y:Refazer a última ação desfeita.
7.Ctrl + C:Copiar.
8.Ctrl + X:Recortar.
9.Ctrl + V:Colar.
10.Ctrl + D:Duplicar o objeto selecionado.
11.Ctrl + E:Centralizar o texto ou objeto.
12.Ctrl + L:Alinhar o texto ou objeto à esquerda.
13.Ctrl + R:Alinhar o texto ou objeto à direita.
14.Ctrl + B:Negrito.
15.Ctrl + I:Itálico.
16.Ctrl + U:Sublinhado.
17.Ctrl + Shift + >:Aumentar o tamanho da fonte.
18.Ctrl + Shift + <:Diminuir o tamanho da fonte.
19.F5:Iniciar a apresentação de slides a partir do primeiro slide.
20.Shift + F5:Iniciar a apresentação de slides a partir do slide atual.
Principais Funções do PowerPoint:
1.Criar Slides: Criar slides adicionando texto, imagens, gráficos, formas e mídia.
2.Design de Slides: Escolher um layout de slide, aplicar temas, alterar fontes, cores e estilos.
3.Animações: Adicionar transições entre slides e animações (Animation) aos elementos individuais dos
slides.
4.Apresentar Slides: Iniciar a apresentação de slides para compartilhar suas ideias com o público.
A opção de transição (Transitions) de slides no PowerPoint permite que você defina
como os slides da sua apresentação serão exibidos durante a transição de um para outro. Existem
várias opções de transição disponíveis para adicionar efeitos visuais interessantes e tornar sua
apresentação mais dinâmica. Aqui estão algumas opções de transição de slides comuns no
PowerPoint:
Nenhum: Esta opção não aplica nenhuma transição entre os slides. Os slides mudam
instantaneamente.
Dissolver: O slide atual desaparece gradualmente e o próximo slide aparece de forma suave.

15
INFORMÁTICA

Desvanecer: O slide atual desaparece gradualmente enquanto o próximo slide se torna visível.
Cortina: Uma cortina é puxada para o lado para revelar o próximo slide.
Brisa: O próximo slide entra de forma semelhante a uma brisa, movendo-se da direita para a esquerda
ou de cima para baixo.
Empilhamento: O próximo slide empurra o slide atual para fora da tela.
Zoom: O próximo slide aparece gradualmente, como se estivesse se aproximando da tela.
Girar: O próximo slide gira para fora da tela enquanto o slide atual gira para dentro.
5.Colaboração: Colaborar com outras pessoas em tempo real usando o recurso de coautoria.
6.Revisão: Revisar e editar apresentações usando recursos como comentários e controle de alterações.
7.Exportar e Compartilhar: Exportar apresentações para diferentes formatos (PDF, vídeo) e compartilhá-
las por e-mail ou em serviços de nuvem.
O Microsoft PowerPoint oferece uma variedade de recursos e ferramentas para criar apresentações
profissionais e envolventes. Com os atalhos de teclado e as funções adequadas, você pode criar e
apresentar suas ideias de forma eficaz e eficiente.

TREINAMENTO 4
1) Qual é a função principal do Microsoft PowerPoint?
a) Criar planilhas
b) Criar e editar apresentações de slides
c) Criar documentos de texto
d) Criar e editar bancos de dados

2) Qual opção do PowerPoint permite adicionar transições entre os slides de uma apresentação?
a) Slide Sorter
b) Design Ideas
c) Slide Show
d) Transitions

3) Qual recurso do PowerPoint é usado para adicionar efeitos visuais aos elementos individuais de um
slide, como texto e imagens?
a) Design Ideas
b) Slide Sorter
c) Animation
d) Slide Layout

16
INFORMÁTICA

4) Qual tecla de atalho é usada para iniciar uma apresentação de slides a partir do primeiro slide no
PowerPoint?
a) F5
b) F7
c) F9
d) F11

5) Qual opção do PowerPoint é usada para revisar e corrigir o conteúdo de uma apresentação, como
ortografia e gramática?
a) Review
b) Design Ideas
c) Slide Show
d) Transitions

3 Redes de Computadores.
Redes de computadores são sistemas interconectados que permitem a troca de dados e informações
entre dispositivos, como computadores, servidores, impressoras e dispositivos móveis. Aqui estão alguns
conceitos básicos relacionados a redes de computadores:
Topologia de Rede: Refere-se ao layout físico ou lógico da rede, descrevendo como os dispositivos
estão interconectados. Exemplos comuns incluem topologias em estrela, anel, barramento e malha.
Endereço IP:É um identificador único atribuído a cada dispositivo em uma rede TCP/IP. O endereço
IP permite que os dispositivos se comuniquem entre si na internet ou em uma rede local.
Protocolos de Rede:
São conjuntos de regras e convenções que governam a comunicação entre dispositivos em uma
rede. Exemplos incluem o TCP/IP (Protocolo de Controle de Transmissão/Protocolo de Internet), utilizado
na internet, e o protocolo Ethernet, comumente usados em redes locais.
As camadas do TCP/IP, também conhecidas como modelo TCP/IP ou conjunto de protocolos TCP/IP,
são uma estrutura de protocolos de comunicação usada na internet e em muitas redes locais. Este modelo
é composto por quatro camadas principais, cada uma responsável por funções específicas na transmissão
de dados. Aqui estão as camadas do TCP/IP:
3.1. Camada de Aplicação: Esta é a camada mais alta do modelo TCP/IP. Ela fornece interfaces para
aplicativos de usuário para acessar os serviços de rede. Exemplos de protocolos nesta camada incluem
HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) e
DNS (Domain Name System).
3.2. Camada de Transporte: A camada de transporte é responsável pelo transporte eficiente e
confiável de dados entre os dispositivos finais. Ela fornece serviços de multiplexação/demultiplexação e
controle de fluxo. Os dois principais protocolos nesta camada são o TCP (Transmission Control Protocol)
e o UDP (User Datagram Protocol).

17
INFORMÁTICA

3.3 Camada de Internet: Esta camada é responsável pelo roteamento dos pacotes de dados entre
redes diferentes. Ela define os endereços IP e os protocolos de roteamento, como o IPv4 (Internet Protocol
version 4) e o IPv6 (Internet Protocol version 6). O protocolo ICMP (Internet Control Message Protocol)
também opera nesta camada.
3.4. Camada de Acesso à Rede: Também conhecida como camada de interface de rede, esta é a
camada mais baixa do modelo TCP/IP. Ela lida com a transmissão física dos dados sobre o meio de
comunicação, como Ethernet, Wi-Fi, PPP (Point-to-Point Protocol), e fornece endereçamento MAC (Media
Access Control). Protocolos como ARP (Address Resolution Protocol) e RARP (Reverse Address
Resolution Protocol) operam nesta camada.
O modelo TCP/IP é uma base fundamental para o funcionamento da internet e de muitas redes
modernas. Ele permite a comunicação entre dispositivos e a transferência de dados de forma eficiente e
confiável, fornecendo uma estrutura flexível que pode ser adaptada para diferentes necessidades de rede.
Modelo OSI: O Modelo OSI (Open Systems Interconnection) é um framework conceitual que descreve
as funções de comunicação de rede em sete camadas distintas. Desenvolvido pela International
Organization for Standardization (ISO) na década de 1980, o modelo OSI ajuda a entender e padronizar a
comunicação entre diferentes sistemas de computadores. Aqui está uma visão geral das sete camadas do
Modelo OSI:
1. Camada Física (Physical Layer): Esta é a camada mais baixa do modelo OSI e lida com a
transmissão de bits brutos pela rede. Ela define as características elétricas, mecânicas e funcionais
dos dispositivos de rede.
2. Camada de Enlace de Dados (Data Link Layer): Esta camada é responsável pela transmissão
confiável de dados através de um meio de comunicação físico. Ela lida com o controle de acesso ao
meio, detecção e correção de erros, e endereçamento físico.
3. Camada de Rede (Network Layer): A camada de Rede é responsável pelo roteamento de
dados entre diferentes redes e pela determinação do melhor caminho para a entrega dos dados. Ela
lida com o endereçamento lógico e a fragmentação e remontagem de pacotes.
4. Camada de Transporte (Transport Layer): A camada de Transporte é responsável pela
entrega de dados de forma confiável e ordenada entre os dispositivos finais. Ela fornece controle de
fluxo, controle de congestionamento e segmentação e remontagem de dados.
5. Camada de Sessão (Session Layer): Esta camada estabelece, gerencia e encerra conexões
entre aplicativos em sistemas diferentes. Ela permite a comunicação entre processos em dispositivos
finais e pode oferecer serviços de controle de diálogo e sincronização.]
6. Camada de Apresentação (Presentation Layer): A camada de Apresentação é responsável
pela representação e formatação dos dados durante a comunicação entre sistemas. Ela lida com a
tradução de formatos de dados, criptografia, compressão e conversão de códigos de caracteres.
7. Camada de Aplicação (Application Layer): A camada de Aplicação é a camada mais alta do
modelo OSI e fornece serviços de rede diretamente aos aplicativos do usuário. Ela inclui protocolos
e serviços para funções como correio eletrônico, transferência de arquivos, navegação na web e
gerenciamento de rede.
O Modelo OSI facilita a compreensão da complexidade das redes de computadores, dividindo
o processo de comunicação em camadas discretas, cada uma com funções específicas e bem
definidas. Isso permite o desenvolvimento e a implementação de protocolos de rede interoperáveis e
promove a padronização na comunicação de dados.

18
INFORMÁTICA

TREINAMENTO 5
1) Qual é o objetivo principal do Protocolo TCP/IP?
a) Transferir arquivos entre computadores
b) Compartilhar impressoras em uma rede local
c) Facilitar a comunicação de dados entre dispositivos em redes de computadores
d) Gerenciar o tráfego de rede para garantir a segurança dos dados

2) Qual camada do modelo OSI corresponde à camada de Transporte no Protocolo TCP/IP?


a) Camada de Aplicação
b) Camada de Rede
c) Camada de Transporte
d) Camada Física

3) Qual protocolo do TCP/IP é usado para enviar e receber e-mails?


a) HTTP
b) FTP
c) SMTP
d) DHCP

4) Qual protocolo do TCP/IP é usado para transferir arquivos entre computadores em uma rede?
a) HTTP
b) FTP

19
INFORMÁTICA

c) TCP
d) IP

5) Qual é a principal função do protocolo TCP (Transmission Control Protocol) no TCP/IP?


a) Roteamento de pacotes de dados na rede
b) Estabelecer e gerenciar a conexão entre dois dispositivos
c) Identificar os endereços IP dos dispositivos na rede
d) Transferir arquivos entre servidores e clientes
Roteador:
É um dispositivo de rede responsável pelo encaminhamento de pacotes de dados entre redes diferentes.
Ele determina o melhor caminho para transmitir os dados de acordo com o endereço IP de destino.
Switch:
É um dispositivo de rede que conecta vários dispositivos em uma rede local e encaminha pacotes de dados
apenas para o destinatário pretendido, melhorando a eficiência da comunicação na rede.
Firewall:
É uma medida de segurança que monitora e controla o tráfego de rede, permitindo ou bloqueando
determinados tipos de comunicação com base em regras predefinidas. Ele ajuda a proteger os dispositivos
e os dados na rede contra ameaças externas.
LAN x WAN x MAN x PAN
LAN (Rede Local) e WAN (Rede de Área Ampla):
Uma LAN é uma rede de computadores que abrange uma área geográfica limitada, como uma casa,
escritório ou campus universitário. Uma WAN, por outro lado, abrange uma área geográfica mais ampla,
conectando várias LANs entre si, como a internet.
Pan, WAN e MAN são tipos diferentes de redes de computadores com base em sua extensão geográfica
e finalidade. Aqui está uma explicação de cada uma:
SAN (Storage Area Network):As SANs, ou Redes de Área de Armazenamento, são utilizadas para
fazer a comunicação de um servidor e outros computadores, ficando restritas a isso.
PAN (Personal Area Network): Descrição: PAN é uma rede de área pessoal que conecta dispositivos
em torno de uma pessoa, geralmente em um alcance de alguns metros. É utilizado para comunicação entre
dispositivos pessoais próximos. Exemplos: Bluetooth e redes domésticas sem fio (Wi-Fi) são exemplos
comuns de tecnologias PAN. Eles podem ser usados para conectar dispositivos como smartphones,
tablets, laptops, impressoras e fones de ouvido sem fio.
WAN (Wide Area Network): Descrição: WAN é uma rede de área ampla que abrange uma grande
área geográfica, geralmente um país, continente ou até mesmo globalmente. Ele interconecta várias LANs
e MANs e é usado para comunicação de longa distância., Exemplos: A internet é o exemplo mais conhecido
de uma WAN. Outros exemplos incluem redes de filiais corporativas, redes de comunicação entre cidades
e redes de satélites.
MAN (Metropolitan Area Network): Descrição: MAN é uma rede de área metropolitana que abrange
uma área geográfica maior do que uma LAN, mas menor do que uma WAN. Ela geralmente cobre uma
cidade ou uma área metropolitana. Exemplos: Redes de fibra óptica metropolitanas, redes de cabo e redes

20
INFORMÁTICA

sem fio de larga escala em cidades são exemplos de MANs. Elas são frequentemente usadas por
empresas, instituições educacionais e provedores de serviços de telecomunicações para conectar edifícios
e locais em uma área urbana.
Esses são os principais tipos de redes com base em sua extensão geográfica. Cada uma delas tem suas
próprias características e aplicações específicas, que são determinadas pela escala de comunicação
desejada.
Wi-Fi:
É uma tecnologia de rede sem fio que permite a conexão de dispositivos à rede local ou à internet
sem a necessidade de cabos físicos. É amplamente utilizado em ambientes domésticos e corporativos.
Wi-Fi 6, também conhecido como 802.11ax, é a mais recente geração de tecnologia Wi-Fi, projetada
para oferecer maior velocidade, capacidade e eficiência em redes sem fio. Aqui estão alguns dos principais
recursos e benefícios do Wi-Fi 6:
1. Maior Velocidade: O Wi-Fi 6 oferece velocidades mais rápidas do que as gerações anteriores de
Wi-Fi, com taxas de transferência de dados teóricas de até 9,6 Gbps.
2. Melhor Desempenho em Ambientes Lotados: O Wi-Fi 6 utiliza técnicas avançadas de modulação
e acesso múltiplo por divisão de frequência ortogonal (OFDMA) para melhorar o desempenho em
ambientes com muitos dispositivos conectados, como escritórios, casas inteligentes e áreas públicas.
3. Menor Latência: O Wi-Fi 6 reduz a latência, oferecendo uma conexão mais rápida e responsiva, o
que é especialmente importante para aplicativos que exigem comunicação em tempo real, como jogos
online e chamadas de vídeo.
4. Maior Eficiência Energética: O Wi-Fi 6 introduz a tecnologia Target Wake Time (TWT), que permite
que dispositivos Wi-Fi economizem energia, programando intervalos específicos para ligar e desligar a
comunicação sem fio.
5. Melhor Cobertura e Alcance: O Wi-Fi 6 melhora a cobertura e o alcance, permitindo uma conexão
estável e confiável em toda a área de cobertura da rede, mesmo em ambientes com muitas paredes e
obstáculos.
6. Suporte a Mais Dispositivos Conectados: O Wi-Fi 6 oferece suporte a um número maior de
dispositivos conectados simultaneamente, mantendo altas velocidades e desempenho, o que é essencial
em ambientes domésticos e corporativos com muitos dispositivos inteligentes.
Em resumo, o Wi-Fi 6 representa um avanço significativo na tecnologia Wi-Fi, oferecendo uma
experiência de rede sem fio mais rápida, confiável e eficiente para os usuários, com capacidade para lidar
com as crescentes demandas de conectividade em ambientes modernos
INTERNET, INTRANET e EXTRANET
A internet e a intranet são dois tipos diferentes de redes de computadores, com diferentes escopos e
finalidades. Aqui está uma explicação de cada uma:
INTERNET
A internet é uma rede global de computadores interconectados, acessível publicamente e que
abrange o mundo inteiro. Ela permite a comunicação e o compartilhamento de informações entre milhões
de dispositivos em todo o mundo.
Acesso Público: Qualquer pessoa com acesso a um provedor de serviços de internet (ISP) pode se
conectar à internet para acessar websites, enviar e-mails, fazer downloads, transmitir mídia, entre outras
atividades.

21
INFORMÁTICA

Escopo Global: A internet conecta dispositivos em diferentes partes do mundo e é composta por uma
vasta rede de servidores, roteadores e cabos submarinos.
INTRANET
Uma intranet é uma rede privada baseada em TCP/IP que opera internamente dentro de uma
organização, como uma empresa, uma instituição educacional ou um órgão governamental.
Acesso Restrito: O acesso à intranet é restrito aos membros da organização, como funcionários,
alunos ou membros de uma comunidade específica. É protegido por medidas de segurança, como firewalls
e sistemas de autenticação.
Finalidade Interna: A intranet é usada para facilitar a comunicação interna, o compartilhamento de
informações, o armazenamento de documentos, o acesso a aplicativos corporativos e outras atividades
relacionadas aos negócios ou às operações da organização.
Personalização e Controle: As intranets podem ser personalizadas para atender às necessidades
específicas da organização e oferecem um maior controle sobre os recursos e o acesso aos dados em
comparação com a internet pública.
EXTRANET
Uma rede extranet é uma extensão da intranet de uma organização que permite o compartilhamento
seguro de informações, colaboração e comunicação com usuários externos à organização, como clientes,
fornecedores, parceiros de negócios e outras partes interessadas. Aqui estão alguns aspectos importantes
sobre extranets:
Acesso Controlado: Assim como em uma intranet, o acesso à extranet é controlado por meio de
medidas de segurança, como autenticação de usuário, criptografia de dados e permissões de acesso. Os
usuários externos só podem acessar os recursos e informações designados para eles.
Colaboração com Partes Externas: Uma extranet facilita a colaboração e o compartilhamento de
informações com parceiros de negócios, clientes e fornecedores. Isso pode incluir o compartilhamento de
documentos, dados, calendários, projetos e outras informações relevantes para a colaboração comercial.
Suporte a Processos de Negócios: As extranets são frequentemente usadas para apoiar processos
de negócios que envolvem interações com partes externas. Isso pode incluir pedidos de clientes,
gerenciamento de fornecedores, suporte técnico, gestão de projetos conjuntos e muito mais.
Personalização e Controle de Acesso: Assim como nas intranets, os administradores têm controle
sobre a estrutura, o design e os recursos da extranet. Eles podem personalizar a experiência do usuário e
definir permissões de acesso para garantir que apenas as partes autorizadas tenham acesso aos recursos
apropriados.
Segurança e Privacidade: A segurança é uma preocupação fundamental em uma extranet,
especialmente quando se trata de compartilhar informações confidenciais com partes externas. Medidas
de segurança robustas, como firewalls, criptografia e auditorias de segurança, são essenciais para proteger
os dados e garantir a privacidade das informações.
Integração com Sistemas Internos:
Uma extranet pode ser integrada com sistemas internos da organização, como sistemas de CRM
(Customer Relationship Management), sistemas de gerenciamento de pedidos e sistemas de gestão de
conteúdo, para garantir uma comunicação eficiente e fluxos de trabalho integrados.
Em resumo, um extranet é uma poderosa ferramenta que permite às organizações colaborar com
parceiros externos, clientes e fornecedores de forma segura e eficiente, ampliando o alcance de sua
intranet interna e facilitando a comunicação e o compartilhamento de informações além dos limites da
organização.

22
INFORMÁTICA

A principal diferença entre intranet e extranet está relacionada ao público-alvo e ao escopo de acesso.
Aqui estão as distinções fundamentais entre esses dois tipos de redes corporativas:
Intranet:
Público-Alvo: A intranet é uma rede privada que serve exclusivamente aos membros internos de uma
organização, como funcionários, gerentes e outros stakeholders internos.
Acesso Restrito: O acesso à intranet é estritamente controlado e limitado aos membros autorizados
da organização. Geralmente, é protegido por medidas de segurança robustas, como firewalls, autenticação
de usuário e permissões de acesso.
Finalidade Interna: A intranet é usada para facilitar a comunicação interna, a colaboração, o
compartilhamento de informações e recursos entre os membros da organização. Ela suporta
processos de negócios internos e operações diárias da empresa.

Atenção: No passado foi vinculado erroneamente que a intranet


é acessada apenas dentro da empresa. Esse conceito não é
valido, o funcionário consegue acessar a intranet em sua casa,
no celular, em seu notebook. O que faz uma Intranet ser
chamada de “Intra” é o acesso ao público. Somente funcionários
tem acesso, não existe relação com o espaço físico. Isso pode
ser notado quando um funcionário trabalha no sistema de Home
Office, ele trabalha acessando a intranet da empresa em sua
residência.
Extranet:
1. Público-Alvo: A extranet é uma extensão da intranet que permite o compartilhamento seguro de
informações com partes externas à organização, como clientes, fornecedores, parceiros de negócios e
outras partes interessadas.
2. Acesso Controlado e Limitado: Ao contrário da intranet, a extranet permite o acesso a usuários
externos, mas também mantém um controle rigoroso sobre quem pode acessar quais informações. Os
usuários externos só podem acessar os recursos e informações designados para eles.
3. Colaboração com Partes Externas: A extranet é usada para facilitar a colaboração, o
compartilhamento de informações e o trabalho em conjunto com parceiros de negócios, clientes e
fornecedores. Ela suporta processos de negócios que envolvem interações com partes externas.
4. Segurança e Privacidade: Devido à natureza do compartilhamento de informações com partes
externas, a segurança e a privacidade são preocupações fundamentais em uma extranet. Medidas de
segurança robustas são implementadas para proteger os dados e garantir a privacidade das informações
compartilhadas.
Em resumo, enquanto a intranet é uma rede interna usada exclusivamente por membros internos da
organização, a extranet é uma extensão dessa rede que permite o compartilhamento seguro de
informações com partes externas selecionadas, ampliando o alcance da comunicação e colaboração da
organização além de seus limites internos.

23
INFORMÁTICA

TREINAMENTO 6
1) Qual é a principal diferença entre Intranet e Extranet?
a) A Intranet é acessível apenas por membros de uma organização, enquanto a Extranet permite
acesso a usuários externos.
b) A Extranet é acessível apenas dentro de uma organização, enquanto a Intranet permite acesso a
usuários externos.
c) A Intranet é uma rede sem fio, enquanto a Extranet é uma rede com fio.
d) A Extranet é uma rede local, enquanto a Intranet é uma rede global.

2) Qual é o objetivo principal de uma Intranet?


a) Compartilhar informações e recursos dentro de uma organização.
b) Facilitar a comunicação com clientes externos.
c) Permitir acesso remoto a redes privadas.
d) Facilitar a navegação na Internet.

3) Qual é a função principal de uma Extranet?


a) Facilitar a comunicação interna em uma organização.
b) Permitir que fornecedores, parceiros e clientes acessem recursos restritos de uma organização.
c) Ajudar os funcionários a acessar a Internet de forma segura.
d) Permitir a transferência de arquivos entre diferentes departamentos de uma organização.

4) Qual dos seguintes exemplos é uma aplicação típica de uma Intranet?


a) Um site de comércio eletrônico para clientes externos.
b) Um sistema de gerenciamento de relacionamento com o cliente (CRM).
c) Um portal interno de recursos humanos para funcionários.
d) Um serviço de e-mail baseado na nuvem.

5) Qual dos seguintes cenários é um exemplo típico de uma Extranet?


a) Um sistema de gerenciamento de conteúdo usado por clientes para compartilhar documentos.
b) Uma plataforma de comércio eletrônico onde clientes podem fazer compras online.
c) Um portal de autoatendimento onde clientes podem acessar suas informações de conta.
d) Um portal de colaboração compartilhado entre uma empresa e seus fornecedores.

24
INFORMÁTICA

4.Programas de Navegação.

4.1 Mozilla Firefox


O Mozilla Firefox é um dos navegadores da web mais populares, conhecido por sua velocidade,
segurança e personalização. Aqui está uma visão geral sobre a origem, objetivos, atalhos e ferramentas
do Mozilla Firefox:
Origem: O Mozilla Firefox foi desenvolvido pela Mozilla Foundation e lançado pela primeira vez em
2002 como parte do projeto Mozilla. Ele é um navegador de código aberto, o que significa que seu código-
fonte é acessível e pode ser modificado e distribuído livremente pela comunidade de desenvolvedores.
O Firefox foi desenvolvido como uma alternativa de código aberto ao navegador Netscape Navigator
e ao Internet Explorer da Microsoft, com o objetivo de oferecer uma experiência de navegação mais rápida,
segura e personalizável para os usuários da web.
Objetivo: O objetivo principal do Firefox é fornecer aos usuários uma experiência de navegação na
web rápida, segura e personalizável. Isso inclui recursos como navegação por abas, bloqueador de pop-
ups, proteção contra rastreamento de anúncios, suporte a extensões e temas, entre outros.
O Firefox também tem um compromisso com a privacidade do usuário, oferecendo recursos como
navegação privativa, que não salva o histórico de navegação, cookies ou outros dados de sessão, e a
Proteção contra Rastreamento Aprimorada, que bloqueia o rastreamento de terceiros em sites.
Atalhos:
O Firefox oferece uma variedade de atalhos de teclado para navegação rápida e eficiente. Alguns
dos atalhos mais comuns incluem:
•Abrir uma nova aba: Ctrl + T (Windows/Linux) ou Command + T (Mac).
•Fechar uma aba: Ctrl + W (Windows/Linux) ou Command + W (Mac).
•Atualizar a página: F5 ou Ctrl + R (Windows/Linux) ou Command + R (Mac).
•Alternar para a próxima aba: Ctrl + Tab (Windows/Linux) ou Control + Tab (Mac).
•Alternar para a aba anterior: Ctrl + Shift + Tab (Windows/Linux) ou Control + Shift + Tab (Mac).
Ferramentas:
•O Firefox possui várias ferramentas integradas que ajudam os usuários a personalizar sua
experiência de navegação e a manter a segurança online. Algumas dessas ferramentas incluem:
•Gerenciador de Downloads: Permite gerenciar e monitorar downloads de arquivos.
•Gerenciador de Senhas: Armazena e preenche automaticamente senhas em sites.
•Console da Web: Permite depurar sites e aplicativos da web.
•Inspetor de Elementos: Permite visualizar e modificar o código-fonte HTML, CSS e JavaScript de
uma página da web.
•Firefox Developer Tools: Um conjunto de ferramentas avançadas para desenvolvedores web,
incluindo o Debugger, Profiler, Network Monitor e muito mais.
O Mozilla Firefox oferece diversas vantagens que o tornam um navegador popular entre os usuários
da web. Aqui estão algumas das principais vantagens do Firefox:
Segurança e Privacidade:

25
INFORMÁTICA

O Firefox tem um histórico sólido de comprometimento com a segurança e privacidade dos usuários.
Ele oferece recursos como navegação privativa, proteção contra rastreamento de anúncios e bloqueador
de pop-ups para proteger os usuários contra ameaças online e preservar sua privacidade.
Personalização:
Uma das características distintivas do Firefox é sua capacidade de personalização. Os usuários
podem instalar extensões, temas e complementos para adaptar o navegador às suas necessidades e
preferências específicas, tornando a experiência de navegação mais conveniente e eficiente.
Desempenho:
O Firefox é conhecido por seu desempenho rápido e eficiente. Ele utiliza tecnologias avançadas de
renderização e otimização para carregar páginas da web rapidamente, proporcionando uma experiência
de navegação fluida e responsiva.
Compatibilidade:
O Firefox é compatível com uma ampla variedade de plataformas e dispositivos, incluindo Windows,
macOS, Linux, Android e iOS. Ele oferece uma experiência consistente em diferentes sistemas
operacionais, permitindo que os usuários acessem seus dados e configurações em qualquer lugar.
Suporte a Padrões Abertos:
O Firefox é construído com base em padrões abertos da web, o que significa que ele suporta
completamente tecnologias e protocolos da web, como HTML, CSS, JavaScript e muitos outros. Isso
garante uma experiência de navegação consistente e interoperável em toda a web.
Desenvolvimento de Código Aberto:
Como um navegador de código aberto, o Firefox é desenvolvido pela comunidade de
desenvolvedores em todo o mundo. Isso significa que seu código-fonte está disponível para inspeção,
contribuição e melhoria contínua por parte da comunidade, garantindo transparência e confiança para os
usuários.
Compromisso com a Web Aberta:
O Mozilla Firefox é apoiado pela Mozilla Foundation, uma organização sem fins lucrativos dedicada
a promover uma internet aberta e acessível para todos. O Firefox é parte do compromisso da Mozilla com
a Web Aberta, visando garantir que a web permaneça um recurso público e acessível para todos.

4.2 Google Chrome


O Google Chrome é um dos navegadores mais populares do mundo, desenvolvido pela empresa
Google Inc. Desde o seu lançamento em 2008, o Chrome conquistou uma enorme base de usuários devido
à sua velocidade, simplicidade e integração com os serviços do Google. Abaixo, discuto a origem,
vantagens, objetivos, ferramentas, atalhos e inovações do Google Chrome:
Origem:
O Google Chrome foi desenvolvido pela Google Inc. e lançado em setembro de 2008 como uma
alternativa ao Internet Explorer e ao Mozilla Firefox. Seu objetivo era fornecer uma experiência de
navegação mais rápida, segura e estável.
Vantagens:
Velocidade de Navegação: O Chrome é conhecido por sua rápida velocidade de carregamento de
páginas e execução de aplicativos web.

26
INFORMÁTICA

Simplicidade e Interface Intuitiva: Sua interface limpa e intuitiva facilita o uso para os usuários,
especialmente para iniciantes.
Segurança Avançada: O Chrome possui recursos de segurança robustos, como sandboxing de
processos, proteção contra phishing e malware, e atualizações automáticas de segurança.
Integração com Serviços Google: Ele oferece integração nativa com os serviços do Google, como
Gmail, Google Drive e YouTube, proporcionando uma experiência de usuário mais coesa.
Sincronização entre Dispositivos: Os usuários podem sincronizar seus dados de navegação, como
favoritos, histórico e senhas, em vários dispositivos usando uma conta do Google.
Objetivos:
Os principais objetivos do Google Chrome são fornecer uma experiência de navegação rápida,
segura e intuitiva para os usuários da web, além de promover a adoção de tecnologias web avançadas e
padrões abertos.
Ferramentas:
Gerenciador de Downloads: Permite aos usuários gerenciar e monitorar seus downloads de arquivos.
Gerenciador de Senhas: Armazena e preenche automaticamente senhas em sites para facilitar o
acesso.
Console do Desenvolvedor: Fornece ferramentas de desenvolvimento avançadas para depuração,
teste e otimização de sites e aplicativos web.
Atalhos:
•Alguns atalhos comuns do Google Chrome incluem:
•Abrir uma nova aba: Ctrl + T (Windows/Linux) ou Command + T (Mac).
•Fechar uma aba: Ctrl + W (Windows/Linux) ou Command + W (Mac).
•Recarregar a página: F5 ou Ctrl + R (Windows/Linux) ou Command + R (Mac).
•Alternar entre abas: Ctrl + Tab (Windows/Linux) ou Command + Option + Right/Left Arrow (Mac).
Inovações:
1.Motor de Renderização Blink: O Chrome introduziu o motor de renderização Blink, que é rápido,
eficiente e oferece suporte aos mais recentes padrões da web.
2.Atualizações Automáticas: O Chrome implementou atualizações automáticas, garantindo que os
usuários sempre tenham a versão mais recente do navegador com os últimos recursos de segurança e
melhorias de desempenho.
3.Extensões e Aplicativos: O Chrome permite aos usuários instalar extensões e aplicativos a partir
da Chrome Web Store para estender as funcionalidades do navegador.
O Google Chrome continua a ser um dos navegadores mais populares e inovadores do mundo,
oferecendo uma experiência de navegação rápida, segura e intuitiva para milhões de usuários em todo o
mundo.

27
INFORMÁTICA

5- Programa de correio eletrônico: Microsoft Outlook

O Microsoft Outlook é um dos clientes de e-mail mais populares do mundo, desenvolvido pela
Microsoft Corporation. Além de gerenciar e-mails, o Outlook oferece recursos abrangentes de
gerenciamento de informações pessoais, como calendário, contatos, tarefas e notas. Abaixo, discuto a
origem, objetivos, vantagens, ferramentas, atalhos, protocolos e como usar o Microsoft Outlook:
Origem: O Microsoft Outlook foi lançado em 1997 como parte do pacote Microsoft Office.
Originalmente, era um cliente de e-mail, mas ao longo dos anos evoluiu para se tornar uma poderosa
ferramenta de gerenciamento de informações pessoais.
Objetivos: O principal objetivo do Outlook é fornecer aos usuários uma solução abrangente para
gerenciar e-mails, calendários, contatos, tarefas e notas em um único aplicativo integrado.
Vantagens:
Integração com o Microsoft Office: O Outlook se integra perfeitamente com outros aplicativos do
Microsoft Office, como Word, Excel e PowerPoint, facilitando o compartilhamento de informações entre
diferentes programas.
Gerenciamento de E-mails Avançado: Oferece recursos avançados de organização de e-mails,
como filtros de spam, pastas de e-mail personalizadas, regras de mensagem e marcadores.
Calendário e Tarefas: O Outlook possui um calendário integrado e recursos de gerenciamento de
tarefas que permitem aos usuários agendar compromissos, definir lembretes e acompanhar projetos.
Contatos e Catálogo de Endereços: Permite aos usuários manter uma lista de contatos organizada
e acessível, além de integrar-se aos diretórios de endereços corporativos.
Personalização: O Outlook oferece opções de personalização, como temas, layouts e configurações
de exibição, para atender às preferências individuais dos usuários.
Ferramentas:
1.E-mail: Permite enviar, receber e organizar e-mails de forma eficiente.
2.Calendário: Possui recursos de agendamento de compromissos, reuniões e eventos.
3.Contatos: Permite gerenciar uma lista de contatos pessoais e profissionais.
4.Tarefas: Oferece recursos de acompanhamento e gerenciamento de tarefas e projetos.
5.Notas: Permite criar e organizar notas pessoais ou de trabalho.
Atalhos:
•Alguns atalhos comuns do Microsoft Outlook incluem:
•Criar novo e-mail: Ctrl + N.
•Enviar e-mail: Ctrl + Enter.
•Alternar para a visualização de calendário: Ctrl + 2.
•Alternar para a visualização de contatos: Ctrl + 3.
•Alternar para a visualização de tarefas: Ctrl + 4.

28
INFORMÁTICA

Como Usar:
Para começar a usar o Microsoft Outlook, você precisa configurar uma conta de e-mail. Depois de
configurar sua conta, você pode começar a enviar, receber e organizar e-mails, agendar compromissos,
gerenciar contatos, acompanhar tarefas e muito mais, usando as ferramentas e recursos disponíveis no
aplicativo.
Protocolos:
O Microsoft Outlook suporta vários protocolos de e-mail, incluindo POP3 (Post Office Protocol 3),
IMAP (Internet Message Access Protocol) e SMTP (Simple Mail Transfer Protocol) para enviar e receber
e-mails.
Os protocolos de e-mail são conjuntos de regras e padrões que governam a comunicação entre
clientes de e-mail, servidores de e-mail e outros dispositivos envolvidos na troca de mensagens de e-mail.
Aqui estão alguns dos protocolos de e-mail mais comuns:
1. SMTP (Simple Mail Transfer Protocol): O SMTP é usado para enviar e-mails do cliente de e-mail
para o servidor de e-mail. Ele define como as mensagens de e-mail são formatadas, enviadas e entregues
aos destinatários. O SMTP é um protocolo de envio de e-mail, não de recebimento.
2. POP3 (Post Office Protocol version 3): O POP3 é usado para receber e-mails do servidor de e-
mail para o cliente de e-mail. Ele permite que os usuários baixem mensagens de e-mail do servidor para
seus dispositivos locais. O POP3 normalmente baixa e remove as mensagens do servidor após o download.
3. IMAP (Internet Message Access Protocol): O IMAP também é usado para receber e-mails do
servidor de e-mail para o cliente de e-mail. No entanto, ao contrário do POP3, o IMAP permite que os
usuários visualizem, organizem e sincronizem suas mensagens de e-mail em vários dispositivos sem
removê-las do servidor.
4. SMTPS (SMTP Secure): O SMTPS é uma extensão segura do SMTP que criptografa a
comunicação entre o cliente de e-mail e o servidor de e-mail usando SSL/TLS. Isso ajuda a proteger as
informações confidenciais, como senhas e conteúdo de e-mail, durante a transmissão.
5. STARTTLS: O STARTTLS é outra extensão do SMTP que oferece segurança por meio de
criptografia SSL/TLS. Ele permite que o servidor de e-mail e o cliente de e-mail negociem uma conexão
segura durante a comunicação SMTP.
6. MAPI (Messaging Application Programming Interface): O MAPI é um protocolo proprietário da
Microsoft usado por clientes de e-mail do Outlook para se comunicar com servidores de e-mail Microsoft
Exchange. Ele fornece recursos avançados de colaboração, como calendários compartilhados, contatos e
tarefas.
7. EAS (Exchange ActiveSync): O EAS é um protocolo usado para sincronizar e-mails, contatos,
calendários e tarefas entre dispositivos móveis e servidores de e-mail compatíveis com Microsoft
Exchange. Ele permite acesso push e sincronização em tempo real de dados de e-mail e PIM (Personal
Information Manager).

6- Sítios de busca e pesquisa na Internet


Os "sítios de busca", ou motores de busca, são ferramentas online que permitem aos usuários realizar
pesquisas na internet para encontrar informações específicas. Eles indexam uma vasta quantidade de
conteúdo na web e oferecem resultados relevantes com base nas consultas dos usuários. Aqui estão alguns
dos sítios de busca mais populares:

29
INFORMÁTICA

1. Google: O Google é o motor de busca mais utilizado em todo o mundo, conhecido por sua vasta indexação,
algoritmos avançados e resultados precisos. Ele oferece uma variedade de recursos, como pesquisa de
texto, pesquisa de imagens, pesquisa de notícias, entre outros.
2. Bing: O Bing é o motor de busca da Microsoft, que oferece uma variedade de recursos de pesquisa,
incluindo pesquisa na web, pesquisa de imagens, pesquisa de vídeos e muito mais. Ele também é conhecido
por suas imagens de fundo dinâmicas na página inicial.
3. Yahoo: O Yahoo Search é outro motor de busca popular que oferece resultados de pesquisa na web,
notícias, imagens, vídeos e outros conteúdos. Embora não seja tão dominante quanto o Google, ainda é
amplamente utilizado por muitos usuários.
4. DuckDuckGo: O DuckDuckGo é um motor de busca focado em privacidade que se destaca por não
rastrear ou armazenar as atividades de pesquisa dos usuários. Ele oferece resultados de pesquisa baseados
em algoritmos de busca próprios, sem personalização com base no histórico de navegação do usuário.
5. Baidu: O Baidu é o principal motor de busca da China e oferece resultados de pesquisa na web, imagens,
vídeos, notícias e muito mais. Ele é conhecido por sua forte presença no mercado chinês e por fornecer
resultados adaptados às necessidades dos usuários chineses.
6. Yandex: O Yandex é o principal motor de busca da Rússia, oferecendo uma variedade de recursos de
pesquisa, incluindo pesquisa na web, imagens, vídeos, notícias e mapas. Ele é conhecido por seus recursos
adaptados à língua russa e à cultura local.
7. Startpage: O Startpage é outro motor de busca focado em privacidade que oferece resultados de
pesquisa do Google sem rastreamento de usuários. Ele atua como um intermediário entre o usuário e o
Google, mantendo a privacidade das pesquisas dos usuários.
Google
O Google é o motor de busca mais popular e amplamente utilizado em todo o mundo, desenvolvido
pela empresa Alphabet Inc. Fundado em 1998 por Larry Page e Sergey Brin, como parte de um projeto de
pesquisa de doutorado na Universidade de Stanford, o Google rapidamente se tornou uma ferramenta
essencial para encontrar informações na internet. Abaixo, discuto a origem, atalhos e ferramentas de
pesquisa do Google:
Origem: O Google foi fundado por Larry Page e Sergey Brin enquanto estavam na Universidade de
Stanford, como um projeto de pesquisa chamado "BackRub". Em 1998, eles lançaram o Google como um
motor de busca em seu próprio domínio google.com.
Atalhos de Pesquisa: O Google oferece uma variedade de atalhos de pesquisa que os usuários
podem usar para refinar e personalizar suas consultas de pesquisa. Aqui está uma lista abrangente de alguns
dos atalhos mais úteis e comuns:
Atalhos de Pesquisa Básica:
1.Pesquisa por frase exata: Coloque as palavras-chave entre aspas (" ") para pesquisar uma frase exata.
Exemplo: "como fazer panquecas".
2.Exclusão de palavras-chave: Use o sinal de menos (-) antes de uma palavra para excluí-la dos resultados
da pesquisa. Exemplo: receitas de bolo -chocolate.
3.Pesquisa por tipo de arquivo: Use "filetype:" seguido da extensão de arquivo desejada para encontrar
arquivos específicos. Exemplo: filetype:pdf guia de estilo MLA.
Atalhos de Pesquisa Avançada:
1.Pesquisa por site: Use "site:" seguido do nome do site para restringir os resultados da pesquisa a um site
específico. Exemplo: site:wikipedia.org Einstein.

30
INFORMÁTICA

2.Pesquisa por intervalo de números: Use dois pontos (..) para pesquisar por um intervalo de números.
Exemplo: receitas 2018..2020.
3.Pesquisa por definição: Use "define:" seguido de uma palavra para encontrar sua definição. Exemplo:
define:cat.
4.Pesquisa por localização: Use "near:" seguido de uma localização para encontrar resultados próximos a
essa localização. Exemplo: pizza near:new york.
5.Pesquisa por título: Use "intitle:" seguido de uma palavra para encontrar páginas com essa palavra no
título. Exemplo: intitle:receitas de lasanha.
6.Pesquisa por URL: Use "inurl:" seguido de uma palavra para encontrar páginas com essa palavra no URL.
Exemplo: inurl:receitas.
7.Pesquisa por cache: Use "cache:" seguido de uma URL para ver a versão em cache de uma página da
web. Exemplo: cache:google.com.
8.Pesquisa por hora: Use "after:" ou "before:" seguido de uma data para encontrar páginas atualizadas após
ou antes dessa data. Exemplo: receitas after:2022-01-01.
Ferramentas de Pesquisa:
O Google oferece uma variedade de ferramentas e recursos para ajudar os usuários a refinar suas pesquisas
e encontrar informações relevantes. Alguns desses recursos incluem:
Pesquisa por imagem: Permite aos usuários pesquisar imagens semelhantes a uma imagem
específica.
Pesquisa avançada: Oferece opções avançadas de filtragem e personalização para pesquisas mais
precisas.
Google Maps: Fornece mapas, direções e informações sobre locais específicos.
Google Notícias: Oferece notícias atualizadas de fontes de notícias em todo o mundo.
Google Tradutor: Permite traduzir palavras, frases e páginas da web em diferentes idiomas.
Google Scholar: Fornece acesso a artigos acadêmicos, teses e publicações acadêmicas.
O Google continua a ser uma das ferramentas de pesquisa mais poderosas e abrangentes disponíveis,
oferecendo aos usuários acesso a uma vasta quantidade de informações na internet. Com uma interface
simples, algoritmos avançados de pesquisa e uma variedade de recursos úteis, o Google se tornou uma
parte essencial da vida cotidiana de milhões de pessoas em todo o mundo.

7- Noções de sistema operacional: Windows

WINDOWS 10
As noções básicas do Windows 10 são essenciais para qualquer usuário que deseje aproveitar ao máximo
o sistema operacional. Aqui estão algumas noções fundamentais do Windows 10:
1. Interface de Usuário:
O Windows 10 apresenta uma interface de usuário moderna e intuitiva, com o menu Iniciar reformulado, que
inclui blocos dinâmicos e acesso rápido a aplicativos e configurações.

31
INFORMÁTICA

2. Área de Trabalho:
A área de trabalho é onde os usuários podem colocar atalhos de aplicativos, pastas e arquivos
frequentemente usados para acesso rápido.
3. Barra de Tarefas:
A barra de tarefas na parte inferior da tela contém o botão Iniciar, atalhos para aplicativos fixados, a área de
notificação (relógio, volume, rede, etc.) e o botão de visualização de tarefas.
4. Explorador de Arquivos:
O Explorador de Arquivos é a ferramenta principal para navegar e gerenciar arquivos e pastas no Windows
10. Ele permite acessar discos locais, pastas pessoais, dispositivos conectados e redes.
5. Configurações:
As configurações do sistema podem ser acessadas através do aplicativo "Configurações", onde os usuários
podem personalizar as preferências do sistema, como rede, contas de usuário, privacidade, dispositivos e
muito mais.
6. Multitarefa:
O Windows 10 oferece recursos avançados de multitarefa, como a capacidade de organizar várias janelas
em desktops virtuais, o recurso Snap para organizar janelas lado a lado e a visão de tarefas para alternar
entre aplicativos abertos.
7. Cortana:
Cortana é a assistente virtual integrada ao Windows 10, que permite aos usuários realizar pesquisas na web,
configurar lembretes, fazer anotações, controlar dispositivos domésticos inteligentes e muito mais, usando
comandos de voz ou digitação.
8. Segurança:
O Windows 10 inclui recursos avançados de segurança, como o Windows Defender Antivírus, Firewall do
Windows, Proteção contra Ransomware e Controle de Conta de Usuário (UAC), para proteger o sistema
contra ameaças de segurança.

9. Atualizações:
O Windows 10 recebe atualizações regulares da Microsoft para corrigir problemas, adicionar novos recursos
e melhorar a segurança do sistema. Os usuários devem manter o sistema atualizado para garantir o
desempenho e a segurança ideais.
Essas são apenas algumas das noções básicas do Windows 10. À medida que os usuários exploram e usam
o sistema operacional, eles aprenderão mais sobre suas várias funcionalidades e recursos para tornar sua
experiência de computação mais produtiva e eficiente.
O Windows 10 oferece uma variedade de atalhos de teclado que podem facilitar a navegação e aumentar a
produtividade ao utilizar o sistema operacional. Aqui estão alguns dos atalhos mais úteis do Windows:
Atalhos Gerais:
1.Win + D: Minimiza ou restaura todas as janelas, mostrando a área de trabalho.
2.Alt + Tab: Alterna entre aplicativos abertos.
3.Alt + F4: Fecha o aplicativo ou a janela ativa.

32
INFORMÁTICA

4.Ctrl + Shift + Esc: Abre o Gerenciador de Tarefas diretamente.


5.Win + L: Bloqueia o computador e exibe a tela de login.
6.Win + E: Abre o Explorador de Arquivos.
7.Win + R: Abre a caixa de diálogo Executar.
8.Ctrl + C (ou Ctrl + Insert): Copia o item selecionado.
9.Ctrl + X: Corta o item selecionado.
10.Ctrl + V (ou Shift + Insert): Cola o item selecionado.
11.Ctrl + Z: Desfaz a última ação.
12.Ctrl + Y: Refaz a última ação desfeita.
13.Ctrl + A: Seleciona todos os itens em uma página ou janela.
14.Win + Shift + S: Abre a Ferramenta de Captura de Tela.
Atalhos de Janelas:
1.Win + Setas (Esquerda/Direita): Ancora a janela ativa ao lado esquerdo ou direito da tela.
2.Win + Setas (Cima/Baixo): Maximiza ou minimiza a janela ativa.
3.Win + Tab: Abre a visualização de tarefas.
Atalhos de Virtual Desktop:
1.Win + Ctrl + D: Cria um novo desktop virtual.
2.Win + Ctrl + Setas (Esquerda/Direita): Alterna entre desktops virtuais.
Atalhos de Acessibilidade:
1.Win + + (ou -): Aumenta (ou diminui) o zoom da tela.
2.Win + Ctrl + C: Ativa o filtro de cores.
3.Win + U: Abre o Centro de Facilidade de Acesso.

O Prompt de Comando é uma ferramenta de linha de comando no sistema operacional Windows que
permite aos usuários interagir com o sistema operacional por meio de comandos de texto. Ele fornece uma
interface de linha de comando onde os usuários podem digitar comandos específicos para realizar diversas
tarefas, como gerenciar arquivos, executar programas, configurar o sistema e solucionar problemas. Aqui
estão alguns dos conceitos básicos e comandos comuns do Prompt de Comando:
Conceitos Básicos:
1.Diretório Atual: O diretório atual é o local no sistema de arquivos em que o Prompt de Comando está
atualmente operando.
2.Comando: Um comando é uma instrução específica inserida no Prompt de Comando para executar uma
determinada ação.
3.Argumento: Um argumento é uma entrada adicional fornecida junto com um comando para especificar
detalhes adicionais sobre como o comando deve ser executado.
Comandos Comuns:

33
INFORMÁTICA

1. cd (Change Directory): Permite navegar entre diretórios no sistema de arquivos. Por exemplo:
2. dir: Lista os arquivos e pastas no diretório atual. Por exemplo:
3. mkdir (Make Directory): Cria um novo diretório. Por exemplo:
4. rmdir (Remove Directory): Remove um diretório vazio. Por exemplo:
5. del (Delete): Exclui um arquivo. Por exemplo:
6.copy: Copia arquivos de um local para outro. Por exemplo:.txt Destino\
7. move: Move arquivos de um local para outro. Por exemplo: .txt Destino\
8. ipconfig (IP Configuration): Exibe informações sobre a configuração de rede, incluindo endereço IP,
máscara de sub-rede, gateway padrão, etc. Por exemplo:
9. ping: Testa a conectividade com um host específico na rede. Por exemplo: Copy code
ping www.example.com
10. tasklist: Lista todos os processos em execução no sistema. Por exemplo: Copy code tasklist

O Windows Explorer, agora conhecido como Explorador de Arquivos no Windows 10, é uma
ferramenta essencial para navegar e gerenciar arquivos e pastas no sistema operacional Windows. Aqui
estão algumas das ferramentas e atalhos úteis que você pode usar no Explorador de Arquivos:
Ferramentas do Explorador de Arquivos:
1. Painel de Navegação: Localizado à esquerda, permite navegar rapidamente entre pastas e locais
frequentemente acessados.
2. Painel de Detalhes: Mostra detalhes sobre arquivos selecionados, como nome, tipo, tamanho e data
de modificação.
3. Barra de Endereços: Permite digitar diretamente o caminho de uma pasta ou arquivo específico.
4. Barra de Ferramentas: Contém botões para operações comuns, como criar nova pasta, copiar, colar,
excluir, etc.
5. Guia "Exibir": Oferece opções para personalizar a exibição de arquivos, incluindo tamanho de ícones,
exibição de detalhes, agrupamento, etc.
Atalhos do Explorador de Arquivos:
1. Win + E: Abre o Explorador de Arquivos.
2. Alt + D: Seleciona a barra de endereços para que você possa digitar o caminho de uma pasta
rapidamente.
3. Ctrl + N: Abre uma nova janela do Explorador de Arquivos.
4. Ctrl + W: Fecha a janela ativa do Explorador de Arquivos.
5. F2: Renomeia o arquivo ou pasta selecionado.
6. Ctrl + C: Copia o arquivo ou pasta selecionado.
7. Ctrl + X: Corta o arquivo ou pasta selecionado.
8. Ctrl + V: Cola o arquivo ou pasta cortado ou copiado.

34
INFORMÁTICA

9. Ctrl + Shift + N: Cria uma nova pasta no local atual.


10. Alt + P: Ativa ou desativa o painel de visualização.

No sistema de arquivos do Windows, há certos caracteres que são considerados proibidos ou


inválidos em nomes de arquivos e pastas. O uso desses caracteres pode causar problemas ao criar,
renomear ou manipular arquivos e pastas. Aqui estão os caracteres proibidos no Windows:
1. < (menor que)
2. > (maior que)
3. : (dois pontos)
4. " (aspas duplas)
5. / (barra inclinada para a direita)
6. \ (barra inclinada para a esquerda)
7. | (barra vertical)
8. ? (ponto de interrogação)
9. *** (asterisco)**
Esses caracteres não podem ser usados em nomes de arquivos ou pastas no Windows, pois têm
significados especiais em termos de formatação de caminhos de arquivo e comandos do sistema
operacional. Se algum desses caracteres for necessário no nome de um arquivo ou pasta, será necessário
substituí-los por caracteres aceitáveis antes de usar o nome no sistema de arquivos do Windows.

8- Conceitos de organização e de gerenciamento de informações, arquivos, pastas e


programas
Os conceitos de organização e gerenciamento de informações, arquivos, pastas e programas são
fundamentais para manter a eficiência, a produtividade e a acessibilidade dos dados em sistemas de
computador. Aqui estão os principais conceitos relacionados a essas áreas:
Organização de Informações:
1.Hierarquia de Informações: Organizar informações em uma estrutura hierárquica, com categorias
e subcategorias, para facilitar o acesso e a compreensão.
2.Indexação e Classificação: Atribuir etiquetas ou categorias a informações para facilitar a busca e o
agrupamento de dados relacionados.
3.Padronização de Nomenclatura: Adotar convenções de nomenclatura consistentes para arquivos,
pastas e outros elementos de informação, facilitando a identificação e a organização.
Gerenciamento de Arquivos e Pastas:
1.Arquivo: Um arquivo é uma coleção de dados armazenados em um dispositivo de armazenamento,
como um disco rígido, representado por um nome e uma extensão que indica o tipo de conteúdo.
2.Pasta (ou Diretório): Uma pasta é um contêiner que contém arquivos relacionados, facilitando a
organização e o acesso a esses arquivos.

35
INFORMÁTICA

3.Estrutura de Pastas: Organização hierárquica de pastas em um sistema de arquivos, geralmente


refletindo a estrutura de informações da organização ou do usuário.
4.Gerenciamento de Versões: Manter várias versões de um arquivo ao longo do tempo para
acompanhar alterações e facilitar a recuperação de versões anteriores.
Compactação de Arquivos
A compactação de arquivos é o processo de redução do tamanho de um ou mais arquivos para
economizar espaço em disco e facilitar o armazenamento, transferência e compartilhamento de dados.
Existem diferentes métodos e algoritmos de compactação disponíveis, cada um com suas próprias técnicas
para reduzir o tamanho dos arquivos. Aqui estão algumas informações sobre a compactação de arquivos:
Objetivo:
O principal objetivo da compactação de arquivos é reduzir o tamanho dos arquivos para economizar
espaço em disco e facilitar a transferência de arquivos pela rede ou por meio de mídias de armazenamento.
Métodos de Compactação: Existem dois métodos principais de compactação de arquivos:
Compactação sem perdas: Nesse método, o arquivo é compactado sem perder nenhuma informação.
Isso é comum em arquivos de texto, documentos, planilhas e outros tipos de arquivos onde a precisão é
importante.
Compactação com perdas: Nesse método, algumas informações são perdidas durante o processo
de compactação para obter uma redução de tamanho mais significativa. Isso é comum em arquivos de áudio,
vídeo e imagem, onde uma pequena perda de qualidade pode ser aceitável.
Algoritmos de Compactação:
Existem vários algoritmos de compactação de arquivos disponíveis, como:
Lempel-Ziv-Welch (LZW)
Deflate (usado em ZIP)
Lempel-Ziv-Markov chain algorithm (LZMA)
Brotli
MPEG-4 Part 10 (H.264) para vídeos
JPEG para imagens
4. Formatos de Arquivo Compactados:
Arquivos compactados são frequentemente encontrados em formatos específicos, como:
ZIP: Um formato de arquivo comum para compactação de arquivos no Windows.
RAR: Outro formato popular usado para compactar arquivos, com suporte para compactação com
senha e divisão de volumes. (WinRar)
7z: Um formato de arquivo altamente eficiente e de código aberto que oferece alta taxa de
compactação.
Processo de Compactação:
O processo de compactação de arquivos geralmente envolve o uso de um software de compactação
de arquivos, como o WinZip, WinRAR, 7-Zip, entre outros. Os usuários selecionam os arquivos que desejam
compactar, escolhem as configurações de compactação (se aplicável) e iniciam o processo de compactação.
Descompactação:

36
INFORMÁTICA

Para acessar os arquivos compactados, é necessário descompactá-los usando um software de


descompactação. Esses programas são capazes de restaurar os arquivos originais à sua forma não
compactada.
A compactação de arquivos é uma técnica valiosa para economizar espaço em disco e facilitar o
transporte de dados. No entanto, é importante notar que a compactação com perdas pode resultar em perda
de qualidade em certos tipos de arquivos, portanto, é essencial escolher o método de compactação
apropriado com base no tipo de dados que está sendo compactado.

Gerenciamento de Programas:
Instalação de Programas: Processo de instalar um programa em um computador, que geralmente
envolve copiar arquivos para o disco rígido e configurar o sistema para executar o programa.
Atualização de Programas: Manter programas atualizados com as versões mais recentes para corrigir
bugs, melhorar o desempenho e adicionar novos recursos.
Desinstalação de Programas: Remover programas do sistema de forma limpa, removendo todos os
arquivos e entradas do registro associados ao programa.
Licenciamento e Gestão de Chaves: Garantir conformidade com os termos de licenciamento de
software e gerenciar chaves de licença para controle de acesso e ativação do software.
Ferramentas de Organização e Gerenciamento:
Gerenciadores de Arquivos: Aplicativos que permitem visualizar, organizar, copiar, mover e excluir
arquivos e pastas em um sistema de arquivos.
Gerenciadores de Informações: Ferramentas para organizar e gerenciar informações, como bancos
de dados, aplicativos de gerenciamento de tarefas e sistemas de gerenciamento de conteúdo.
Utilitários de Backup: Programas para fazer cópias de segurança de arquivos e pastas importantes,
garantindo a recuperação de dados em caso de falha do sistema ou perda de dados.
Sistemas de Controle de Versão: Ferramentas para gerenciar alterações em arquivos ao longo do
tempo, rastreando quem fez alterações, quando foram feitas e permitindo a recuperação de versões
anteriores.
Esses conceitos e ferramentas são essenciais para garantir a organização eficaz e o gerenciamento
seguro de informações, arquivos, pastas e programas em sistemas de computador, ajudando a maximizar a
produtividade e a facilitar o acesso a dados importantes.
9- Segurança da informação: procedimentos de segurança
A segurança da informação é crucial para proteger dados sensíveis contra acesso não autorizado,
uso indevido, alteração ou destruição. Aqui estão alguns procedimentos comuns de segurança da
informação que as organizações podem implementar para proteger seus ativos de informação:
Políticas de Segurança da Informação:
Desenvolver e implementar políticas claras de segurança da informação que abordem questões como
autenticação, autorização, criptografia, gerenciamento de senhas, uso aceitável, etc.
Controle de Acesso:
Implementar controles de acesso rigorosos para garantir que apenas usuários autorizados tenham
acesso aos sistemas e dados relevantes. Isso inclui autenticação multifatorial, listas de controle de acesso
(ACLs), etc.

37
INFORMÁTICA

Criptografia:
Criptografar dados sensíveis em repouso (armazenamento) e em trânsito (comunicação) para
protegê-los contra acesso não autorizado. Isso inclui o uso de protocolos criptográficos seguros, como
SSL/TLS, e algoritmos de criptografia robustos.
Existem diferentes tipos de criptografia, cada um com suas próprias características e aplicações.
Aqui estão alguns dos principais tipos de criptografia:
1. Criptografia Simétrica: Neste tipo de criptografia, a mesma chave é usada tanto para criptografar
quanto para descriptografar os dados. Isso significa que o remetente e o destinatário devem
concordar previamente com a chave compartilhada. Algoritmos de criptografia simétrica comuns
incluem AES (Advanced Encryption Standard) e DES (Data Encryption Standard).

2. Criptografia Assimétrica (ou Criptografia de Chave Pública): Na criptografia assimétrica, são


utilizadas duas chaves distintas: uma chave pública e uma chave privada. A chave pública é
compartilhada livremente e usada para criptografar os dados, enquanto a chave privada é mantida
em segredo e usada para descriptografar os dados. Algoritmos de criptografia assimétrica
comuns incluem RSA, DSA e ECC (Elliptic Curve Cryptography).

3. Hashing Criptográfico: Em vez de criptografar e descriptografar dados, os algoritmos de hashing


criptográfico geram uma sequência de caracteres (hash) de tamanho fixo a partir dos dados de
entrada. O resultado é uma representação única e irreversível dos dados originais. Os algoritmos
de hashing criptográfico mais comuns incluem SHA-256 e MD5.

4. Criptografia de Curva Elíptica (ECC): Esta é uma forma de criptografia de chave pública que utiliza
curvas elípticas sobre corpos finitos para realizar operações criptográficas. A ECC é conhecida
por oferecer a mesma segurança que outros sistemas de criptografia com chaves muito menores,
tornando-a adequada para dispositivos com recursos limitados, como dispositivos móveis e IoT
(Internet of Things).

5. Criptografia Homomórfica: Este tipo de criptografia permite realizar operações matemáticas em


dados criptografados sem a necessidade de descriptografá-los primeiro. Isso significa que os
cálculos podem ser realizados em dados protegidos sem comprometer a privacidade. A
criptografia homomórfica tem aplicações em áreas como computação em nuvem e
processamento de dados confidenciais.
Gerenciamento de Identidade e Acesso (IAM):
Implementar soluções de IAM para gerenciar o ciclo de vida de identidades de usuário, incluindo
provisionamento, autenticação, autorização, desativação e remoção de contas de usuário.
Atualizações e Patches:
Manter sistemas e software atualizados com as últimas atualizações de segurança e patches para
corrigir vulnerabilidades conhecidas. Isso inclui sistemas operacionais, aplicativos, firmware, etc.
Conscientização e Treinamento:
Fornecer treinamento regular em segurança da informação para funcionários, destacando práticas
seguras, procedimentos de segurança, reconhecimento de ameaças, etc.
Backup e Recuperação de Dados:
Implementar políticas de backup robustas para garantir a disponibilidade e integridade dos dados. Os
backups devem ser realizados regularmente e armazenados em locais seguros, fora do local principal.
Monitoramento e Detecção de Ameaças:

38
INFORMÁTICA

Implementar sistemas de monitoramento contínuo para identificar e responder a atividades suspeitas


ou violações de segurança. Isso inclui sistemas de detecção de intrusão (IDS), sistemas de prevenção de
intrusão (IPS), monitoramento de logs, etc.
Gestão de Incidentes:
Desenvolver e implementar procedimentos de gestão de incidentes para lidar com violações de
segurança, incluindo investigação, resposta, mitigação de danos, notificação de partes interessadas, etc.
Auditoria e Conformidade:
Realizar auditorias de segurança regulares para avaliar a conformidade com políticas de segurança,
identificar vulnerabilidades e áreas de melhoria, e garantir que os controles de segurança estejam eficazes.
Implementar esses procedimentos de segurança da informação pode ajudar as organizações a
proteger seus dados contra uma variedade de ameaças e garantir a confidencialidade, integridade e
disponibilidade de suas informações críticas.

10. Noções de Malwares.


Malwares
Malware é uma abreviação de "software malicioso" e se refere a qualquer tipo de software projetado
para causar danos, roubar informações ou comprometer a segurança de um sistema de computador,
dispositivo móvel ou rede. Existem vários tipos de malware, cada um com diferentes métodos de propagação
e danos potenciais. Aqui estão alguns exemplos comuns de malware:
1.Vírus: Um vírus é um tipo de malware que se replica e se espalha anexando a arquivos executáveis
ou scripts. Quando o arquivo infectado é executado, o vírus pode causar danos ao sistema, como corrupção
de arquivos, interrupção do sistema ou roubo de informações.
2.Worms: Worms são malware autônomos que se espalham automaticamente pela rede, explorando
vulnerabilidades em sistemas e dispositivos conectados. Eles podem se replicar e se espalhar rapidamente,
causando danos significativos à rede, sobrecarga de tráfego e comprometimento da segurança.
3.Trojans: Trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como software
legítimo para enganar os usuários e infectar seus sistemas. Eles podem ser usados para roubar informações
confidenciais, criar backdoors para acesso não autorizado, ou causar danos aos sistemas infectados.
4.Ransomware: Ransomware é um tipo de malware que criptografa os arquivos de um sistema e
exige um resgate em troca da chave de descriptografia. Ele pode se espalhar por e-mails de phishing, sites
maliciosos ou explorando vulnerabilidades de segurança em sistemas.
5.Spyware: Spyware é um tipo de malware projetado para coletar informações sobre os usuários sem
o seu conhecimento ou consentimento. Ele pode monitorar a atividade do usuário, roubar informações
pessoais, registrar teclas digitadas e capturar dados de navegação na web.
6.Adware: Adware é um tipo de malware que exibe anúncios indesejados em um sistema, geralmente
em forma de pop-ups ou banners. Ele pode ser instalado junto com software legítimo, como freeware ou
shareware, e pode afetar negativamente o desempenho do sistema.
7.Botnets: Botnets são redes de dispositivos infectados controlados remotamente por um atacante.
Eles podem ser usados para lançar ataques coordenados, como ataques de negação de serviço distribuído
(DDoS), roubo de informações ou spam.

39
INFORMÁTICA

Vírus:
1.O que é:Um vírus é um tipo de malware que se espalha infectando outros arquivos ou programas.
Ele pode se anexar a programas executáveis ou arquivos de dados e se propagar quando esses arquivos
são executados ou abertos.
2.Como Funcionam: Os vírus geralmente se espalham através de anexos de e-mail, downloads de
arquivos infectados, dispositivos USB contaminados, entre outros meios. Quando um usuário executa um
arquivo infectado, o vírus pode se replicar e se espalhar para outros arquivos no sistema.
3.Objetivos: Os vírus podem ter uma variedade de objetivos, incluindo danificar arquivos ou sistemas,
roubar informações pessoais, criar backdoors para acesso não autorizado, enviar spam, entre outros.
4.Virus Conhecidos: Existem muitos exemplos de vírus que causaram danos significativos ao longo
dos anos. Aqui estão alguns dos vírus mais notórios da história da computação:
ILOVEYOU: Lançado em 2000, o vírus ILOVEYOU se espalhou rapidamente via e-mail, disfarçado
como uma mensagem de amor. Ele infectou milhões de computadores, sobrescrevendo arquivos e enviando
cópias de si mesmo para todos os contatos da vítima.
Melissa: Criado em 1999, o vírus Melissa se espalhou por e-mail como um documento do Microsoft
Word anexado, infectando sistemas e enviando cópias de si mesmo para os primeiros 50 contatos da lista
de e-mails da vítima.
Conficker: Este worm, lançado em 2008, explorou uma vulnerabilidade no Windows e se espalhou
rapidamente pela Internet, infectando milhões de computadores em todo o mundo. Ele foi projetado para
criar uma botnet massiva e foi difícil de ser eliminado.
Code Red: Um worm lançado em 2001, que explorou uma vulnerabilidade no Microsoft IIS (Internet
Information Services) e infectou servidores da web. Ele causou estragos significativos na Internet,
interrompendo serviços e causando danos a milhares de sistemas.
CryptoLocker: Um tipo de ransomware que surgiu em 2013, o CryptoLocker criptografava os arquivos
da vítima e exigia um resgate em troca da chave de descriptografia. Ele causou grandes prejuízos financeiros
para indivíduos e empresas em todo o mundo.
Nimda: Lançado em 2001, o Nimda se espalhou rapidamente pela Internet, explorando várias
vulnerabilidades em sistemas Windows e infectando milhares de computadores em questão de horas.
Sasser: Um worm de computador lançado em 2004, que explorava uma vulnerabilidade no Windows
XP e se espalhava pela rede sem a necessidade de interação do usuário. Ele causou interrupções em
computadores e redes em todo o mundo.

Worms:
1. O que é: Um worm é um tipo de malware autônomo que se espalha rapidamente através de
redes, explorando vulnerabilidades em sistemas e dispositivos conectados.
2. Como Funcionam: Os worms podem se espalhar sem a necessidade de interação do usuário,
ao contrário dos vírus. Eles se propagam explorando vulnerabilidades de segurança em sistemas
operacionais, softwares ou serviços de rede.

40
INFORMÁTICA

3. Objetivos: Os worms podem ter vários objetivos, incluindo causar danos aos sistemas, criar
redes de bots controladas remotamente (botnets) para lançar ataques coordenados, espalhar spam, roubar
informações, entre outros.
4. Worms conhecidos: Alguns exemplos notáveis de worms de computador que causaram impacto
significativo:
Morris Worm (1988): Um dos primeiros worms de computador conhecidos, desenvolvido por Robert
Tappan Morris, infectou sistemas Unix através de várias vulnerabilidades, resultando em travamentos e
sobrecarga de redes da Internet.
SQL Slammer (2003): Também conhecido como W32.SQLExp.Worm, o SQL Slammer se espalhou
rapidamente pela Internet, explorando uma vulnerabilidade no Microsoft SQL Server. Ele causou
interrupções significativas na Internet e em redes corporativas em todo o mundo.
Blaster (2003): Também conhecido como MSBlast ou Lovesan, o worm Blaster explorou uma
vulnerabilidade no Windows XP e Windows 2000, infectando milhões de computadores em todo o mundo e
causando interrupções em serviços online.
Conficker (2008): Um dos worms mais prolíficos da história, o Conficker explorou várias
vulnerabilidades no Windows e se espalhou rapidamente pela Internet. Ele criou uma botnet massiva, que
poderia ser usada para lançar ataques coordenados ou roubar informações.
Nimda (2001): Além de ser um vírus, o Nimda também era um worm que se espalhava por e-mail,
redes compartilhadas e sites da web, explorando várias vulnerabilidades no Windows e causando danos
significativos a sistemas em todo o mundo.
Mydoom (2004): Um dos worms mais rápidos e destrutivos já lançados, o Mydoom se espalhou
rapidamente por e-mail, usando técnicas de engenharia social para enganar os usuários e infectar sistemas.
Ele foi responsável por uma das maiores epidemias de spam da história.
Sasser (2004): Desenvolvido por um programador alemão, o worm Sasser se espalhou rapidamente
pela Internet, explorando uma vulnerabilidade no Windows XP e Windows 2000. Ele causou interrupções
significativas em computadores e redes em todo o mundo.
Esses são apenas alguns exemplos de worms de computador que causaram estragos significativos
em sistemas e redes em todo o mundo. A maioria desses worms explorou vulnerabilidades conhecidas em
sistemas operacionais e aplicativos, destacando a importância de manter os sistemas atualizados e
protegidos contra ameaças cibernéticas.

Engenharia Social.
Engenharia social é uma técnica utilizada por indivíduos mal-intencionados para manipular pessoas
a fim de obter informações confidenciais, acesso não autorizado a sistemas ou realizar ações prejudiciais.
Em vez de explorar vulnerabilidades técnicas em sistemas de computador, a engenharia social explora as
vulnerabilidades humanas, como a ingenuidade, confiança ou falta de conscientização sobre segurança
cibernética. Aqui estão alguns exemplos de técnicas de engenharia social:
1. Phishing: Um dos métodos mais comuns de engenharia social, phishing envolve o envio de
e-mails fraudulentos que parecem ser legítimos, solicitando que a vítima clique em links maliciosos, forneça
informações confidenciais, como senhas, ou baixe arquivos maliciosos.
2. Enganar por telefone: Isso envolve o uso de chamadas telefônicas para obter informações
confidenciais ou persuadir as vítimas a realizar ações prejudiciais. Os golpistas podem se passar por

41
INFORMÁTICA

funcionários de suporte técnico, representantes de empresas legítimas ou autoridades governamentais para


enganar as vítimas.
3. Engenharia social física: Isso envolve a manipulação de pessoas pessoalmente para obter
acesso físico a instalações restritas, sistemas de computador ou informações confidenciais. Os golpistas
podem se fazer passar por funcionários, entregadores ou prestadores de serviços para enganar os
funcionários e obter acesso não autorizado.
4. Engenharia social em redes sociais: Os golpistas podem usar redes sociais para coletar
informações pessoais sobre as vítimas e criar perfis falsos para se passar por amigos ou conhecidos. Eles
podem então enviar mensagens ou fazer solicitações fraudulentas para obter informações confidenciais ou
induzir as vítimas a clicar em links maliciosos.
5. Engenharia social baseada em USB: Isso envolve deixar dispositivos USB infectados em
locais públicos ou em instalações de empresas para que as vítimas os encontrem e os conectem aos seus
computadores. Os dispositivos USB podem conter malware projetado para roubar informações ou
comprometer os sistemas das vítimas.
É importante estar ciente das técnicas de engenharia social e tomar medidas para proteger-se contra
elas, incluindo o uso de software de segurança cibernética, práticas de segurança robustas e
conscientização sobre segurança cibernética. É essencial educar os funcionários e indivíduos sobre os riscos
da engenharia social e como identificar tentativas de golpes ou fraudes.

11- Aplicativos para segurança (antivírus, firewall, antispyware etc.)

Existem muitos aplicativos disponíveis para proteger dispositivos contra ameaças cibernéticas, como
vírus, malware, spyware e ataques de hackers. Aqui estão alguns dos tipos mais comuns de aplicativos de
segurança:
1.Antivírus:
Os programas antivírus detectam, bloqueiam e removem vírus e outros tipos de malware de dispositivos.
Eles escaneiam arquivos em busca de padrões maliciosos e podem oferecer proteção em tempo real contra
ameaças enquanto o dispositivo está em uso. Exemplos incluem:
•Norton Antivirus
•McAfee Antivirus
•Avast Antivirus
•AVG Antivirus
•Bitdefender Antivirus
2.Firewall:
Os firewalls protegem contra ataques de rede controlando o tráfego de entrada e saída do dispositivo. Eles
monitoram e filtram o tráfego com base em um conjunto de regras de segurança, bloqueando conexões não
autorizadas e protegendo contra invasões e ataques de hackers. Exemplos incluem:
•Windows Defender Firewall (integrado ao Windows)
•Comodo Firewall
•ZoneAlarm Firewall

42
INFORMÁTICA

•Norton Firewall
3.Anti-spyware:
Os aplicativos anti-spyware detectam e removem spyware, adware e outras formas de software
indesejado que monitoram atividades do usuário, exibem anúncios invasivos ou coletam informações
pessoais sem consentimento. Exemplos incluem:
Malwarebytes Anti-Malware
Spybot - Search & Destroy
Ad-Aware Antivirus
SUPERAntiSpyware
Além desses aplicativos individuais, muitas suítes de segurança oferecem uma combinação de
antivírus, firewall, anti-spyware e outros recursos de segurança em um único pacote. Essas suítes
geralmente oferecem proteção abrangente contra uma variedade de ameaças cibernéticas e são uma opção
conveniente para usuários que desejam simplificar a segurança de seus dispositivos. Exemplos de suítes de
segurança incluem:
• Norton 360
• McAfee Total Protection
• Kaspersky Internet Security
• Bitdefender Total Security
É importante manter os aplicativos de segurança atualizados com as versões mais recentes e as
definições de ameaças mais recentes para garantir a máxima proteção contra ameaças cibernéticas. Além
disso, práticas de segurança adicionais, como manter o sistema operacional atualizado, fazer backups
regulares e ter cuidado ao clicar em links ou baixar arquivos da Internet, também são essenciais para
proteger os dispositivos contra ameaças cibernéticas.

Backup
Realizar procedimentos de backup é uma prática fundamental para garantir a segurança e a integridade
dos dados, protegendo contra perda de informações devido a falhas de hardware, ataques de malware, erros
humanos ou desastres naturais. Aqui estão alguns procedimentos comuns de backup:
1.Identificação de Dados Importantes: Identifique os dados críticos que precisam ser incluídos no backup,
como documentos, arquivos financeiros, fotos, vídeos, e-mails e bancos de dados.
2.Escolha do Método de Backup:
Backup Local: Os dados são copiados para dispositivos de armazenamento físico, como discos
rígidos externos, unidades flash USB ou servidores de rede.
Backup na Nuvem: Os dados são copiados para serviços de armazenamento em nuvem, como
Google Drive, Dropbox, Microsoft OneDrive, Amazon S3, entre outros.
3. Definição da Frequência de Backup: Determine com que frequência os backups serão realizados com
base na importância dos dados e na frequência de alterações. Opções comuns incluem backups diários,
semanais ou mensais.
4. Escolha do Método de Backup:

43
INFORMÁTICA

Backup Completo: Todos os dados são copiados durante cada backup, resultando em arquivos de
backup maiores, mas oferecendo uma recuperação rápida em caso de falha.
Backup Incremental ou Diferencial: Apenas os dados modificados desde o último backup são
copiados, reduzindo o tempo e o espaço de armazenamento necessários, mas exigindo mais tempo para
recuperar os dados.
O backup incremental e o backup diferencial são dois métodos comuns de backup que diferem na
forma como lidam com as alterações nos dados desde o último backup completo. Aqui está uma explicação
de cada um:
1. Backup Incremental:
No backup incremental, apenas os dados que foram modificados desde o último backup são copiados
durante cada operação de backup. Isso significa que, durante o primeiro backup incremental, todos os dados
são copiados, assim como em um backup completo. No entanto, nos backups incrementais subsequentes,
apenas os dados modificados desde o último backup (seja completo ou incremental) são copiados.
Vantagens:
Ocupa menos espaço de armazenamento, já que apenas as alterações são copiadas.
Backup mais rápido, pois copia apenas os dados modificados.
Desvantagens:
Recuperação pode ser mais demorada, pois pode exigir a restauração de vários backups
incrementais para recuperar um conjunto completo de dados.
Mais complexo para gerenciar a restauração, especialmente se houver muitos backups incrementais.
2. Backup Diferencial:
No backup diferencial, apenas os dados que foram modificados desde o último backup completo são
copiados em cada operação de backup. Isso significa que durante o primeiro backup diferencial, todos os
dados são copiados, assim como em um backup completo. Nos backups diferenciais subsequentes, apenas
os dados modificados desde o último backup completo são copiados.
Vantagens:
Facilita a restauração, pois apenas o último backup completo e o último backup diferencial são
necessários para restaurar todos os dados.
Mais simples de gerenciar, pois há menos arquivos de backup a serem tratados.
Desvantagens:
Ocupa mais espaço de armazenamento do que o backup incremental, pois os dados modificados
desde o último backup completo são copiados em cada operação de backup diferencial.
Os backups podem ser mais lentos do que os incrementais, especialmente se houver muitas
alterações nos dados desde o último backup completo.
Em resumo, o backup incremental economiza espaço de armazenamento e é mais rápido, mas pode tornar
a recuperação mais demorada e complexa. O backup diferencial simplifica a restauração e o gerenciamento,
mas ocupa mais espaço de armazenamento e pode ser mais lento. A escolha entre backup incremental e
diferencial depende das necessidades específicas de cada ambiente e das políticas de backup da
organização.

44
INFORMÁTICA

5. Armazenamento Seguro dos Backups:


Certifique-se de armazenar os backups em locais seguros, protegidos contra roubo, incêndio,
inundação e outros desastres.
Para backups locais, mantenha-os em locais diferentes do local onde os dados originais estão
armazenados para evitar perda total em caso de desastre.
6. Teste de Recuperação de Dados: Realize testes regulares de recuperação de dados para garantir que
os backups sejam bem-sucedidos e que os dados possam ser restaurados adequadamente em caso de
necessidade.
7. Automatização do Processo de Backup: Utilize software de backup automatizado para agendar e
gerenciar backups de forma eficiente, garantindo que os procedimentos de backup sejam executados
regularmente sem intervenção manual.
8. Monitoramento e Manutenção: Monitore regularmente os backups para garantir que estejam funcionando
corretamente e que não haja erros ou falhas. Realize manutenção regular nos dispositivos de
armazenamento para garantir seu bom funcionamento.

45
INFORMÁTICA

GABARITOS
Treinamento 1
1)Qual é a função principal da Unidade de Controle (UC) em um processador?
a) Realizar operações lógicas e aritméticas.
b) Controlar a execução das instruções do programa.
c) Armazenar temporariamente os dados.
d) Executar as operações de entrada e saída.
Resposta correta: b) Controlar a execução das instruções do programa.

2)Qual é a principal função da Unidade Lógica e Aritmética (ULA) em um processador?


a) Controlar a execução das instruções do programa.
b) Realizar operações de entrada e saída.
c) Executar operações lógicas e aritméticas.
d) Armazenar temporariamente os dados.
Resposta correta: c) Executar operações lógicas e aritméticas.

3) Qual é a relação entre a Unidade de Controle (UC) e a Unidade Lógica e Aritmética (ULA) em um
processador?
a) A UC é responsável por armazenar os dados enquanto a ULA controla a execução das instruções.
b) A UC executa as operações lógicas e a ULA controla a execução das instruções.
c) A UC controla a execução das instruções enquanto a ULA realiza as operações lógicas e aritméticas.
d) A UC e a ULA são unidades independentes e não se relacionam entre si.
Resposta correta: c) A UC controla a execução das instruções enquanto a ULA realiza as operações
lógicas e aritméticas.
Treinamento 2
1) Qual dos seguintes recursos do Microsoft Word permite a organização de conteúdo em tópicos e sub-
tópicos de forma hierárquica?
a) Tabelas
b) Estilos de texto
c) Marcadores e Numeração
d) Quebra de página
Resposta correta: c) Marcadores e Numeração

2) Qual opção do Microsoft Word permite a criação de uma cópia idêntica de um documento existente?

46
INFORMÁTICA

a) Salvar
b) Salvar como
c) Imprimir
d) Copiar e Colar
Resposta correta: b) Salvar como
3) Qual comando do Microsoft Word permite alterar a aparência do texto, como fonte, tamanho e estilo?
a) Recortar
b) Formatar Pincel
c) Estilo de Texto
d) Fonte de Texto
Resposta correta: d) Fonte de Texto
4) Qual recurso do Microsoft Word é usado para verificar e corrigir erros ortográficos e gramaticais em um
documento?
a) Verificação Ortográfica
b) Corretor Gramatical
c) Contagem de Palavras
d) Formatar Pincel
Resposta correta: a) Verificação Ortográfica
5)Qual tecla de atalho no Microsoft Word é usada para desfazer a última ação realizada?
a) Ctrl + Z
b) Ctrl + C
c) Ctrl + V
d) Ctrl + X
Resposta correta: a) Ctrl + Z
TREINAMENTO 3
1)Qual função do Excel é usada para calcular a soma dos valores em um intervalo de células?
a) AVG
b) MAX
c) SUM
d) COUNT
Resposta correta: c) SUM

2) Qual tecla de atalho é usada para inserir uma nova linha em uma planilha do Excel?

47
INFORMÁTICA

a) Enter
b) Shift + Enter
c) Ctrl + Enter
d) Alt + Enter
Resposta correta: d) Alt + Enter

3) Qual função do Excel é usada para procurar um valor em uma coluna e retornar um valor correspondente
na mesma linha em outra coluna?
a) VLOOKUP
b) HLOOKUP
c) INDEX
d) MATCH
Resposta correta: a) VLOOKUP

4) Qual operador é usado para realizar uma multiplicação em uma fórmula do Excel?
a) +
b) -
c) *
d) /
Resposta correta: c) *

5) Qual recurso do Excel é usado para criar um gráfico a partir dos dados em uma planilha?
a) Filter
b) Sort
c) PivotTable
d) Chart
Resposta correta: d) Chart
TREINAMENTO 4
1) Qual é a função principal do Microsoft PowerPoint?
a) Criar planilhas
b) Criar e editar apresentações de slides
c) Criar documentos de texto
d) Criar e editar bancos de dados

48
INFORMÁTICA

Resposta correta: b) Criar e editar apresentações de slides

2) Qual opção do PowerPoint permite adicionar transições entre os slides de uma apresentação?
a) Slide Sorter
b) Design Ideas
c) Slide Show
d) Transitions
Resposta correta: d) Transitions

3) Qual recurso do PowerPoint é usado para adicionar efeitos visuais aos elementos individuais de um
slide, como texto e imagens?
a) Design Ideas
b) Slide Sorter
c) Animation
d) Slide Layout
Resposta correta: c) Animation

4) Qual tecla de atalho é usada para iniciar uma apresentação de slides a partir do primeiro slide no
PowerPoint?
a) F5
b) F7
c) F9
d) F11
Resposta correta: a) F5

5) Qual opção do PowerPoint é usada para revisar e corrigir o conteúdo de uma apresentação, como
ortografia e gramática?
a) Review
b) Design Ideas
c) Slide Show
d) Transitions
Resposta correta: a) Review

TREINAMENTO 5

49
INFORMÁTICA

1) Qual é o objetivo principal do Protocolo TCP/IP?


a) Transferir arquivos entre computadores
b) Compartilhar impressoras em uma rede local
c) Facilitar a comunicação de dados entre dispositivos em redes de computadores
d) Gerenciar o tráfego de rede para garantir a segurança dos dados
Resposta correta: c) Facilitar a comunicação de dados entre dispositivos em redes de
computadores

2) Qual camada do modelo OSI corresponde à camada de Transporte no Protocolo TCP/IP?


a) Camada de Aplicação
b) Camada de Rede
c) Camada de Transporte
d) Camada Física
Resposta correta: c) Camada de Transporte

3) Qual protocolo do TCP/IP é usado para enviar e receber e-mails?


a) HTTP
b) FTP
c) SMTP
d) DHCP
Resposta correta: c) SMTP

4) Qual protocolo do TCP/IP é usado para transferir arquivos entre computadores em uma rede?
a) HTTP
b) FTP
c) TCP
d) IP
Resposta correta: b) FTP

5) Qual é a principal função do protocolo TCP (Transmission Control Protocol) no TCP/IP?


a) Roteamento de pacotes de dados na rede
b) Estabelecer e gerenciar a conexão entre dois dispositivos
c) Identificar os endereços IP dos dispositivos na rede

50
INFORMÁTICA

d) Transferir arquivos entre servidores e clientes


Resposta correta: b) Estabelecer e gerenciar a conexão entre dois dispositivos

TREINAMENTO 6
1) Qual é a principal diferença entre Intranet e Extranet?
a) A Intranet é acessível apenas por membros de uma organização, enquanto a Extranet permite acesso a
usuários externos.
b) A Extranet é acessível apenas dentro de uma organização, enquanto a Intranet permite acesso a
usuários externos.
c) A Intranet é uma rede sem fio, enquanto a Extranet é uma rede com fio.
d) A Extranet é uma rede local, enquanto a Intranet é uma rede global.
Resposta correta: a) A Intranet é acessível apenas por membros de uma organização, enquanto a
Extranet permite acesso a usuários externos.

2) Qual é o objetivo principal de uma Intranet?


a) Compartilhar informações e recursos dentro de uma organização.
b) Facilitar a comunicação com clientes externos.
c) Permitir acesso remoto a redes privadas.
d) Facilitar a navegação na Internet.
Resposta correta: a) Compartilhar informações e recursos dentro de uma organização.

3) Qual é a função principal de uma Extranet?


a) Facilitar a comunicação interna em uma organização.
b) Permitir que fornecedores, parceiros e clientes acessem recursos restritos de uma organização.
c) Ajudar os funcionários a acessar a Internet de forma segura.
d) Permitir a transferência de arquivos entre diferentes departamentos de uma organização.
Resposta correta: b) Permitir que fornecedores, parceiros e clientes acessem recursos restritos de
uma organização.

4) Qual dos seguintes exemplos é uma aplicação típica de uma Intranet?


a) Um site de comércio eletrônico para clientes externos.
b) Um sistema de gerenciamento de relacionamento com o cliente (CRM).
c) Um portal interno de recursos humanos para funcionários.
d) Um serviço de e-mail baseado na nuvem.
Resposta correta: c) Um portal interno de recursos humanos para funcionários.

51
INFORMÁTICA

5) Qual dos seguintes cenários é um exemplo típico de uma Extranet?


a) Um sistema de gerenciamento de conteúdo usado por clientes para compartilhar documentos.
b) Uma plataforma de comércio eletrônico onde clientes podem fazer compras online.
c) Um portal de autoatendimento onde clientes podem acessar suas informações de conta.
d) Um portal de colaboração compartilhado entre uma empresa e seus fornecedores.
Resposta correta: d) Um portal de colaboração compartilhado entre uma empresa e seus
fornecedores.

52

Você também pode gostar