Prévia do material em texto
INFORMÁTICA – AMC _______________________________________________________________________________________ 1 CURSO REFERENCIAL _________________________________________________________________________________________ O Sistema Operacional ============================= Microsoft Windows Linux O Sistema Operacional é o software que controla o computador e permite a comunicação entre software e hardware. Ele consiste num conjunto de rotinas (pequenos programas) que, além de controlar todo o fluxo de informações dentro do computador ainda auxilia na utilização de linguagens e aplicativos, na manipulação de discos, etc. (Controla o hardware e o software). Sempre, ao se ligar o computador, o sistema operacional é executado e permanece gerenciando a entrada e a saída de dados no computador até que ele seja desligado. A primeira camada de software a envolver o hardware é o núcleo (kernel), que se comporta como um sistema operacional básico. Sobre o núcleo situam-se um conjunto de serviços, constituindo-se o sistema operacional propriamente dito, que fornece o suporte necessário a execução de programas. Em seguida, tem-se a camada mais externa correspondendo ao nível da aplicação, na qual este projeto atua diretamente. Os principais componentes do sistema operacional são KERNEL, SHELL e DESKTOP. 1) KERNEL O kernel de um sistema é o componente central que serve “para dá vida” ao hardware. É a camada responsável por garantir que todos os programas e processos tenham acesso aos recursos da máquina de que necessitam (memória RAM, acesso ao disco e controle da CPU, por exemplo) simultaneamente, fazendo com que haja um compartilhamento concorrente desses. A grosso modo é o “cérebro” do sistema operacional; o responsável por coordenar o acesso ao hardware e dados entre os diferentes componentes do sistema. BOOTLOADER Um Bootloader (“carregador de inicialização”), também chamado de gerenciador de inicialização (boot), é um pequeno programa que carrega o sistema operacional de um computador na memória. Quando um computador é ligado, a BIOS realiza alguns testes iniciais das atividades básicas para o correto funcionamento de todos os recursos da máquina; e então transfere o controle para o Registro Mestre de Inicialização (MBR – Master Boot Record), onde o Bootloader se encontra. 2) SHELL A interface Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando escritas por ele. A sua função é ler a linha de comando digitada pelo usuário, interpretar seu significado, executa o comando e devolver o resultado pelas saídas. Na verdade, a interface Shell é um arquivo executável, encarregado de interpretar comandos, transmiti-los ao sistema e devolver resultados. Nos sistemas operacionais podemos trabalhar nesse modo utilizando opções como Prompt de comando (CMD) no Windows e o Terminal (BASH) no Linux. Em resumo, o shell é um programa independente do usuário, executado fora do kernel, que fornece uma interface para interpretação de comandos. Ele permite a interação com o sistema executando comandos em uma interface de texto. Mesmo que você esteja apenas usando o ambiente gráfico e nunca tenha precisado usar ou executar nenhum comando de linha de texto, o shell está em constante execução. Quando você abrir o terminal de linha de comando do Linux ou o Prompt de Comando do Windows, você verá o shell em pleno funcionamento. Prompt de comando do Windows 7 No Windows 10 é possível usar também um recurso chamado Windows PowerShell. 3) DESKTOP Desktop é uma palavra da língua inglesa que designa o ambiente principal do computador. Literalmente, o termo tem o significado de “em cima da mesa”. Era frequentemente utilizado para designar um computador de mesa por oposição ao laptop que é o computador portátil. Laptop tem o significado de “em cima do colo”. Em inglês, desktop também é um adjetivo para algo que tem um tamanho que permite a sua colocação em uma mesa ou secretária. INFORMÁTICA – AMC _______________________________________________________________________________________ 2 CURSO REFERENCIAL _________________________________________________________________________________________ No âmbito da informática, o desktop também é conhecido como área de trabalho de ambiente gráfico (Interface Gráfica), pois permite ao usuário ter acesso fácil a todos os elementos que fazem parte do sistema operativo (pastas, arquivos, atalhos, programas etc.) através de botões, ferramentas, ícones, janelas e outros. É uma analogia ao ambiente de trabalho físico, onde estão organizados todos os recursos necessários para a execução das tarefas. O desktop de um computador pode ter um aspecto personalizado, revelando o estilo e preferências do usuário. É bastante frequente os usuários deixarem no desktop atalhos para os programas mais utilizados. Também é possível colocar uma imagem de fundo. No Windows algumas das principais interfaces gráficas são Windows LUNA (Windows XP) e Windows AERO (Windows 7) e no Linux o UNITY (Linux Ubuntu), GNOME (Linux Fedora), CINNAMON (Linux Mint), KDE (Linux Mandriva). SISTEMAS DE 32 E 64 BITS Quando nos deparamos com situações em que precisamos trocar um computador, atualizar um sistema operacional ou baixar uma versão de um determinado software, é muito comum encontrarmos termos sobre o tipo de arquitetura adotada: 32 ou 64 bits. Mas existem usuários que não sabem o que isso significa. Confira, abaixo, as diferenças; 1. Processador O termo “computador de 32 ou de 64 bits” diz respeito à arquitetura do processador e do sistema operacional empregados em uma determinada máquina. Ou seja, a maioria dos processadores atuais são capazes de processar dados e instruções de 64 ou de 32 bits. E é muito comum que as plataformas possuam versões compatíveis com as duas arquiteturas. 2. Parte Técnica Do ponto de vista técnico, processadores de 32 bits têm a capacidade de processar “palavras” (sequência de bits) de até 32 bits, enquanto os de 64 bits podem trabalhar aquelas de até 64 bits, ou seja, o dobro de informações. Para simplificar, podemos fazer uma analogia: na arquitetura de 32 bits, enquanto um processador precisa realizar duas ou mais “viagens” (uma a cada ciclo de clock) para interpretar determinadas informações, na de 64 bits, ele realizaria apenas uma. Dessa forma, a capacidade de um hardware do gênero poder trabalhar com uma quantidade maior de bits, não influenciará diretamente em sua velocidade de operação, mas em um melhor desempenho geral da plataforma (desde que este, também seja compatível com a arquitetura de 64 bits). 3. Sistema Operacional Em termos de sistemas operacionais, uma característica importante, consiste no fato de as versões de 64 bits serem capazes de reconhecer uma quantidade maior de memória RAM do que as de 32 bits. Enquanto o Windows 7 Ultimate de 32 bits suporta o máximo de 4 GB de RAM, o outro reconhece memórias de até 192 GB. O Windows 8 e o 10 de 64 bits reconhecem memória RAM até 512 GB. Portanto, para que o seu sistema operacional possa usufruir de um melhor desempenho de processamento, não basta apenas que o seu computador tenha um processador compatível com uma arquitetura superior, mas também, que opere em 64 bits. WINDOWS 10 DESLIGANDO CORRETAMENTE O COMPUTADOR Quando você termina de usar o computador, é importante desligá-lo corretamente não apenas para economizar energia, mas também para garantir que os dados sejam salvos e para ajudar a mantê-lo mais seguro. Use o botão Ligar/Desligar no menu Iniciar Para desligar o computador usando o menu Iniciar, clique no botão Iniciar e, no canto inferior esquerdo desse menu, clique em Ligar/Desligar. Quando você clicar em Desligar, o computador fechará todos os programas abertos, juntamente com o próprio Windows, para em seguida desligar completamente o computador e a tela. O desligamento não salvaseu trabalho (O Windows vai perguntar se você deseja salvar cada trabalho); portanto, primeiro salve seus arquivos. Usando o modo de suspensão Você pode colocar seu computador em suspensão, em vez de desligá-lo. Quando o computador está em suspensão, o vídeo se desliga, a energia das portas USB desliga e, geralmente, a ventoinha para. Geralmente, uma luz na parte externa do gabinete do computador pisca ou fica amarela para indicar que o computador está em suspensão. Todo o processo leva apenas alguns segundos. Como o Windows se lembrará do que você estava fazendo (pois mantém todo trabalho na memória principal RAM), não é necessário fechar os programas e arquivos antes de colocar o computador em suspensão. Mas convém salvar seu trabalho antes de colocar o computador em qualquer modo de baixo consumo de energia. Na próxima vez que você ligar o computador (e inserir sua senha, se necessário), a aparência da tela será exatamente igual a quando você desligou o computador. Para ativar o computador, pressione o botão de energia no gabinete do computador. Como você não precisa esperar o Windows iniciar, o computador é ativado em segundos e você pode voltar ao trabalho quase imediatamente. Observação Enquanto está em suspensão, o computador usa pouca energia para manter seu trabalho na memória. Se o computador ficar muitas horas em suspensão ou se a INFORMÁTICA – AMC _______________________________________________________________________________________ 3 CURSO REFERENCIAL _________________________________________________________________________________________ bateria estiver acabando (no caso de laptop), seu trabalho será salvo no disco rígido e o computador será desligado de vez, sem consumir energia. Hibernação Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória principal (RAM) e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. Quando você ligar o computador novamente, o Windows restaura toda sua sessão de trabalho. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. LIXEIRA A lixeira é uma pasta que o sistema operacional cria no disco rígido para o armazenamento de itens excluídos desse mesmo disco, para posterior recuperação ou exclusão definitiva. Através das propriedades da lixeira, que pode ser aberta por meio de um clique com o botão direito do mouse sobre seu ícone do desktop, e em seguida, propriedades (na lista de opções também encontramos o item esvaziar a lixeira, fixar em iniciar...), é possível personalizar o espaço em disco destinado para lixeira, bloquear a lixeira e ativar a caixa de diálogo que solicita a confirmação de exclusão. Agora vamos conhecer outras novidades da mais recente versão do sistema operacional da Microsoft. O menu Iniciar voltou e está melhor do que nunca! Basta selecionar o botão Iniciar na barra de tarefas (o atalho continua CTRL + ESC). Em seguida, personalize-o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de mais espaço, redimensione o menu Iniciar para aumentá-lo. Fixe aplicativos no menu iniciar Fixe aplicativos no menu Iniciar para ver atualizações dinâmicas do que está acontecendo ao seu redor, como novos emails, seu próximo compromisso ou a previsão do tempo no fim de semana. Quando você fixa um aplicativo, ele é adicionado ao menu Iniciar como um novo bloco. Fixar aplicativos em Iniciar 1. Selecione o botão Iniciar . 2. Clique e arraste o aplicativo (ou clique nele com botão direito) que você deseja fixar. 3. Selecione Fixar em Iniciar. OBS: É possível fixar também na barra de tarefas. Depois que você fixar um novo aplicativo, redimensione-o. Clique com botão direito no bloco do aplicativo, selecione Redimensionar e escolha o tamanho de bloco desejado. Agrupe aplicativos Depois de fixar um aplicativo, mova-o para um grupo. Para criar um novo grupo de blocos, mova o bloco de um aplicativo para cima ou para baixo até aparecer um divisor de grupo e solte o bloco. Mova aplicativos para dentro ou para fora do grupo da maneira que quiser. Para nomear seu novo grupo, selecione o espaço aberto acima do novo grupo e digite um nome. Veja o menu Iniciar em tela inteira Para exibir o menu Iniciar em tela inteira e ver tudo em uma única exibição, selecione o botão Iniciar ,Configurações > Personalização > Iniciar e ative Usar Iniciar em tela inteira. Seus aplicativos e programas — ao alcance de seus dedos Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado esquerdo do menu Iniciar. Você comanda Bloqueie o computador ou saia dele (Logoff), mude para outra conta ou altere as configurações da conta, selecionando seu ícone de usuário do menu Iniciar. INFORMÁTICA – AMC _______________________________________________________________________________________ 4 CURSO REFERENCIAL _________________________________________________________________________________________ Se você quiser sair de perto do computador por um instante, o botão de energia fica na parte inferior do menu Iniciar para que você possa colocar o computador no modo de suspensão, reiniciá-lo ou desligá-lo totalmente. Se você quiser fazer outras alterações na aparência do menu Iniciar, acesse Configurações. Selecione o botão Iniciar e selecione Configurações > Personalização > Iniciar para alterar quais aplicativos e pastas aparecem no menu Iniciar. A barra de tarefas do Windows 10 A barra de tarefas apresenta novos recursos. Vamos conhecer agora os principais; 1 – Barra de Pesquisa Localizada a direita do botão iniciar, a barra de pesquisa pode ser utilizada para pesquisar por aplicativos, documentos ou até mesmo diretamente na Web. Também é possível retornar rapidamente aos principais aplicativos (mais usados) e atividades recentes. A caixa de pesquisa pode ficar oculta, ou mudar para apenas um ícone . Para realizar essa alteração, clique com o botão direito do mouse sobre uma área livre da barra de tarefas, aponte para Pesquisar, e em seguida escolha a opção desejada. A principal novidade foi a assistente virtual denominada CORTANA . A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas. 2. Botão Visão de Tarefas (Windows + Tab) No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível ter diversas Áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, você pode utilizar o atalho Tecla do Windows + Ctrl + D para criar uma nova área de trabalho. Depois, utilize Tecla do Windows + Ctrl + Setas direcionais da esquerda ou da direita para navegar rapidamente entre todos os ambientes abertos em seu computador. Também é possível fechar uma área de trabalho comas teclas Windows + Ctrl + F4. O recurso Visão de Tarefas ainda oferece um histórico de atividades recentes (linha do tempo), que exibe os últimos documentos abertos, páginas web utilizadas pelo Microsoft Edge... 3. Microsoft Edge O Microsoft Edge é o novo navegador web padrão do Windows 10, embora esse sistema operacional ainda mantenha o Internet Explorer. INFORMÁTICA – AMC _______________________________________________________________________________________ 5 CURSO REFERENCIAL_________________________________________________________________________________________ 4. Explorador de Arquivos (Windows + E) O antigo Windows Explorer, agora se chama Explorador de Arquivos. Esse é o novo gerenciador de arquivos padrão, desde o Windows 8. O que mudou no Explorador de Arquivos Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows + E no seu teclado. Veja algumas mudanças importantes: O OneDrive agora faz parte do Explorador de Arquivos. OneDrive no seu computador OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e você poderá acessá-los de seu computador, tablet ou telefone. As noções básicas Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta do OneDrive. Sem Internet? Não tem problema. Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e off-line em seu computador. Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à Internet. Quando você se reconectar, o OneDrive atualizará as versões online com as alterações feitas off-line. Os arquivos off-line são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no seu computador. Se você estiver com pouco espaço de armazenamento, veja aqui como manter menos arquivos do OneDrive off-line: Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à mão. Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela. Se algo aparecer no Acesso rápido e você não quiser vê-lo ali novamente, clique nele com o botão direito do mouse e selecione Remover do Acesso rápido. O item não aparecerá mais lá, mesmo se você usá-lo todos os dias. Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções. Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido só mostrará suas pastas fixas. (Se você os reativar, os itens removidos anteriormente do Acesso rápido poderão aparecer novamente.) http://windows.microsoft.com/pt-br/windows-10/getstarted-whats-changed-in-file-explorer INFORMÁTICA – AMC _______________________________________________________________________________________ 6 CURSO REFERENCIAL _________________________________________________________________________________________ Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em seguida, escolha um aplicativo Você também vai poder compactar os itens selecionados utilizando a ferramenta ZIP da guia compartilhar. Se você está migrando do Windows 7, veja algumas diferenças mais: Meu computador agora é chamado Este computador e ele não aparecerá na área de trabalho por padrão. Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-las ao painel esquerdo, selecione a guia Exibição > Painel de navegação > Mostrar bibliotecas. Os recursos para mover, copiar e criar atalho continuam, por meio dos comandos Recortar, Copiar, Colar e Colar atalho, presentes no grupo Área de transferência, da guia Início. Também continua o recurso arrastar e soltar com o botão esquerdo do mouse, pressionando a tecla SHIFT (para mover), pressionando a tecla CTRL (para copiar), ou ainda pressionando a teclaALT (para criar atalho). No grupo Organizar, também temos os botões MOVER PARA e COPIAR PARA, além dos comandos para EXCLUIR (por padrão, não pede mais a confirmação de exclusão de itens), e o renomear, com as regras; Não usar o mesmo nome de um arquivo já existente na pasta. Não usar os seguintes caracteres: < > * ? “ : / \ | Usar até 255 caracteres no nome Alguns atalho do Explorador de Arquivos Recortar CTRL+X Copiar CTRL+C Colar CTRL+V Excluir CTRL+D ou DELETE Renomear F2 Propriedades ALT + ENTER Nova Pasta CTRL + SHIFT + N Nova janela CTRL + N Selecionar tudo CTRL + A CONFIGURAÇÕES DO WINDOWS 10 Uma nova aparência para as configurações Acesse Configurações selecionando o botão Iniciar e depois selecionando Configurações, ou pelo atalho WINDOWS + I. A partir daí, navegue pelas categorias ou use a pesquisa para encontrar o que você está procurando, incluindo opções avançadas no Painel de Controle. Personalizar cores e transparência do Windows Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este recurso funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns detalhes novos que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de transparência das barras do Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o botão “Configurações”. Depois, clique em “Personalização”. Agora, acesse o menu “Cores” e então será possível personalizar este aspecto do sistema operacional. Role a página até o final para visualizar todas as opções disponíveis e customize o visual do Windows 10 do seu jeito. Também é possível alterar o tema, plano de fundo da área de trabalho, a tela de bloqueio, alterar configurações do menu iniciar e da barra de tarefas. Sinta-se mais protegido com o novo WINDOWS DEFENDER. O novo Windows Defender é um que funciona, além de antispyware, também como antivírus (sendo possível INFORMÁTICA – AMC _______________________________________________________________________________________ 7 CURSO REFERENCIAL _________________________________________________________________________________________ detectar e remover malwares, spywares, trojans, adwares, ransomware...). Possui função de firewall, e monitora o computador para evitar modificações nas configurações do sistema operacional e do navegador. Nas CONFIGURAÇÕES do Windows, clique na categoria ATUALIZAÇÃO E SEGURANÇA, e em seguida SEGURANÇA DO WINDOWS. Defina o aplicativo padrão para cada tipo (formato) de arquivo, desinstale aplicativos com segurança, escolha os apps que devem ser iniciados a cada logon, dentre outros. Através da categoria APLICATIVOS, das CONFIGURAÇÕES DO WINDOWS, o usuário consegue definir todas essas configurações. A categoria SISTEMA Através dessa categoria podemos alterar a resolução e o brilho do monitor, configurar tempo de desligamento automático do monitor e para entrar em modo de suspensão, utilizar o sensor de armazenamento, usar o modo tablete ao iniciar, usar o modo ajustar, dentre outros recursos. OUTROS RECURSOS AGENDADOR DE TAREFAS Use esta opção para agendar tarefas no seu computador para que as mesmas sejam executadas automaticamente. Se você costuma usar um determinado programa regularmente, poderá usar o Assistente de Agendador de Tarefas para criar uma tarefa que abre o programa para você automaticamente de acordo com a agenda que você escolher. Por exemplo, se você usa um programa financeiro em um determinado dia de cada mês, poderá agendar uma tarefa queabra o programa automaticamente para que você não corra o risco de esquecer. LIMPEZA DE DISCO Se você deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, use a Limpeza de Disco. Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais. DESFRAGMENTAR E OTIMIZAR UNIDADES A fragmentação faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento. Dispositivos de armazenamento removíveis, como unidades flash USB, também podem ser fragmentados. Desfragmentar o disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente, regravando partes de um mesmo arquivo, em setores contínuos. O Desfragmentador de Disco é executado por agendamento, mas você também pode analisar e desfragmentar discos e unidades manualmente. NOTAS AUTOADESIVAS Notas Autoadesivas é uma versão digital dos "Post- Its", os famosos e coloridos blocos de notas adesivas, e é um aplicativo nativo do Windows. O recurso permite adicionar lembretes na área de trabalho do sistema operacional, ajudando a anotar recados, controlar listas de tarefas e guardar informações. DICAS FINAIS: Windows + V Exibir histórico da área de transferência Windows + Shift + S Ativar captura de tela Windows + Ponto Exibir emoji Windows + Vírgula Recurso espiar Windows + Home Recurso Shake Windows + Setas Recurso Ajustar Windows + L Bloquear o computador Windows + D Mostrar área de trabalho QUESTÕES DE WINDOWS 01 (IFPB – IDECAN 2019) A versão 8 do Microsoft Windows gerou bastante insatisfação junto aos usuários deste importante sistema operacional após perceberem que o recurso do menu iniciar havia sido removido. Apesar disso, mshelp://windows/?id=4c7a98ab-e99e-485d-ae81-28110bfe3b9c#gtmt_file_def mshelp://windows/?id=5a2fccaa-2424-4646-b571-97b557e2c87b#gtmt_hard_disk_def mshelp://windows/?id=5a2fccaa-2424-4646-b571-97b557e2c87b#gtmt_hard_disk_def mshelp://windows/?id=df341665-df00-412c-af0e-da64190bb918#gtmt_usb_flash_drive_def mshelp://windows/?id=df341665-df00-412c-af0e-da64190bb918#gtmt_usb_flash_drive_def INFORMÁTICA – AMC _______________________________________________________________________________________ 8 CURSO REFERENCIAL _________________________________________________________________________________________ o Windows 8 trouxe algumas alterações importantes, como foi o caso da troca da interface visual anterior por uma outra baseada em tipografia. A respeito desta nova interface visual do Windows 8, assinale a alternativa que indica corretamente o seu nome comercial. A) Aero B) Metro C) VisiOn D) KDE E) Luna PF 2018 – CESPE 02. O sistema operacional utilizado na estação de trabalho de Marta (Windows 10) inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. CONSELHO FEDERAL DE ODONTOLOGIA – CFO – 2017 – QUADRIX (ADMINISTRADOR) 03. O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente. 04. Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional. PC MARANHÃO 2018 – CESPE (ESCRIVÃO) 05. Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá; A inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa. B pressionar, no teclado, a tecla DELETE para encerrar de forma forçada o aplicativo X. C efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, pois esta ação fechará a janela que não estava respondendo. D inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo aplicativo, a janela de X, que não estava respondendo, será finalizada automaticamente. E pressionar simultaneamente a tecla do Windows e a tecla F, para exibir em segundo plano a lista de programas que estão travando o sistema e, nela, localizar e encerrar o aplicativo X. (BM/DF | 2017 | IDECAN) 06. Em relação ao Sistema Operacional Microsoft Windows 10 (Configuração Padrão – Idioma Português Brasil), analise as afirmativas a seguir. I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta. II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na composição de nomes de arquivos e diretórios. III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados, o desempenho do computador e os usuários que possuem alguma sessão iniciada. Está(ão) correta(s) apenas a(s) afirmativa(s): a) I. b) II. c) III. d) II e III. COREN-PR 2018 - UFPR 07. Assinale a alternativa válida para se deslogar (logoff) em um computador com Sistema operacional Windows 10, versão português Brasil, pelo menu Iniciar (acesso pelo botão com logomarca Windows no canto inferior esquerdo) A) logoff. B) desligar→logoff. C) lado esquerdo do menu Iniciar→ícone Contas→Sair. D) lado esquerdo do menu Iniciar→ícone Contas→Logout. E) lado esquerdo do menu Iniciar→ícone Ligar/Desligar→Logoff. INSS 2016 – CESPE 08. No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 09 (AGU 2018 - Idecan) Márcia utiliza o Sistema Operacional Microsoft Windows 10 (configuração padrão - idioma português Brasil) para realizar suas tarefas na empresa em que trabalha. Após excluir vários arquivos que estavam armazenados na pasta Documentos em seu computador, percebeu que havia excluído um arquivo por engano. Um dos procedimentos que Márcia pode realizar para restaurar o arquivo excluído é: acessar a Lixeira, selecionar o Arquivo que deseja restaurar, clicar em Ferramentas de Lixeira e, em seguida A) na Guia Gerenciar, clicar em Restaurar os Itens Selecionados. B) na Guia Principal, clicarem Restaurar Arquivo. C) na Guia Início, clicarem Restaurar Arquivo selecionado. D) na Guia Arquivo, clicar em Restaurar os Itens Selecionados. E) na Guia Restaurar, clicarem Restaurar Arquivo. CRO-GO 2019 – QUADRIX (Fiscal Regional) Julgue o item, relativo ao sistema operacional Windows 10 e aos conceitos de redes de computadores. INFORMÁTICA – AMC _______________________________________________________________________________________ 9 CURSO REFERENCIAL _________________________________________________________________________________________ 10. O botão Visão de Tarefas, localizado na barra de tarefas do Windows 10, oferece uma forma de se alternar entre os aplicativos. PauliPrev 2018 – VUNESP – TÉCNICO EM TI 11. Algumas versões do sistema operacional Windows, como a 10, dispõem do recurso Windows Defender, que é um A) aplicativo que bloqueia o computador após um período de inatividade, no sentido de protegê-lo de usos indevidos. B) aplicativo que não fica instalado permanentemente no computador, mas que pode ser executado quando da suspeitada presença de vírus. C) navegador seguro para ser utilizado em aplicações que necessitem de mais segurança. D) programa que atua como um DMZ para evitar invasões no computador. E) programa que remove malwares, spywares, trojans e adwares, e monitora o computador para evitar modificações nas configurações do sistema operacional e do navegador. UF-PE 2019 – COVEST 12. No Microsoft Windows (8 ou superior), suponha que se queira ativar o Modo Tablet sempre que se entrar no sistema. A ativação dessa propriedade está na seguinte opção, dentro de “Configurações”: A) B) C) D) E) MP-RJ 2019 – FGV (Técnico do MP) 13. Maria recebeu um arquivo PDF e, ao tentar abri-lo no Windows 10 com um duplo clique, notou que o arquivo foi exibido pelo Chrome, e não no Adobe Acrobat Reader (AAR), preferido de Maria. Para que, futuramente, o AAR seja aberto automaticamente numa situação como a descrita, Maria deve: A) fazer o redirecionamento no menu padrão do Chrome com a opção Configurações; B) clicar no nome do arquivo e usar a opção “Abrir como...” no Explorador de Arquivos pelo menos uma vez; C) ajustar a configuração da extensão PDF nas Configurações do Windows na opção Aplicativos; D) reconfigurar o padrão de exibição de arquivos com o Windows Media Player; E) configurar o sistema por meio do aplicativo Gerenciamento do Computador nas Ferramentas Administrativas do Windows. Prefeitura de Aracruz – ES 2019 – IBADE – SEDUC 14. Em um computador com sistema operacional MS Windows 10 em português, se um utilizador desse computador quiser acessar o menu Iniciar via teclas de atalho, ele vai utilizar as teclas de atalho CTRL + A) SHIFT + ESC B) ESC C) SHIFT+ALT D) SHIFT E) SHIFT+DEL COREN-ES 2018 – QUADRIX 15. Assinale a alternativa que apresenta a opção de desligamento do Windows 10 que, antes de o computador ser desligado por completo, grava os aplicativos que estão em execução para abri‐los novamente quando o computador for ligado. A) Desligar B) Sair C) Suspender D) Reiniciar E) Hibernar Prefeitura de São José do Rio Preto – SP 2019 – FCC (Agente Fiscal de Posturas) 16. Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho, trocar o usuário do computador, alterar senha, entre outras, pode ser acessada A) clicando-se no botão Iniciar e na opção Gerenciar Usuários. INFORMÁTICA – AMC _______________________________________________________________________________________ 10 CURSO REFERENCIAL _________________________________________________________________________________________ B) pressionando-se simultaneamente a tecla com o símbolo do Windows e a letra R. C) clicando-se no botão Iniciar e na opção Painel de Controle e, em seguida, na opção Gerenciador de Tarefas. D) pressionando-se CTRL + Alt + Delete ou Ctrl + Alt + Del. E) clicando-se no botão Iniciar e na opção Permissões. TCE-SP 2017 – FCC (Administração) 17. A Lixeira do MS-Windows 7, em sua configuração padrão, possui propriedades, sendo que algumas delas podem ser alteradas pelo usuário. Analise a tabela a seguir, com algumas possíveis propriedades associadas à Lixeira. Caso o usuário selecione a Lixeira e clique com o botão direito do mouse sobre ela, selecionando Propriedades na lista de opções que surge na tela, ele poderá alterar, na janela de configurações que surge em seguida, as propriedades; A) 1 e 4, apenas. B) 1, 2, 3, 4 e 5. C) 1, 3 e 5, apenas. D) 2, 4 e 5, apenas. E) 2 e 3, apenas. TCE-SP DEZ/2017 – VUNESP (AGENTE DE FISCALIZAÇÃO) 18. No MS-Windows 7, em sua configuração padrão, pode- se alternar entre a janela ou os programas que estejam abertos, por meio do pressionamento da combinação de teclas: (A) ALT+TAB (B) WINKEY+ESC (C) CTRL+TAB (D) WINKEY+ CTRL (E) CTRL+ESC 19. Suponha um computador com o MS-Windows 7, um HD interno e um mouse, todos em suas configurações padrão. Uma das formas de colocar diretamente uma cópia de um arquivo na pasta B, sendo que esse arquivo encontra-se originalmente na pasta A desse HD, sem apagá-lo da pasta A, é arrastando-o. Para tanto, deve-se selecionar o arquivo, manter pressionada uma tecla e manter pressionado um dos botões do mouse. Essa tecla e o botão são, respectivamente: (A) ALT e esquerdo. (B) SHIFT e direito. (C) CTRL e esquerdo. (D) ALT e direito. (E) CTRL e direito 20. O Windows 7 é uma versão do Microsoft Windows, uma série de sistemas operativos produzidos pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre outros. Nesse sentido, assinale a alternativa que corresponde a um nome de arquivo válido para este sistema operacional. A) arquivo\2.txt B) arquivo*2.* C) arquivo?2.txt D) arquivo_2.txt E) arquivo_2:txt Órgão: CRC – CE 2017 Banca: IDIB 21. Considerando o Sistema Operacional Windows 7, instalação padrão e idioma português-brasileiro, determine nas alternativas abaixo, a aplicação que permite digitar comando que fazem a comunicação entre o usuário e o computador de forma direta e independente, como exibir arquivos de uma determinada pasta que iniciam com a letra ‘a’. A) Prompt de comando. B) Bloco de Notas C) Executar D) Windows Explorer (Pref. de Manhumirim/MG | 2017 | IDECAN) 22. Sobre Prompt de comando do Windows, marque V para as afirmativas verdadeiras e F para as falsas. (__) O comando date é utilizado para atualizar a data do sistema operacional. (__) O comando hour é utilizado para atualizar a hora do sistema operacional. (__) O comando cls é utilizado para limpar a tela e posicionar o cursor no canto superior esquerdo. (__) O comando cdir é utilizado para criar um diretório a partir do diretório corrente com o nome especificado. A sequência está correta em: a) V, V, F, F. b) V, F, V, F. c) F, V, F, V. d) F, F, V, V. (Câmara de Coronel Fabriciano/MG | 2017 | IDECAN) 23. Acerca de alguns atalhos do teclado utilizados no Windows 10, Configuração Local, Idioma Português-Brasil, relacione adequadamente as colunas a seguir. 1. Minimizar ou restaurar todas as janelas, exceto a janela ativa. 2. Pesquisar na ajuda do Windows. 3. Tornar transparentes todas as janelas temporariamente. 4. Ativar a caixa de pesquisa da barra de tarefas. 5. Fechar a área de trabalho virtual. (__) <Win> + <Vírgula>. (__) <Win> + <Ctrl> + <F4>. (__) <Win> + <F1>. (__) <Win> + <Home>. (__) <Win> + <S>. A sequência está correta em: a) 5, 3, 1, 4, 2. b) 2, 4, 5, 3, 1. c) 4, 1, 3, 2, 5. d) 3, 5, 2, 1, 4. (CRO/AL | 2017 | IDECAN) INFORMÁTICA – AMC _______________________________________________________________________________________ 11 CURSO REFERENCIAL _________________________________________________________________________________________ 24. No Sistema Operacional Microsoft Windows 8.1 (configuração padrão – idioma português Brasil), ao pressionar as teclas Ctrl+Shift+Esc o: a) menu iniciar é aberto. b) computador é bloqueado. c) painel de controle é aberto. d) gerenciador de tarefas é aberto. Concurso Agente Penitenciário do Piauí – Setembro/2016 (Universidade estadual do Piauí) 25. A manipulação de arquivos e pastas no Microsoft Windows permite ao usuário gerenciar e organizar seus dados no computador. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - O nome de arquivos e pastas segue umas regras, tais como conter qualquer quantidade de caracteres (letras, números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “que são reservados. II - As Bibliotecas são locais físicos no disco queconcentram arquivos e pastas em comum, não podendo estar em locais separados. III - Para mover um arquivo de uma pasta para outra na mesma unidade, podemos pressionar a tecla CTRL e arrastá- lo até o destino. a) Somente a afirmativa I. b) Somente a afirmativa II. c) Somente as afirmativas I e II. d) Somente as afirmativas I e III. e) Nenhuma das afirmativas. ASSEMBLÉIA LEGISLATIVA – MATO GROSSO DO SUL Setembro/2016 - FCC 26. Um funcionário da Assembleia Legislativa do Estado de Mato Grosso do Sul, usuário de um computador com sistema operacional MS-Windows, armazenou o arquivo manual.docx na pasta Documentos e deseja criar um Atalho para acesso ao arquivo na Área de Trabalho. Para isso, ele deve abrir a pasta Documentos, selecionar o arquivo manual.docx, (A) arrastar para a Área de Trabalho e soltar pressionado a tecla Shift. (B) arrastar para a Área de Trabalho e soltar pressionando a tecla Alt. (C) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+v. (D) arrastar para a Área de Trabalho e soltar pressionado a tecla Ctrl. (E) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+n. 27. No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de Trabalho, (A) uma cópia desse arquivo será criada na Lixeira da Área de Trabalho. (B) esse arquivo será transferido para a Lixeira da Área de Trabalho. (C) esse arquivo será excluído do pen drive, mas será possível recuperá-lo da Lixeira da Área de Trabalho. (D) esse arquivo será transferido para a pasta Lixeira do pen drive. (E) será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo. Banco da Amazônia – Mai/2014 - CESGRANRIO 28 Um usuário do sistema Windows criou um atalho de uma pasta com documentos em sua área de trabalho. Acidentalmente, após selecionar esse atalho, ele pressionou as teclas SHIFT+DEL e depois respondeu “Sim” à pergunta que surgiu na tela, pedindo a confirmação da operação. O resultado dessa operação foi a exclusão (A) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, sem a colocação de qualquer material na lixeira, representando a perda de todo esse material. (B) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, com a colocação de todo esse material na lixeira, o que permite ainda a sua recuperação, se for necessário. (C) do atalho e de todos os arquivos no seu interior, com a colocação desse material na lixeira, o que permite ainda a sua recuperação, se for necessário. (D) do atalho, sem a sua colocação na lixeira, permanecendo o material original, bem como a pasta original, intactos, sem alteração. (E) dos arquivos no interior da pasta original apenas, com a colocação desse material na lixeira, o que permite ainda a sua recuperação, se for necessário, permanecendo o atalho intacto. 29. A forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows é (A) retirando a máquina da tomada. (B) efetuando o Shutdown. (C) pressionando o botão de liga/desliga. (D) pressionando o botão de reset. (E) abrindo o Painel de Controle para desativar todos os serviços. FINEP - ASSISTENTE - ÁREA 1 - APOIO ADMINISTRATIVO Jan/2014 - CESGRANRIO 30. Qual é o tamanho máximo de memória física (RAM) instalada que é suportada pelas versões Home Basic, Home Premium e Professional do Windows 7 de 32 bits? A) 3,5 GB B) 4 GB C) 8 GB D) 16 GB E) 192 GB CEFET RJ – Cesgranrio 31. Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o A. BitLocker B. FSLocker C. Encrypting File System D. Enhanced NTFS E. Secure NTFS Questões da banca Imparh INFORMÁTICA – AMC _______________________________________________________________________________________ 12 CURSO REFERENCIAL _________________________________________________________________________________________ Prefeitura de Fortaleza 2012 – Agente Administrativo (Imparh) 32. Considerando o sistema operacional Windows, é correto afirmar; I. Possibilidade de implementar restrição no acesso por usuário e senha II. Sistema operacional multiusuário e multitarefa III. Suporte a vários sistemas de arquivos Escolha a opção correta; A) I B) II e III C) I e III D) Todas as opções estão corretas Pref. Fortaleza/CE 2015 – IPLANFOR (Imparh) 33. Sobre a organização de arquivos e pastas no sistema operacional Microsoft Windows 7, assinale a opção correta. a) Um diretório pode conter mais de um arquivo com o mesmo nome e mesma extensão. b) O nome de arquivo só pode ter 8 caracteres, excluindo a extensão. c) Uma pasta pode conter uma subpasta que tenha seu mesmo nome. d) Não é possível utilizar acentos e caracteres especiais no nome de um diretório. 34. Um usuário, em um computador com o Microsoft Windows 7, criou uma pasta chamada “Vídeos Importantes”, dentro da pasta “Meus Documentos” e nela colocou 2 vídeos e 1 pasta chamada “Festanovembro” contendo dez músicas. Sobre a situação descrita e sobre conceitos de organização de arquivos e pastas no Microsoft Windows 7, assinale a alternativa correta. a) Só é possível excluir a pasta “Vídeos Importantes” após excluir todos os arquivos da pasta “Festanovembro”. b) Não é possível criar uma pasta de músicas dentro de uma pasta de vídeos. c) Qualquer pasta criada pelo usuário pode conter tanto arquivos de áudio como de vídeo. d) Não é possível criar uma pasta chamada “Festa- novembro”, pois a mesma possui um caractere especial (o hífen). 35. Para encerrar aplicativos em execução no Microsoft Windows 7, pode-se usar o: a) gerenciador de buffers. b) gerenciador de tarefas. c) gerenciador de programas. d) analisador de tarefas. 36. Em uma instalação nova do sistema operacional Microsoft Windows 7, o aplicativo disponibilizado, por padrão, para navegação na Internet é o: a) Google Chrome. b) Mozilla Firefox. c) Safari. d) Internet Explorer. 37. No Microsoft Windows 7, por padrão, ao executar um programa não assinado que necessite de privilégios de administrador, é exibida uma tela de confirmação para o usuário. Este é um recurso de segurança criado para: a) atuar em conjunto com o firewall, bloqueando as portas de entrada e saída daquele programa, caso o usuário não aceite a execução. b) eliminar a necessidade de se ter um programa antivírus, pois não permite que nenhum malware seja executado. c) ajudar a prevenir a execução de malwares caso o usuário note que aquele programa não necessite do nível de permissão solicitado. d) solicitar a execução do antivírus naquele arquivo automaticamente. 38. No Microsoft Windows 7 é possível excluir definitivamente um arquivo ou pasta - sem que o mesmo seja enviado à lixeira. Com o arquivo ou pasta selecionado, o conjunto de teclas utilizado para esta ação é: a) Ctrl + Delete. b) Shift + Delete. c) Tab + Delete. d) Backspace + Delete. 39. O Windows 7 dispõe de um recurso que permite o gerenciamento de documentos, músicas, imagens e outros arquivos, denominado Bibliotecas. Sobre esse recurso é correto afirmar que: a) apresenta a vantagem de restringir o acesso aos documentos àqueles que possuam a senha da Biblioteca. b) reúne em uma única visualização, arquivos que estão armazenados em diversos locais, não armazenando de fato os itens. c) os arquivos nele colocados são automaticamente compactados, para reduzir o espaço utilizado no disco. d) os arquivos nele colocados não podem ser indexados, não permitindo a busca através do comando localizar. 40. Suponha que existem dois scanners de tipos e modelos distintos instalados em um único computador com oMicrosoft Windows 7. Com relação a essa situação, é correto afirmar que: a) deve ser instalado um driver apropriado para cada scanner. b) deve ser obtido um tipo de driver chamado de universal, que suporta qualquer tipo de scanner, de qualquer fabricante. c) não é admissível, pois não há possibilidade de haver dois drivers distintos para um mesmo tipo de dispositivo. d) o sistema operacional deve ser substituído por uma versão que suporte o uso simultâneo de dois dispositivos do mesmo tipo. 41. O Windows Defender do Windows 7 é uma ferramenta: a) destinada a proteger o computador de acessos indevidos, realizados por usuários não autorizados. b) destinada a proteger os arquivos do sistema operacional contra apagamentos acidentais. c) que remove vírus do computador e funciona como firewall. d) que, dentre outras funcionalidades, permite a remoção de spywares. 42. Para acessar o Menu iniciar do Windows, sem a ajuda do mouse, pode-se utilizar a combinação de teclas: a) Alt + back space. b) Alt + Tab. INFORMÁTICA – AMC _______________________________________________________________________________________ 13 CURSO REFERENCIAL _________________________________________________________________________________________ c) Ctrl +A. d) Ctrl + Esc. 43. Dentre as opção disponíveis ao pressionar a combinação de teclas “Ctrl + Alt + Delete” no Microsoft Windows 7 Professional, é possível: a) formatar o computador. b) hibernar o computador. c) acessar o Menu iniciar. d) alterar a senha do usuário. Gabarito 01 – Letra B 02 – Certo 03 – Certo 04 – Errado 05 – Letra A 06 – Letra C 07 – Letra C 08 – Certo 09 – Letra A 10 – Certo 11 – Letra E 12 – Letra A 13 – Letra C 14 – Letra B 15 – Letra E 16 – Letra D 17 – Letra C 18 – Letra C 19 – Letra C 20 – Letra D 21 – Letra A 22 – Letra B 23 – Letra D 24 – Letra D 25 – Letra E 26 – Letra B 27 – Letra E 28 – Letra D 29 – Letra B 30 – Letra B 31 – Letra A 32 – Letra D 33 – Letra C 34 – Letra C 35 – Letra B 36 – Letra D 37 – Letra C 38 – Letra B 39 – Letra B 40 – Letra A 41 – Letra D 42 – Letra D 43 – Letra D CONCEITOS DE INTERNET E INTRANET O QUE É INTERNET • A internet é um sistema de redes mundial de computadores, todos ligados uns aos outros. • Ao se ligar à internet, tem-se acesso à World Wide Web (WWW). • A palavra internet vem de “inter” que vem de internacional e “net”, que significa rede, ou seja, rede de computadores mundial. • A comunicação via internet pode ser de dados, de voz, vídeo, multimídia, etc. • Para se ligar à internet é preciso configurar um plano com um Fornecedor de Serviços Internet, que é uma empresa que permite o acesso à internet e a outros serviços Web. • Esta empresa fornece formas diferentes para se ligar, incluindo acesso telefônico, cabo, fibra ótica ou Wi-Fi (internet sem fio). • Essas diferentes ligações determinam a velocidade do acesso à internet. • Essas redes de computadores interligadas utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir aos usuários do mundo inteiro. • É uma rede de várias outras redes, com alcance local e global, ligadas por várias tecnologias de rede eletrônica, sem fio e ópticas. • A internet possui uma série de recursos de informação e serviços, como documentos inter- relacionados de hipertextos da WWW, redes peer-to-peer e infraestrutura de apoio a e-mails. • Ela permitiu a criação de novas formas de interações humanas através de mensagens instantâneas, fóruns de discussão e redes sociais. • A internet não possui uma governança centralizada, apenas as definições de excesso dos dois principais espaços de nomes na internet, o espaço de endereçamento Protocolo de Internet e Domain Name System, são dirigidos por uma organização mantenedora, a Corporação da Internet para Atribuição de Nomes e Números (ICANN). • As palavras “internet” e “world wide web” são usadas frequentemente como sinônimos. • Mas internet é uma rede mundial de computadores conectando milhões de dispositivos de computação, e World Wide Web é um dos vários serviços que funcionam dentro da internet. COMO A INTERNET FUNCIONA • Para encontrar e explorar páginas na internet, utiliza-se um navegador de Internet. • É um tipo de software que permite acesso à internet. • Basta inserir um endereço Web no navegador para ser levado a este Website. • Não há um gerenciamento centralizado para a internet. • É uma reunião de milhares de redes e organizações individuais, e cada uma é administrada e sustentada por seu próprio usuário. • Cada rede colabora com outras redes para dirigir o tráfego na internet, possibilitando que as informações possam percorrê-las. Para a internet funcionar é preciso dois componentes principais: hardware e protocolos. • Hardware: O hardware inclui desde cabos até ao dispositivo usado para acessar a internet. Também inclui roteadores, servidores, torres de telefonia celular, satélites, entre outros. Estes elementos formam as conexões. Alguns são as pontas finais, como o computador. As máquinas que armazenam informações são os servidores. Existem outros elementos como os nós que servem como ponto de conexão ao longo de uma rota de tráfego. Há ainda as linhas transmissoras, que podem ser físicas, como os cabos e fibras óticas ou sinais de satélites, torres 4G, ou rádios. • Protocolos: Conjunto de regras que as máquinas adotam para completar tarefas. Sem esse conjunto de regras a comunicação entre os dispositivos não aconteceria. São os protocolos que fornecem o método e a língua comum que as máquinas usam para transmitir dados. Existem vários protocolos na internet. Por exemplo, http, usado para ver sites no navegador, aparece na frente de qualquer endereço web. Outro exemplo é o protocolo de controle de transmissão (TCP) e protocolo de internet (IP), o TCP/IP, que basicamente estabelecem regras de como a informação passa pela internet. Sem isso, o usuário precisaria de INFORMÁTICA – AMC _______________________________________________________________________________________ 14 CURSO REFERENCIAL _________________________________________________________________________________________ conexões diretas para outros computadores para acessar a informação que eles guardam. • Os sites se comunicam usando pacotes, que são pequenas quantidades de informação. • Eles têm cabeçalhos e rodapés que dizem aos computadores o que está no pacote e como a informação se encaixa com outros pacotes para criar o arquivo inteiro. • Cada pacote viaja para a internet e para o computador que o solicitou. • Eles não tomam necessariamente o mesmo caminho, viajam pelo caminho com menos resistência. • Quando o servidor do site que se deseja acessar já se comunicou com o da companhia da internet utilizada, a página vai sendo carregada no computador, dependendo da velocidade contratada. OBS: Os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, logo é possível que a informação seja roteada em torno das áreas congestionadas na internet. Enquanto algumas conexões permanecem, seções inteiras da internet podem estar fora do ar e mesmo assim a informação pode viajar de uma seção para outra, embora possa demorar mais tempo que o normal. URL, IP, DNS • Um URL é o endereço Web que introduz em um navegador para chegar a um Website. • Todos os Websites possuem um URL. Ex: o URL www.gooogle.com leva ao Website do Google. • Todo URL tem um endereço IP. • Este endereço é uma série de números que indica ao computador onde encontrar as informações que se procura. • Um endereço IP é como um número de telefone, mas longo e complexo. • Por serem longos e difíceis de se lembrar, criou-se os URLs. • Desta forma, em vez de introduzir um endereço IP para ir para um Website, basta inserir o URL. • Cada dispositivo (computador, celular, tablet) usado para conectar a internetpossui um IP único. • A internet possui inúmeros Websites e endereços IP, mas o navegador não sabe automaticamente a localização de cada um deles. • Para procurar cada um deles existe o DNS (Domain Name System ou Sistema de Nomes de Domínio). • O DNS traduz um URL, como por exemplo www.google.com, em um endereço IP, levando ao Website que se procura. • Sem o IP é impossível navegar na internet. • Quando se acessa informação de outro computador, os protocolos TCP/IP tornam esta transmissão possível. • A requisição viaja pela internet e atinge os servidores DNS para encontrar o servidor-alvo. • O DNS vai apontar a requisição para a direção certa. • É preciso ter uma coordenação global para que o sistema de endereços IP e DNS funcione corretamente, ou seja, para que em qualquer lugar do mundo, para se abrir o site do google, por exemplo, basta digitar www.google.com. • A organização responsável por atribuir nomes de domínios e endereços IPs em escala mundial é a ICANN. CAMINHO DA INTERNET Para a internet chegar até na casa dos usuários, ela percorre um caminho com quatro passos principais. Veja quais são: 1 → Backbone • É o ponto inicial de referência da internet, o setor que interliga todos os pontos da rede. • Os backbones são pontos das redes que compõem o núcleo das redes de internet. • São pontos-chave da internet que distribuem pelas redes as informações baseadas na tecnologia TCP/IP. 2 → Provedor de Acesso • A partir dos backbones, o sinal da internet passa aos provedores de acesso, que são as empresas que contratam o sinal de backbones para distribuir aos seus usuários. • Em geral são empresas ligadas ao setor de telecomunicações, ou são as próprias companhias telefônicas que fornecem acesso à internet através de planos acordados com seus usuários. 3 → Provedor de Serviço • Os dados de internet que irão trafegar na rede precisam de um meio para seu transporte até os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. • Estas empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios (via rádio, fibra ótica, etc.). • São empresas que devem ser regulamentadas pela Anatel (Agência Nacional de Telecomunicação) e podem ser prestadores de serviço de rede, companhias telefônicas e empresas de telecomunicação. 4 → Usuário Final • Ao chegar no usuário final, o sinal da internet pode repetir todo o caminho novamente, mas na forma inversa, já que o usuário final também envia sinais (suas requisições) para a internet. RESUMO DOS CAMINHOS • Em resumo, os dados enviados pelos usuários são transportados pelo provedor de serviço, enviados para o provedor de acesso e chegam novamente ao backbone. • A partir do backbone, o processo segue o mesmo caminho inicial até o próximo destino. • Para ter uma ideia do que acontece, veja o exemplo a seguir. • Para acessar um artigo online, é preciso abrir o navegador e se conectar ao website que o contém. INFORMÁTICA – AMC _______________________________________________________________________________________ 15 CURSO REFERENCIAL _________________________________________________________________________________________ • Ao fazer isso, o computador envia uma requisição eletrônica pela conexão de internet para o provedor de acesso. • Este provedor roteia o pedido para um servidor adiante na cadeia da internet. • Esse pedido vai atingir um DNS (servidor de nome de domínio). • Esse servidor vai então procurar por um nome de domínio que corresponda com o nome de domínio que a pessoa digitou no campo de endereço do navegador (como www.google.com). • Se ele encontrar a correspondência, ele vai redirecionar o pedido ao endereço IP apropriado do servidor. • Se não encontrar, ele irá enviar o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. • Ao achar o servidor requisitado, ele vai responder enviando o arquivo requisitado em uma série de pacotes. • Quando os pacotes chegam até o computador que o requisitou, o dispositivo (computador usado, por exemplo) os arranja de acordo com as regras dos protocolos. Navegadores Web Google Chrome O Google Chrome foi projetado para ser o mais rápido possível. Ele é iniciado rapidamente a partir da área de trabalho, carrega páginas da web em instantes e executa aplicativos complexos da web em altíssima velocidade. Rápido ao pesquisar e navegar Você pode digitar pesquisas e endereços da web na barra combinada de pesquisas e endereços do Google Chrome A barra fornece sugestões para pesquisas e endereços da web enquanto você digita, bem como uma funcionalidade de preenchimento automático para ajudar a obter aquilo que você procura com apenas alguns toques de tecla. Navegação segura O Google Chrome mostrará uma mensagem de aviso antes de você visitar um site suspeito que possa conter malware ou phishing. Com a tecnologia Navegação segura ativada no Google Chrome, caso encontre um site suspeito de conter phishing ou malware durante sua navegação na web, você receberá uma página de aviso, como a página abaixo. Um ataque de phishing acontece quando alguém se passa por outra pessoa para persuadir você a compartilhar informações pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez, um malware é um software instalado na sua máquina, normalmente sem seu conhecimento, que é projetado para danificar seu computador ou roubar informações da sua máquina. Modo de navegação anônima Quando não quiser que suas visitas a websites ou downloads sejam gravados em seus históricos de navegação e download, você poderá navegar no modo de navegação anônima. Além disso, todos os cookies criados durante a navegação no modo de navegação anônima são excluídos depois que todas as janelas anônimas abertas são fechadas. Quando você estiver navegando no modo de navegação anônima, poderá ver o ícone do modo de navegação anônima no canto da página. A navegação em modo anônimo é útil principalmente quando você precisa navegar na web de forma privada, sem a necessidade de alterar suas configurações de privacidade novamente entre as sessões de navegação. Por exemplo, você pode ter uma sessão normal e uma sessão em modo anônimo em janelas separadas ao mesmo tempo. Excluir cache e outros dados do navegador Você tem controle total sobre seus dados de navegação. Esses dados incluem coisas como seu histórico de navegação e de download e dados de formulários salvos. Use a caixa de diálogo "Limpar dados de navegação" para http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020 http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020 http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020 http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=95464 http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=95464 INFORMÁTICA – AMC _______________________________________________________________________________________ 16 CURSO REFERENCIAL _________________________________________________________________________________________ excluir todos os seus dados ou apenas uma parte deles, coletados durante um período específico. Excluir todos os seus dados de navegação (CTRL+SHIFT+DEL) 1. Clique no menu do Google Chrome na barra de ferramentas do navegador. 2. Selecione Ferramentas. 3. Selecione Limpar dados de navegação. 4. Na caixa de diálogo que aparece, marque as caixas de seleção dos tipos de informações que você deseja remover. 1. Use o menu localizado na parte superior para selecionar a quantidade de dados que deseja excluir. Selecione desde o começo para excluir tudo. 5. Clique em Limpar dados de navegação. Os principais recursos do chrome estão centralizados no botão personalizar e controlar o Google chrome , no canto superior direito da janela. 8 Dicas Importantes 1. Para definiro endereço de página inicial e definir o mecanismo de pesquisa padrão a ser usado na barra de endereço (omnibox): Clique no botão personalizar e controlar o Google chrome , no canto superior direito da janela e em seguida, Configurações. 2. Quando você quiser navegar na web de forma secreta, o Google Chrome oferece o modo de navegação anônima. Navegando no modo de navegação anônima você impede que o navegador armazene informações dos sites visitados. Pressione CTRL+SHIFT+N ou clique botão personalizar e controlar o Google chrome e em seguida nova janela anônima. Você também pode abrir um link em uma janela anônima pelo botão direito do mouse. Clique no link e escolha abrir link em janela anônima. 3. Tem uma aba que não pretende fechar, Clique com o botão direito do mouse sobre a aba e clique em marcar guia. Agora essa guia ficará ali até que você feche a janela do navegador. 4. CTRL+T abre uma nova aba. Depois que as abas estiverem abertas você pode arrastá-las para cima de uma outra aba para alterar a ordem ou arrastar uma aba para fora da janela para abrir uma nova janela do seu navegador. 5. CTRL+SHIFT+T abre novamente sua última aba fechada. Google Chrome permite reabrir até as últimas 10 abas fechadas. 6. Use CTRL+número para selecionar a aba desejada. Por exemplo, se deseja mostrar a página da primeira aba, pressione CTRL+1, CTRL+2 para a segunda aba e assim por diante. 7. CTRL+TAB percorre em ordem todas as abas abertas e CTRL+SHIFT+TAB percorre em ordem inversa todas as abas. 8. Para marcar um site como favorito clique na estrela do lado direito da barra de endereços ou tecle CTRL+D e selecione uma pasta para adicioná-lo. Microsoft Edge O Microsoft Edge é um navegador da internet desenvolvido pela Microsoft. Foi lançado pela primeira vez para Windows 10 e Xbox One em 2015, depois para Android e iOS em 2017, para macOS, e distribuições Linux, como Ubuntu, Fedora e OpenSUSE e em suas derivações em 2020. Ele é o sucessor do Internet Explorer, atuando como o novo navegador padrão de internet da Microsoft. Originalmente desenvolvido com os próprios mecanismos da Microsoft, em 2019 o Edge foi reconstruído como um navegador baseado em Chromium. Como parte dessa alteração, a Microsoft disponibilizou as versões prévias do Edge baseado em Chromium para o Windows 7, 8, 8.1 e macOS, além do Windows 10. A Microsoft lançou a primeira versão do Edge baseada em Chromium em 15 de janeiro de 2020. INFORMÁTICA – AMC _______________________________________________________________________________________ 17 CURSO REFERENCIAL _________________________________________________________________________________________ Usuários que experimentaram o Edge antes de 2020 provavelmente tiveram contato com a versão hoje considerada "Edge Legacy", enquanto o novo Edge é um navegador baseado no projeto de código aberto Chromium do Google, a mesma base do Google Chrome e do Opera. O novo Microsoft Edge é extremamente parecido com o Google Chrome em um primeiro instante, com o mesmo tipo de interface, linhas e performance. Problemas de lentidão ou incompatibilidade que existiam no Edge Legacy foram resolvidos com a nova base e ele até parece mais rápido que o Chrome em alguns momentos. Pesquise mais rápido na barra de endereços Você não precisa acessar um site para procurar imagens de pinguins fofos. Economize tempo e energia digitando sua pesquisa na prática e conveniente barra de endereços. No mesmo instante, você receberá sugestões de pesquisa, resultados da Internet e seu histórico de navegação. O Bing é o mecanismo padrão de pesquisa do Microsoft Edge. É possível alterar esse mecanismo padrão. 1. No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Privacidade, pesquisa e serviços > Barra de pesquisa e endereços > Mecanismo de pesquisa usado na barra de endereço; Agora vamos conhecer algumas ferramentas do Edge Voltar (ALT + ) Volta para a página anterior Avançar (ALT +) Avança para a página seguinte Atualizar (Ctrl + R ou F5) Recarrega a página atual Ler em voz alta (Ctrl + Shift +U) Ler o texto da página em voz alta Adicionar aos favoritos (CRL+D) Botão exibido na barra de endereço, que permite adicionar a página aos favoritos. Favoritos (Ctrl + Shift + O) Abrir o painel com a lista de favoritos. Coleções (Ctrl + Shift + Y) Arraste partes da página atual (textos selecionados, imagens...) para o painel de coleções. Uma novidade do Edge é a função "Coleções", semelhante a um recurso anterior do Edge Legacy. Através dessa função, o usuário pode salvar um grupo de guias que tenha aberto como uma "Coleção", nomeá-la de acordo com sua preferência e revisitá-las posteriormente. Algo muito útil para pesquisas ou para organizar sua navegação. OBS: Caso queira mais botões na janela do Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Aparência > Personalizar barra de ferramentas Configurações e Mais (Alt + F ou Alt + E) Exibe uma lista de comandos. Vejamos alguns; Nova Guia (Ctrl + T) Nova Janela (Ctrl + N) Nova Janela Inprivate (Ctrl + Shift + N) Navegação InPrivate Quando o usuário ativa a Navegação InPrivate, informações da sessão de navegação, tais como cookies, arquivos de Internet temporários, dados de formulários e histórico, são excluídas quando o EDGE é fechado. Você pode iniciar a Navegação InPrivate a partir do botão Configurações e mais (ALT+F) ou pelo atalho Ctrl+Shift+N Quando você inicia a Navegação InPrivate, o EDGE abre uma nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Diminuir Zoom (Ctrl + Sinal de Menos) Zoom 100% (Ctrl + Zero) Aumentar Zoom (Ctrl + Sinal de Mais) Tela inteira (F11) Favoritos (Ctrl + Shift + O) Coleções (Ctrl + Shift + Y) Histórico (Ctrl + H) Downloads (Ctrl + J) Captura da Web (Ctrl + Shift + S) Seleção da Web (Ctrl + Shift + X) Compartilhar Localizar na página (Ctrl + F) Ler em voz alta (Ctrl + Shift + U) Configurações do EDGE 1. Habilitar/Desabilitar o Microsoft Defender SmartScreen Microsoft Defender SmartScreen é um recurso existente já no Internet Explorer, e que ajuda a proteger contra sites e downloads mal-intencionados. INFORMÁTICA – AMC _______________________________________________________________________________________ 18 CURSO REFERENCIAL _________________________________________________________________________________________ No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Privacidade, pesquisa e serviços > Segurança > Microsoft Defender SmartScreen 2. Limpar os dados de navegação Isso inclui histórico, senhas, cookies e muito mais. No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Privacidade, pesquisa e serviços > Limpar dados de navegação Atalho: Ctrl + Shift + Del É possível limpar os dados da última hora, 24 horas, 7 dias, 4 semanas, desde o começo 3. Alterar a Página Inicial e Ativar/Desativar o botão Página Inicial No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Iniciar, página inicial e novas guias 4. Ativar/Desativar a sincronização O Microsoft Edge pode sincronizar seu histórico, seus favoritos, suas senhas e outros dados do navegador em todos os seus dispositivos conectados. No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Perfis 5. Definir o local dos Downloads No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Downloads 6. Gerenciar e Excluir Cookies Cookies são pequenos arquivos que os sites colocam no seu computador para armazenar informações sobre suas preferências. Os cookies podemmelhorar a sua experiência de navegação, permitindo que os sites se lembrem das suas preferências ou evitando que você tenha de se conectar sempre que visitar determinados sites. No entanto, alguns cookies podem colocar a sua privacidade em risco ao rastrear os sites que você visita. No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Cookies e permissões de site 7. Definir o Edge como navegador padrão No Microsoft Edge, Selecione Configurações e mais (ALT+F) > Configurações > Navegador padrão MOZILLA FIREFOX A tela principal do Mozilla Firefox pode ser dividida basicamente em duas partes: Área de Comando e Área de Exibição; I. Área de Comando (superior): traz a Barra de Endereço, Barra de Botões e Barra de Menus (oculta); II. Área de Exibição (central): onde você visualizará o conteúdo do site; BARRA DE ENDEREÇO (Ctrl+L) - (Ctrl+K) INFORMÁTICA – AMC _______________________________________________________________________________________ 19 CURSO REFERENCIAL _________________________________________________________________________________________ A barra de endereços facilita encontrar o que você procura. Digite termos de pesquisa ou um endereço web específico para obter sugestões de pesquisa, seus sites preferidos, favoritos, histórico e mecanismos de pesquisa, tudo isso no mesmo campo. FERRAMENTAS Voltar (ALT + ) Volta para a página anterior Avançar (ALT +) Avança para a página seguinte Atualizar (CTRL + R ou F5) Recarrega a página atual Ver histórico, favoritos salvos e muito mais Exibe as opções de favoritos, históricos, downloads... Adicionar aos favoritos (CTRL + D) Fica a direita da barra de endereço e adiciona o endereço atualmente exibido na barra de endereço a lista de favoritos. Ao adicionar o endereço, a imagem da estrela fica preenchida de azul OBS: Quando o endereço atual da barra já estiver na lista de favoritos, esse botão quando clicado, permite editar esse favorito. Nova aba (CTRL + T) Abre uma nova aba na mesma janela. Os últimos endereços acessados serão automaticamente exibidos em miniaturas na tela. LOCALIZANDO UM CONTEÚDO NA PÁGINA Para realizar uma pesquisa na página atual clique no menu editar opção localizar ou tecle CTRL+F. ABRINDO UMA NOVA JANELA DE NAVEGAÇÃO OU NOVA ABA Para abrir uma nova janela de navegação clique no menu arquivo, opção nova janela ou tecle CTRL+N e se deseja abrir uma nova aba clique no menu arquivo, opção nova aba ou tecle CTRL+T. Para alternar entre as abas tecle CTRL+TAB ou clique no título da aba. Essas opções também estão disponíveis no menu no canto superior esquerdo da janela. NAVEGAÇÃO PRIVATIVA O Firefox não memorizará dados pessoais desta sessão. Para iniciar esse tipo de navegação, clique no menu ARQUIVO, navegação privativa ou use o atalho CTRL+SHIFT+P. Você verá o símbolo na janela do firefox. Nesse modo, o Firefox não memoriza histórico, dados fornecidos a páginas e ao campo de pesquisa, lista de downloads, cookies e arquivos temporários. Serão preservados arquivos salvos por downloads e novos favoritos. CONFIGURAÇÕES 1 – Para definir a pasta onde os downloads serão automaticamente salvos, clique no menu Ferramentas, comando Configurações, aba Geral;. 2 – Para excluir seu histórico de navegação (Cache), Cookies, lista de downloads..., clique no menu Ferramentas, comando Configurações, aba Privacidade e Segurança; Também é possível utilizar a opção Limpar histórico recente do menu histórico ou o atalho CTRL+SHIFT+DELETE. Surgirá a seguinte caixa de diálogo: 3 – Para alterar o mecanismo de pesquisa padrão, a aba Pesquisa do comando Configurações que se encontra no menu Ferramentas, permite realizar esta alteração. Veja na figura abaixo: INFORMÁTICA – AMC _______________________________________________________________________________________ 20 CURSO REFERENCIAL _________________________________________________________________________________________ 4 – É possível configurar se o Firefox deve armazenar os dados de navegação ou não, e Configurações, configurar o que deve ser armazenado. A aba privacidade e segurança do comando opções que se encontra no menu Ferramentas, permite essa configuração como mostra a figura a seguir: 5 - Para alterar o endereço de página inicial e de nova aba, a aba Início do comando Configurações que se encontra no menu Ferramentas, permite realizar esta alteração. Veja na figura abaixo: 6 - Sincronize seus favoritos, histórico, abas, senhas, extensões e configurações entre todos os seus dispositivos. Utilize a sincronização através do menu Ferramentas, comando Configurações, aba Sync 7 – Gerencie temas e extensões, clicando no menu Ferramentas, comando Configurações, aba Extensões e Temas (Ctrl + Shift + A) 8 – Configurar como o Firefox se conecta a internet. Clique no menu Ferramentas, comando Configurações, aba Geral – Configurações de rede Atalhos no Firefox Nova aba CTRL+T Alternar entre abas abertas CTRL+TAB Nova janela CTRL+N Limpar dados de navegação CTRL+SHITF+DEL Iniciar navegação privativa CTRL+SHIFT+P Imprimir CTRL+P Exibir no modo tela inteira F11 Localizar CTRL+F Adicionar página aos favoritos CTRL+D Exibir/ocultar barra favoritos CTRL+SHIFT+B Abrir painel favoritos CTRL+B Abrir biblioteca com histórico CTRL+SHIFT+H Abrir painel histórico CTRL+H Página inicial ALT+HOME Abrir biblioteca com downloads CTRL+J Selecionar tudo CTRL+A Aumentar zoom CTRL+ + Reduzir zoom CTRL+ - Zoom normal CTRL+0 Buscando informações na Internet (Pesquisa na Web) A busca de informações na internet se dá através dos catálogos de busca que são sites especializados em buscas na internet. As buscas são feitas a partir de palavras ou expressões-chave fornecidas pelo usuário. Por exemplo, se você procurar a expressão Memória em um catálogo, ele trará os sites onde Memória aparece como a temática principal. Busca Específica Por exemplo, imagine que você quer pesquisar sobre computação gráfica. Se digitar desta maneira no campo de busca, obterá respostas sobre computação e sobre gráfica, mesmo que as duas palavras estejam separadas na página. Mas se você colocar estas duas palavras dentro de aspas (“”), o site de busca entenderá que deverá procurar somente quando elas estiverem juntas na mesma frase. Junto ao resultado encontrado, ele trará uma breve descrição do site e ao ser clicado no link ele o redirecionará. OUTROS RECURSOS DE PESQUISA PESQUISAR DENTRO DE UM INTERVALO DE NÚMEROS Coloque .. entre dois números. Por exemplo, câmera $50..$100. PESQUISE EM UM SITE ESPECÍFICO INFORMÁTICA – AMC _______________________________________________________________________________________ 21 CURSO REFERENCIAL _________________________________________________________________________________________ Vamos supor que você está atrás de informações sobre o Google, então usar o buscador pode ser uma ótima opção para isso. Mas se você quiser ver o que o Canaltech já publicou sobre o Google, por exemplo, pode fazer isso de um jeito bem simples. Abra o buscador e digite: google site:canaltech.com.br. Assim, você conta à página que quer pesquisar sobre o termo google apenas no site canaltech.com.br ENCONTRE SITES SIMILARES Você encontrou um site que vende livros usados e quer encontrar outros que façam a mesma coisa? Então o Google pode ajudar. Vamos tomar como exemplo o site Estante Virtual. Para encontrar páginas semelhantes a ele, pesquise por related:estantevirtual.com. USE HIFENS PARA EXCLUIR PALAVRAS Outro recurso para aprimorar os resultados de uma busca é a utilização de hifens para eliminar de suas pesquisas termos indesejados. Por exemplo, se você quer buscar sobre Cavalo de Troia, é bem provável que encontre respostas tanto sobre o histórico presente demadeira dado pelos gregos aos seus rivais troianos quanto sobre o vírus de computador. Se você digitar cavalo de troia -grécia, os resultados vão automaticamente excluir os resultados que envolvam a figura histórica e focar apenas na sua versão digital. O exemplo pode ser aplicado a diversas outras funções, auxiliando você a eliminar resultados desnecessários antes mesmo que eles sejam encontrados. PESQUISE COM ASTERISCO O asterisco funciona como um recurso coringa nas buscas, ou seja, ao incluí-lo em uma pesquisa, o Google o substitui por qualquer palavra. Se você busca por “cachorro quente com *”, os resultados trarão a frase acompanhada de diversos outros termos. INFORMAÇÕES NO TÍTULO, NA URL OU NO TEXTO Dois recursos interessantes do Google permitem que você busque por informações que estão exclusivamente no título de uma página ou então em sua URL. Se você pesquisa intitle:campeonato brasileiro, os resultados estarão cheios de opções com os termos “campeonato brasileiro” no título das páginas. Já a opção inurl:surf vai trazer apenas páginas com o termo “surf” na URL. Se você quer que os resultados venham apenas do conteúdo textual de uma página, então utilize ao prefixo intext:. TERMOS E PROTOCOLOS MAIS USADOS Intranet é uma rede baseada em protocolos TCP/IP (uma internet) que pertence a uma empresa e que é acessada apenas pelos membros e funcionários da empresa (e, eventualmente, também por outras pessoas que tenham autorização para tal). Como a Internet, intranets são usadas para compartilhar informações. Extranet é uma rede de computadores que funciona como a Intranet, porém pode ser acessada também pela Internet. DNS significa Domain Name Server.É um sistema hierárquico de bases de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites. Download é o ato de copiar conteúdos diversos (arquivos) para o seu computador pessoal. (Upload é o nome q se dá ao processo inverso). Cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência on-line salvando informações de navegação. Plugin é todo programa, ferramenta ou extensão que se encaixa a outro programa principal para adicionar mais funções e recursos a ele. Geralmente são leves e não comprometem o funcionamento do software e são de fácil instalação e manuseio. Deep Web é a zona obscura na Internet, inacessível através dos mecanismos mais populares de busca como o Google e o Bing Dark web é uma parte não indexada e restrita da deep web. Para acessar, é necessário um software e autenticação. Esta parte da web é realmente mais escondida e possui um enorme mercado ilegal: drogas, pornografia infantil, venda de órgãos humanos e tortura. Lá você pode contratar hackers e assassinos. FTP ou File TransferProtocol significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet. HTTP ou HyperTextTransferProtocolé o protocolo padrão que permite a transferência de dados na Web entre os servidores e os browsers. É este protocolo que permite os saltos de uma página para a outra através dos links do hipertexto. Obs: HTTPS realiza o mesmo processo do HTTP, porém, utilizando recurso de segurança (Criptografia) POP3 – Protocolo utilizado no recebimento de email SMTP – Protocolo utilizado no envio de email DHCP – Protocolo que atribui endereço IP automaticamente a computadores conectados a uma rede. SNMP – Protocolo de gerenciamento de redes simples. SSH – Protocolo que permite comunicação remota entre computadores com segurança, utilizando recurso de criptografia. (Ex.: Login) ENDEREÇAMENTO IP Um Endereço de Protocolo da Internet (Endereço IP), do inglês Internet Protocol address (IP address), é um rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação. O Protocolo de Internet versão 4 (IPv4) define um endereço IP como um número de 32 bits. Entretanto, devido ao crescimento da Internet e o esgotamento de endereços IPv4 disponíveis, uma nova versão do IP (IPv6), usando 128 bits para o endereço IP, foi desenvolvida em 1995 e padronizada INFORMÁTICA – AMC _______________________________________________________________________________________ 22 CURSO REFERENCIAL _________________________________________________________________________________________ em 1998. A implantação do IPv6 está em andamento desde meados de 2000. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.concursos.com.br ". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como "resolução de nomes". IPV4 (IP Versão 4) O IP, na versão 4 do IP (IPv4), é um número de 32 bits escrito em quatro partes representados no formato decimal, separadas por ponto, como por exemplo, "192.168.1.2". Cada parte pode variar de 0 a 255. A quantidade de endereços IPV4 pode chegar a 232 (4,294,967,296), pouco mais de 4 bilhões. Classes de endereços Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. A tabela, a seguir, contém o intervalo das classes de endereços IPs: CLASSE INTERVALO (endereço iniciando) A 1 a 126 B 128 a 191 C 192 a 223 Redes privadas Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 Entendendo o que é NAT NAT (network address translation) é um protocolo que, faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa porém ao contrário o que garante que o pacote chegue ao seu destino. Um exemplo: A estação com IP 192.168.1.8 faz uma requisição para um endereço externo. O pacote sai da estação com o IP da estação e vai até o gateway que é o intermediador entre ambiente interno e o externo. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.130 – que é válido na internet) desta forma faz com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo (200.158.112.130), chega a nossa rede no servidor NAT com o ip externo e então volta ater o IP da estação chegando à estação (192.168.1.8). IPV6 (IP Versão 6) A outra versão do IP, a versão 6 (IPv6), utiliza um número de 128 bits, escrito em oito partes no formato hexadecimal, separados por dois pontos, como por exemplo FF00:4502:0:0:0:0:0:42 Cada parte pode conter letra (A a F) e número (0 a 9) A quantidade de endereços IPV6 pode chegar a 2128 (340.282.366.920.938.463.463.374.607.431.768.211.456) COMPUTAÇÃO EM NUVEM A computação em nuvem é o fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. Você normalmente paga apenas pelos serviços de nuvem que usa, ajudandoa reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência e a escalonar conforme as necessidades da sua empresa mudam. Principais benefícios da computação em nuvem A computação em nuvem é uma grande mudança na forma tradicional de pensamento adotada pelas empresas sobre os recursos de TI. Conheça seis motivos comuns pelos quais as organizações estão adotando os serviços de computação em nuvem: Custo A computação em nuvem elimina o gasto de capital com a compra de hardware e software, configuração e execução de datacenters locais, incluindo racks de servidores, disponibilidade constante de eletricidade para energia e refrigeração, além de especialistas de TI para o gerenciamento da infraestrutura. Tudo isso contribui para o alto custo da computação. Os serviços contratados podem ser desligados em horários predeterminados, para economia de custos. Produtividade Datacenters locais normalmente exigem pilhas de equipamentos e implementações, tais como configuração de hardware, correção de software e outras tarefas demoradas de gerenciamento da TI. A computação em nuvem remove a necessidade de muitas destas tarefas, para que as equipes de TI possam investir seu tempo na obtenção de suas metas comerciais mais importantes. Velocidade A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda, para que até grandes quantidades de recursos de computação possam ser provisionadas em minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade e aliviando a pressão do planejamento de capacidade. INFORMÁTICA – AMC _______________________________________________________________________________________ 23 CURSO REFERENCIAL _________________________________________________________________________________________ Desempenho Os maiores serviços de computação em nuvem são executados em uma rede mundial de datacenters seguros, que são atualizados regularmente com a mais recente geração de hardware de computação rápido e eficiente. Confiabilidade A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de desastre e continuidade dos negócios, já que os dados podem ser espelhados em diversos sites redundantes na rede do provedor em nuvem. Segurança Muitos provedores em nuvem oferecem um amplo conjunto de políticas, tecnologias e controles que fortalecem sua postura geral de segurança, ajudando a proteger os dados, os aplicativos e a infraestrutura contra possíveis ameaças. Tipos de computação em nuvem Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Primeiro, você precisa determinar o tipo de implantação de nuvem ou a arquitetura de computação em nuvem, no qual seus serviços de nuvem serão implementados. Há três maneiras diferentes de implantar serviços de nuvem: em uma nuvem pública, nuvem privada ou nuvem híbrida. Nuvem pública As nuvens públicas são a maneira mais comum de implantar a computação em nuvem. Os recursos de nuvem (como servidores e armazenamento) pertencem a um provedor de serviço de nuvem terceirizado, são operados por ele e entregues pela Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem pública, você compartilha os mesmos dispositivos de hardware, de armazenamento e de rede com outras organizações ou “locatários” da nuvem. Você acessa serviços e gerencia sua conta usando um navegador da Web. As implantações de nuvem pública geralmente são usadas para fornecer email baseado na Web, aplicativos de escritório online, armazenamento e ambientes de desenvolvimento e teste. Vantagens das nuvens públicas: Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços que usa. Sem manutenção – seu provedor de serviços fornece a manutenção. Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de negócios. Alta confiabilidade – uma ampla rede de servidores assegura contra falhas. Nuvem privada Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser hospedada por um provedor de serviços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são sempre mantidos na rede privada e o hardware e o software são dedicados unicamente à sua organização. Dessa forma, com a nuvem privada é mais fácil para que a organização personalize seus recursos a fim de atender a requisitos de TI específicos. As nuvens privadas geralmente são usadas por órgãos governamentais, instituições financeiras e outras organizações de grande porte com operações críticas para os negócios, que buscam melhorar o controle sobre seu ambiente. Vantagens das nuvens privadas: Maior flexibilidade – sua organização pode personalizar seu ambiente de nuvem para atender a necessidades de negócios específicas. Segurança aprimorada – os recursos não são compartilhados com outros usuários, portanto, é possível um nível maior de controle e segurança. Alta escalabilidade – as nuvens privadas também proporcionam a escalabilidade e a eficiência de uma nuvem pública. Nuvem híbrida Geralmente chamadas de “o melhor dos dois mundos”, as nuvens híbridas combinam a infraestrutura local, ou seja, as nuvens privadas, com as nuvens públicas, permitindo que as organizações aproveitem as vantagens de ambas as opções. Em uma nuvem híbrida, dados e aplicativos podem ser movidos entre as nuvens públicas e privadas, o que oferece maior flexibilidade e mais opções de implantação. Por exemplo, você pode usar a nuvem pública para necessidades de volume grande e segurança mais baixa, como email baseado na Web, e a nuvem privada (ou outra infraestrutura local) para operações confidenciais críticas, como relatórios financeiros. Em uma nuvem híbrida, o “cloud bursting” também é uma opção. “Cloud bursting” ocorre quando um aplicativo ou recurso é executado na nuvem privada até que haja um pico de demanda (por exemplo, um evento sazonal como compras online ou envio de impostos) e, nesse ponto, a organização pode “estourar” para a nuvem pública para fazer uso de recursos de computação adicionais. Vantagens das nuvens híbridas: Controle – sua organização pode manter uma infraestrutura privada para ativos confidenciais. Flexibilidade – você poderá usufruir de recursos adicionais na nuvem pública sempre que precisar deles. Custo-benefício – com a capacidade de escalar para a nuvem pública, você paga por potência de computação adicional somente quando necessário. INFORMÁTICA – AMC _______________________________________________________________________________________ 24 CURSO REFERENCIAL _________________________________________________________________________________________ Facilidade – a transição para a nuvem não precisa ser turbulenta porque você pode migrar gradualmente, passando as cargas de trabalho ao longo do tempo. Tipos de serviços de nuvem: IaaS, PaaS, e SaaS A maioria dos serviços de computação em nuvem se enquadra em três categorias amplas: IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às vezes, eles são chamados de "pilha" de computação em nuvem, pois são criados uns sobre os outros. Saber o que eles são e como são diferentes ajuda a alcançar suas metas de negócios. IaaS (infraestrutura como serviço) A categoria mais básica de serviços de computação em nuvem. Com IaaS, você aluga a infraestrutura de TI – servidores e VMs (máquinasvirtuais), armazenamento, redes e sistemas operacionais – de um provedor de nuvem com pagamento conforme o uso. IaaS permite que você pague apenas pelo que você usa. Ele ajuda você a evitar as despesas e complexidade de comprar e gerenciar seus próprios servidores físicos e outras infraestruturas de datacenter. Cada recurso é oferecido como um componente de serviço separado, e você só precisa alugar um determinado tempo que você precisar dele. Um provedor de serviços de computação em nuvem, como o Azure, gerencia a infraestrutura, enquanto você compra, instala, configura e gerencia seus próprios sistemas operacionais de software, middleware (software de computador que fornece serviços para softwares aplicativos além daqueles disponíveis pelo sistema operacional) e aplicativos. Coisas comuns que empresas fazem com IaaS: Teste e desenvolvimento. As equipes podem instalar e desmontar rapidamente ambientes de teste e desenvolvimento, entregando novos aplicativos ao mercado mais rapidamente. A IaaS torna rápido e econômico o processo de escalar e reduzir verticalmente ambientes de desenvolvimento/teste. Hospedagem de sites. Executar sites usando IaaS pode ser mais barato do que hospedagem Web tradicional. Armazenamento, backup e recuperação. As organizações evitam despesas de capital para armazenamento e complexidade de gerenciamento de armazenamento, o que normalmente exige funcionários experientes para gerenciar dados e atender a requisitos legais e de conformidade. IaaS é útil para lidar com demandas imprevisíveis e necessidades de armazenamento em crescimento constante. Além disso, também pode simplificar o planejamento e o gerenciamento de sistemas de recuperação e backup. Algumas vantagens do IaaS Elimina custos de capitais e reduz custos contínuos – IaaS evita os gastos iniciais de configurar e gerenciar um datacenter local, a tornando uma opção econômica para start-ups e empresas testando novas ideias. Aprimora a continuidade dos negócios e recuperação de desastre – Alcançar alta disponibilidade, continuidade de negócios e recuperação de desastre é caro, pois exige uma quantidade significativa de tecnologia e funcionários. Mas com o Contrato de Nível de Serviço (SLA) correto em vigor, a IaaS pode reduzir este custo e acessar aplicativos e dados normalmente durante um desastre ou uma interrupção. Inove rapidamente – Assim que decidir lançar um novo produto ou iniciativa, a infraestrutura de computação necessária pode ficar pronta em minutos ou horas, em vez de dias ou semanas – e, às vezes, meses – para ser instalada internamente. Responda mais rapidamente às condições de negócios em mudança – A IaaS permite a você escalar verticalmente de forma rápida os recursos para acomodar picos de demanda para seu aplicativo – durante as férias, por exemplo – e, escalonar recursos de volta novamente quando a atividade for reduzida, a fim de economizar dinheiro. Foque em seus principais negócios – A IaaS libera sua equipe para focar nos principais negócios de sua organização em vez de focar-se na infraestrutura de TI. Aumentar estabilidade, confiabilidade e suporte – Com IaaS, não há necessidade de manter e atualizar software e hardware ou solucionar problemas com equipamentos. Com o contrato apropriado no lugar, o provedor de serviços garante que sua infraestrutura seja confiável e atenda aos SLAs. PaaS (plataforma como serviço) PaaS (Plataforma como serviço) é um ambiente de desenvolvimento e implantação completo na nuvem, com recursos que permitem a você fornecer tudo, de aplicativos simples baseados em nuvem a sofisticados aplicativos empresariais habilitados para a nuvem. Você adquire os recursos necessários por meio de um provedor de serviços de nuvem em uma base paga conforme o uso e os acessa por uma conexão com a Internet segura. Assim como IaaS, PaaS inclui infraestrutura – servidores, armazenamento e rede –, além de middleware, ferramentas de desenvolvimento, serviços de BI (business intelligence), sistemas de gerenciamento de banco de dados e muito mais. PaaS é criado para dar suporte ao ciclo de vida do aplicativo Web completo: compilação, teste, implantação, gerenciamento e atualização. O PaaS permite a você evitar os gastos e a complexidade de comprar e gerenciar licenças de software, infraestrutura e middleware de aplicativo subjacente, orquestrador de contêineres como Kubernetes ou ferramentas de desenvolvimento e outros recursos. Você gerencia os aplicativos e serviços que desenvolve e o provedor de serviços de nuvem normalmente gerencia todos o resto. As organizações costumam usar PaaS para estes cenários: Estrutura de desenvolvimento. PaaS fornece uma estrutura na qual os desenvolvedores podem compilar para desenvolver ou personalizar aplicativos baseados em nuvem. Semelhante à maneira como você cria um macro no Excel, PaaS permite aos desenvolvedores criarem aplicativos usando componentes de software inseridos. Recursos de nuvem, como escalabilidade, alta disponibilidade e funcionalidades de multilocatário são incluídos, reduzindo a quantidade de codificação que os desenvolvedores devem fazer. Análise ou business intelligence. As ferramentas fornecidas como serviço com PaaS permitem às organizações INFORMÁTICA – AMC _______________________________________________________________________________________ 25 CURSO REFERENCIAL _________________________________________________________________________________________ analisarem e minar seus dados, descobrindo informações e padrões e prevendo resultados para aprimorar previsões, decisões de design de produto, retorno sobre investimentos e outras decisões de negócios. Serviços adicionais. Provedores de PaaS podem oferecer outros serviços que aprimoram aplicativos, como fluxo de trabalho, diretório, segurança e agendamento. Vantagens do PaaS Ao fornecer infraestrutura como serviço, PaaS oferece as mesmas vantagens que o IaaS. Seus recursos adicionais – middleware, ferramentas de desenvolvimento e outras ferramentas de negócios – dão ainda mais vantagens: Reduza o tempo de codificação. As ferramentas de desenvolvimento PaaS podem reduzir o tempo levado para codificar novos aplicativos com componentes de aplicativos pré-codificados inseridos na plataforma, como fluxo de trabalho, serviços de diretório, recursos de segurança, pesquisa etc. Adicione funcionalidades de desenvolvimento sem adicionar funcionários. Componentes da Plataforma como Serviço dão à sua equipe de desenvolvimento novas funcionalidades sem precisar adicionar funcionários com as habilidades necessárias. Desenvolvimento simplificado para diversas plataformas, incluindo móveis. Alguns provedores fornecem opções de desenvolvimento para diversas plataformas, como computadores, dispositivos móveis e navegadores, tornando aplicativos de plataforma cruzada mais rápidos e fáceis de serem desenvolvidos. Use ferramentas sofisticadas de forma acessível. Um modelo pago conforme o uso permite que pessoas ou organizações usem software de desenvolvimento sofisticado e ferramentas de análise e business intelligence que não poderiam comprar por completo. Suporte a equipes de desenvolvimento distribuído geograficamente. Como o ambiente de desenvolvimento é acessado pela Internet, equipes de desenvolvimento podem trabalham em conjunto em problemas mesmo quando os membros da equipe estiverem em locais remotos. Gerencie com eficácia o ciclo de vida do aplicativo. PaaS fornece todas as funcionalidades que você precisa para dar suporte ao ciclo de vida completo do aplicativo Web: compilação, teste, implantação, gerenciamento e atualização no mesmo ambiente integrado. SaaS (software como serviço) O SaaS (Software como Serviço) permite aos usuários se conectar e usar aplicativos baseados em nuvem pela Internet. Exemplos comuns são email, calendário e ferramentas do Office (como Microsoft Office 365). O SaaS fornece uma solução de software completaque você pode comprar em um regime pré-pago de um provedor de serviço de nuvem. Você pode alugar o uso de aplicativo para sua organização e seus usuários se conectarem a ele pela Internet, normalmente por um navegador da Web. Toda a infraestrutura subjacente, middleware, software de aplicativo e dados de aplicativo ficam no datacenter do provedor de serviços. O provedor de serviço gerencia hardware e software e, com o contrato de serviço apropriado, garante a disponibilidade e a segurança do aplicativo e de seus dados. O SaaS permite que sua organização entre em funcionamento rapidamente com um aplicativo por custo inicial mínimo. Cenários SaaS comuns Se você usava um serviço de email baseado na Web, como Outlook, Hotmail ou Yahoo! Mail, então você já usou uma forma de SaaS. Com esses serviços, você se conecta à sua conta pela Internet, normalmente por um navegador da Web. O software de email e suas mensagens são armazenados na rede do provedor de serviço. Você pode acessar seu email e suas mensagens armazenadas por um navegador da Web em qualquer computador ou dispositivo conectado à Internet. Os exemplos anteriores são serviços gratuitos pra uso pessoal. Para uso organizacional, você pode alugar aplicativos de produtividade, como email, colaboração e calendário e aplicativos de negócios sofisticados, como CRM (gerenciamento de relacionamento com o cliente), ERP (planejamento de recursos empresariais) e gerenciamento de documentos. Você paga pelo uso destes aplicativos por assinatura ou de acordo com o nível de uso. Vantagens do SaaS Obter acesso a aplicativos sofisticados. Para fornecer aplicativos SaaS a usuários, não é necessário adquirir, instalar, atualizar ou manter hardware, middleware ou software. O SaaS torna aplicativos corporativos ainda mais sofisticados, como ERP e CRM, acessíveis a organizações que não têm recursos para comprar, implantar e gerenciar a infraestrutura e software necessários para si. Pague apenas pelo que usar. Você também economiza porque o serviço SaaS escala verticalmente e horizontalmente de acordo com o nível de uso. Use software cliente gratuito. Os usuários podem executar quase todos os aplicativos SaaS diretamente do navegador da Web sem precisar baixar e instalar software, apesar de alguns aplicativos exigirem plug-ins. Isso quer dizer que você não precisa adquirir e instalar software especial para seus usuários. Mobilize sua força de trabalho facilmente. O SaaS facilita a mobilização de sua força de trabalho, pois os usuários podem acessar aplicativos e dados SaaS por meio de qualquer computador ou dispositivo móvel conectado à Internet. Você não precisa se preocupar com o desenvolvimento de aplicativos para execução em tipos diferentes de computadores e dispositivos, já que o provedor de serviço já o fez. Além disso, você não precisa de especialistas especiais par gerenciar problemas de segurança inerentes na computação móvel. Um provedor de serviço cuidadosamente escolhido garantirá a segurança de seus dados, independentemente do tipo de dispositivo o consumindo. Acesse dados de aplicativos de qualquer lugar. Com dados armazenados na nuvem, os usuários podem acessar suas informações por meio de qualquer computador ou dispositivo móvel conectado à Internet. E, quando os dados do aplicativo estiverem armazenados na nuvem, nenhum INFORMÁTICA – AMC _______________________________________________________________________________________ 26 CURSO REFERENCIAL _________________________________________________________________________________________ dado será perdido se um computador ou dispositivo do usuário falhar. CORREIO ELETRÔNICO Email: Utilização e configurações usuais Webmail O webmail é um serviço de correio eletrônico que pode ser acessado por qualquer navegador da web conectado à Internet. Todos os emails, serviços de calendário e contatos são hospedados nos servidores online do provedor de serviços contratado. Tudo o que o usuário precisa fazer é encontrar um dispositivo (computador, tablet, smartphone) conectado à rede. Portanto, o webmail é indicado para usuários que demandam maior flexibilidade. Existem serviços de webmail gratuitos e pagos, especialmente aqueles que integram pacotes de provedores de hospedagem, chamados host. Algumas das opções gratuitas mais populares são o Gmail, do Google, o Outlook.com, da Microsoft, e o Yahoo Mail. Para se diferenciar no mercado, essas empresas disponibilizam, além do serviço de correio eletrônico, outras soluções complementares: o Gmail, da Google, que gerencia a ferramenta Blogger para criação de blogs e landing pages, oferece o Google Talk, por exemplo. Já o Outlook.com tem como diferencial o Skype Instant Messenger. Quais as diferenças entre cliente de email e webmail? Diferentemente do webmail, o serviço de cliente de email fica disponível na computador do usuário e permite o acesso ao conteúdo pelo hardware em que foi instalado. Assim, não é necessário login pela web, a menos que haja necessidade de atualizar o recebimento e envio de conteúdo. Os emails estão vinculados a contas por meio do endereçamento POP3 ou IMAP. Isso significa que eles podem lidar com emails de contas com ISPs e outros serviços que não são de webmail. Os usuários ainda têm acesso a catálogos de endereços e recursos de bate-papo, mas em uma escala mais avançada: com o benefício adicional de criptografia extra e um nível de segurança mais elevado. Quaisquer novos emails são entregues pelo servidor do provedor contratado, por meio do agente de transferência, e armazenados no hardware. Assim também acontece com a correspondência enviada. Um exemplo desse modelo de serviço é o Microsoft Outlook, que integra os aplicativos do pacote da Microsoft Office (Word, Excel, PowerPoint etc.) e o Mozilla Thunderbird da Mozilla. Diferenciais do webmail No serviço de webmail, as atualizações do sistema acontecem de forma mais rápida, o que não ocorre com o serviço de email, que pode demandar anos até que todas as atualizações sejam lançadas e baixadas. A acessibilidade também é um diferencial: poder consultar o conteúdo a partir de qualquer dispositivo é muito importante para certas pessoas. Alguns provedores de email usam IMAP, ideal para sincronização entre computadores, o que não ocorre quando a configuração é em POP, que não tem conduz bem essa função. Independentemente disso, o serviço mais indicado para aqueles com uma rotina de trabalho mais ativa é o de webmail. Apesar de ser menos vulnerável a ataques e intrusões, o serviço de email legado é menos seguro quanto à perda de dados. Isso, devido ao fato de os clientes de email salvarem todos os emails (enviados e recebidos) no próprio computador: se acontecer um erro de software ou hardware, que não dê tempo ou condição para que os emails sejam devidamente copiados, existe um sério risco de todos eles serem perdidos. Em suma, os serviços de webmail e email são basicamente os mesmos: enviar e receber correspondência eletrônica, anexar arquivos, acessar um calendário e armazenar uma lista de contatos para promover a comunicação entre diferentes usuários e facilitar a organização de rotinas de trabalho. No entanto, eles têm duas diferenças importantes: a forma como são acessados e como os emails perdidos são recuperados. Como discutido anteriormente, o webmail é acessado apenas por navegadores da web, enquanto o email tradicional é conectado por meio de programas da área de trabalho. Se um email for perdido em uma conta de webmail, é preciso entrar em contato com o próprio provedor de serviços, já que o conteúdo é armazenado em seus servidores em nuvem, cujo acesso fica restrito. Muitas empresas disponibilizam ferramentas próprias de recuperação para que o usuário consiga resolver a demanda sozinho. Já em serviços de email, basta contatar uma empresa de recuperação de dados oubaixar um aplicativo apropriado para reaver o conteúdo. Possivelmente, ele estará no próprio computador, desde que esse dispositivo esteja em perfeitas condições. Caso contrário, todo o conteúdo pode ter sido perdido de forma definitiva. CLIENTE DE EMAIL MOZILLA THUNDERBIRD O Thunderbird é um leitor de e-mail e news da Mozilla Foundation (mesma criadora do Firefox), que tem funções como bloqueio de imagens e filtro anti-spam embutido. Do mesmo modo que o Firefox tem como objetivo tornar a navegação melhor, o Thunderbird tem INFORMÁTICA – AMC _______________________________________________________________________________________ 27 CURSO REFERENCIAL _________________________________________________________________________________________ como objetivo melhorar a leitura de e-mails e notícias. Os usuários normalmente usam os dois juntos. Por que usar o Mozilla Thunderbird? Por que usar um cliente de e-mail? Com um cliente de email, você pode: - Verificar rapidamente diversas contas de e-mail diferentes; - Guardar suas mensagens em disco (uma vez baixadas as mensagens, você não precisa estar conectado à Internet para lê-las); - Utilizar diversas funcionalidades (anti-spam, verificador ortográfico, etc); Por que usar o Mozilla Thunderbird como cliente de e- mail? O Mozilla Thunderbird torna o seu email mais seguro, mais rápido e mais simples do que nunca através das melhores implementações de recursos como o filtro anti- spam inteligente, verificador ortográfico, suporte a extensões e muito mais. A maneira mais inteligente de barrar spam O Mozilla Thunderbird identifica o spam e ajuda você a manter limpa a caixa de entrada Cansado de mensagens indesejadas e propagandas irritantes em sua caixa de entrada? O Mozilla Thunderbird oferece a ferramenta mais efetiva de detecção de spam. Suas ferramentas analisam seu email e identificam aqueles que provavelmente são indesejados. Você pode ter seus spams excluídos automaticamente ou pode movê-los para outra pasta. Verificador ortográfico Não há necessidade de utilizar outros programas para verificação da ortografia. O Mozilla Thunderbird já vem com um verificador ortográfico Sólido e seguro. Multiplataforma Se você ainda não usa Linux, mas quer começar a se familiarizar com ferramentas livres, o Mozilla Thunderbird é uma ótima opção, pois funciona tanto no Windows, quanto no Linux. Para iniciar a configuração de uma conta de email, clique no botão MenuThunderbird , aponte para Nova mensagem e clique em Configurar conta de email. Digite seu nome para exibição nos emails, endereço completo de email, senha dessa conta e clique em continuar para que o cliente de email tente localizar os endereços dos servidores de email do seu provedor. Após concluir a configuração, clique no botão para baixar as mensagens da sua conta do servidor do provedor de email para seu computador. Para criar uma nova mensagem de email, clique no botão ou ainda no menuthunderbird , opção nova mensagem e em seguida mensagem ou ainda através da opção Nova no menu mensagem. Na caixa De: selecione a conta de email a ser usada para o envio da mensagem (caso mais de uma conta esteja configurada). Na caixa para digite o(s) endereço(s) de emails do(s) destinatário(s), podendo ainda clicar na seta no início do botão e selecionar outras opções, como CC e CCO. Na caixa assunto, coloque um título para a mensagem. Caso deseje anexar um arquivo ou página da web, clique na seta ao lado do botão anexar e escolha a opção desejada. Por fim, redija a mensagem e clique em Enviar agora. Caso queira enviar a mensagem depois, no menu arquivo, clique nesta opção enviar depois. O uso dos campos para, cc e cco no email Qual a diferença entre para, cc e cco? Para, Cc e Cco são três opções para destinatário de um e- mail. A principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem. Para: é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail. Cc: sigla para o termo "com cópia". Geralmente, é enviado para quem é interessado, mas não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu. Cco: sigla para "cópia oculta". Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste. Para responder, encaminhar ou marcar como spam uma mensagem, clique no botão MenuThunderbird , opção mensagem ou no Menu Mensagem. INFORMÁTICA – AMC _______________________________________________________________________________________ 28 CURSO REFERENCIAL _________________________________________________________________________________________ Para gerenciar seus contatos no Thunderbird, clique no botão . Também é possível utilizar a opção Catálogo de endereços do menu ferramentas ou botão Menu Thunderbird , opção ferramentas, catálogo de endereços. Para pesquisar por mensagens ou na web no catálogo de endereços, clique na barra pesquisar na tela inical do thunderbird ou no menu editar, aponte para Localizar ou ainda botão Menu Thunderbird , opção Localizar. Atalhos no Thunderbird Nova mensagem CTRL+N/CTRL+M Receber mensagem da conta atual F5 Receber mensagem de todas as contas SHIFT+F5 Pesquisar CTRL+K Pesquisar mensagens CTRL+SHIFT+F Responder ao remetente CTRL+R Responder a todos CTRL+SHIFT+R Encaminhar CTRL+L Catálogo de endereços CTRL+SHIFT+B Grupos de discussão, fóruns e wikis Grupos de discussão Grupo de discussão (ou focus group) é uma das técnicas mais antigas e comuns em pesquisa qualitativa. É a reunião de várias pessoas com características em comum, como “mulheres que compram sapatos na internet”. Um moderador organiza e estimula a discussão, propondo tópicos. Os participantes podem conversar entre si, fazer exercícios, dar opiniões sobre um site, um vídeo ou um conceito de comunicação. Em geral, acontece em sala de espelho para que o cliente possa observar do outro lado. Fóruns Os fóruns são um grupo de discussão por meio de textos enviados por e-mail. São espaços online que permitem discussões assíncronas, ou seja, os participantes não precisam estar todos online ao mesmo tempo para conseguirem interagir, ao contrário do que foi visto no caso do chat. Este funciona como um excelente espaço para debates a partir de temas específicos. A diferença entre as listas de discussão e os fóruns é que nas listas de discussão o debate é socializado por meio do correio eletrônico, o e-mail, enquanto os fóruns funcionam com um espaço próprio, ou seja, uma página própria, onde as contribuições são arquivadas em uma sequência, evidenciando a continuidade do debate. Por serem assíncronos, os fóruns são muito mais elaborados e embasados em termos teóricos mais elaborados, por permitirem reflexões e estudos mais intensos, possibilitando maior aprofundamento sobre um determinado assunto, por meio de debates e trocas ideias. Da mesma maneira que os chats, os fóruns podem ser utilizados como uma forma de plantão na escola. Utilize um fórum para abordar um tema inquietador, desafiador, com múltiplas visões, ou quando o tema englobar assuntos de interesse da turma, motivando a participação. Wikis As wikis são sites abertos de informações, nos quais os próprios usuários provêm o conteúdo. A palavra wiki, que significa rápido no idioma havaiano, é uma página colaborativa da web, sendo elaborada por meio do trabalho coletivo de diversos autores. É similar ao blog, na sua lógica e estrutura, mas tem a característica de permitir que qualquer pessoa edite seus conteúdos, mesmo que estes tenham sido criados por outra pessoa. Trata-se de uma ferramenta muito interessante para o processo educativo, na qual os alunos são, ao mesmo tempo,leitores, editores e autores de um texto. A wiki permite postar textos e fotos, adicionar links para outras páginas e para eventuais desdobramentos da própria página da wiki. Alguns wikis permitem, ainda, postar comentários. Um dos wikis mais famosos do mundo é o site da Wikipédia, que é uma enciclopédia online colaborativa, ou seja, a qual qualquer usuário pode editar e modificar de forma contínua. SEGURANÇA DA INFORMAÇÃO O QUE É SEGURANÇA DA INFORMAÇÃO? A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos de vazamentos de informações, fraudes em arquivos, banco de dados, erros humanos e operacionais, uso indevido do sistema por falta de treinamento, sabotagens, paralisações de rede ou serviços, roubo de informações ou qualquer outra ameaça que possa prejudicar a instituição ou equipamentos da mesma. INFORMÁTICA – AMC _______________________________________________________________________________________ 29 CURSO REFERENCIAL _________________________________________________________________________________________ Os princípios básicos da segurança são a autenticidade, confidencialidade, integridade, disponibilidade, não repúdio e legalidade. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios básicos. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. Qualquer solução de segurança da Informação deve satisfazer os seguintes PRINCÍPIOS: Confidencialidade: Significa proteger informações contra sua revelação para alguém não autorizado (interna ou externamente) e leitura e/ou cópia não autorizado. A informação deve ser protegida independentemente da mídia que a contenha (mídia impressa ou digital). Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas. Autenticidade: O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos. Integridade: A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. A integridade é assegurada evitando-se alteração não detectada de mensagens (Ex: tráfego bancário) e o forjamento não detectado de mensagem (aliado à violação de autenticidade). Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Não-repúdio: é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação. Um problema sério que pode ocorrer numa operação levada a cabo por via electrónica - e não só, mas neste artigo iremos concentrar-nos neste tipo de operações - é a possibilidade de algum dos participantes negar o seu envolvimento, total ou parcial, nessa operação. Por exemplo, um vendedor de produtos ou serviços por via electrónica pode negar que recebeu um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o serviço. Da mesma forma, um comprador desonesto pode recusar-se a pagar um produto (digital) que lhe foi fornecido, negando a sua recepção. A garantia de segurança destinada a combater este tipo de fraude chama-se não-repúdio. Para obter esta garantia, uma entidade envolvida em operações do género das descritas acima necessita de obter as provas suficientes do envolvimento da outra parte. Por outro lado, é natural que também precise fornecer provas sobre o seu envolvimento. Estas provas incluem tipicamente (mas não exclusivamente) as identidades dos participantes, o conteúdo das mensagens trocadas, a data e a hora em que ocorreram as operações. Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente Procedimentos de segurança - Aplicativos para segurança Antivírus podem ser pagos ou gratuitos. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, e a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. Para o usuário doméstico, existe a opção de utilizar um antivírus gratuito ou um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado por equipe especializada. Antispywares eliminam adwares também. Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são consideradas áreas “cinza”, pois nem sempre é fácil determinar o que é um adware e um spyware. Muitos antivírus já incorporam detecção de spyware e adware, mas um antispyware específico ainda faz parte da programação de segurança da maioria dos usuários. FIREWALL controla tráfego da rede. Firewall em português é o mesmo que parede corta- fogo, um tipo de parede, utilizada principalmente em prédios, e que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome, funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede. Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo INFORMÁTICA – AMC _______________________________________________________________________________________ 30 CURSO REFERENCIAL _________________________________________________________________________________________ um único computador ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem. Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos.Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede, dispor de um bom software e navegar com cautela pela Iinternet são medidas triviais que ajudarão, e muito, a impedir que o computador — ou rede — seja invadido por um hacker VPN VPN significa “Virtual Private Network” (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de Internet e disfarçam sua identidade online. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados. A criptografia ocorre em tempo real. Como funciona uma VPN? Uma VPN oculta seu endereço IP deixando que a rede redirecione você por meio de um servidor remoto especialmente configurado executado por um host VPN. Isso significa que se você navegar online com uma VPN, o servidor VPN se tornará a fonte de seus dados. Isso significa que seu Provedor de Serviços de Internet (ISP) e terceiros não podem ver quais sites você visita ou quais dados você envia e recebe online. Uma VPN funciona como um filtro que transforma todos os seus dados em "rabiscos". Mesmo que alguém apreendesse dados, seria inútil. Quais são os benefícios de uma conexão VPN? Uma conexão VPN disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Com uma VPN, os hackers e criminosos cibernéticos não podem decifrar esses dados. Criptografia segura: Para ler os dados, você precisa de uma chave de criptografia . Sem uma, levaria milhões de anos para um computador decifrar o código no caso de um ataque de força bruta. Com a ajuda de uma VPN, suas atividades online ficam ocultas mesmo em redes públicas. Disfarçando seu paradeiro: Os servidores VPN atuam essencialmente como suas proxies na Internet. Como os dados de localização demográfica vêm de um servidor em outro país, sua localização real não pode ser determinada. Além disso, a maioria dos serviços VPN não armazena registros de suas atividades. Alguns provedores, por outro lado, registram seu comportamento, mas não repassam essas informações a terceiros. Isso significa que qualquer registro potencial do seu comportamento de usuário permanece permanentemente oculto. Acesso a conteúdo regional: O conteúdo regional da web nem sempre é acessível a partir de qualquer lugar. Os serviços e sites geralmente contêm conteúdo que só pode ser acessado em certas partes do mundo. As conexões padrão usam servidores locais no país para determinar sua localização. Isso significa que você não pode acessar o conteúdo de sua casa durante uma viagem e não pode acessar o conteúdo internacional a partir de sua casa. Com Spoofing de localização VPN, você pode mudar para um servidor de outro país e efetivamente “mudar” sua localização. Transferência segura de dados: Se você trabalha remotamente, pode precisar acessar arquivos importantes na rede da sua empresa. Por razões de segurança, este tipo de informação requer uma conexão segura. Para obter acesso à rede, geralmente é necessária uma conexão VPN. Os serviços de VPN se conectam a servidores privados e usam métodos de criptografia para reduzir o risco de vazamentos de dados. Alguns protocolos usados em VPN PPTP OPENVPN L2TP IPSEC SSTP IKEV2 WIREGUARD SSL/TLS VÍRUS Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Vírus de Macro É um tipo de vírus que afetam os documentos do Office da Microsoft (Word, Excel e outros.). Vírus de Boot São vírus que infectam o computador copiando-se para o setor de boot do HD (Setor MBR). INFORMÁTICA – AMC _______________________________________________________________________________________ 31 CURSO REFERENCIAL _________________________________________________________________________________________ Outros tipos de pragas Existe uma variedade de programas maliciosos, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir: Cavalo-de-tróia Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros. Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso. Worm Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo. Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Phishing e Pharming A palavraphishing tem como significado uma corruptela do verbo inglês fishing(pescar, em português) e é utilizada para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras. Explora uma marca com credibilidade no mercado ou mesmo site de bancos para levar o destinatário a abrir o seu e-mail ou a clicar em um endereço, instalando, assim, um arquivo malicioso que busca os dados de contas bancárias juntamente com suas respectivas senhas e envia para o infrator de forma remota. O infrator as utiliza para fazer saques e movimentações bancárias ou outras operações em nome da vítima. Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam). As mensagens de phishingscam geralmente aparentam ser provenientes de uma fonte confiável. Os fraudadores manipulam o campo do cabeçalho da mensagem (campo "de:" ou "from:") com o nome do remetente de forma a que o destinatário pense ser de fonte INFORMÁTICA – AMC _______________________________________________________________________________________ 32 CURSO REFERENCIAL _________________________________________________________________________________________ legítima. Os incidentes de phishing têm crescido dramaticamente desde 2003. Recentemente tem sido registrada uma nova modalidade de ataque phishing que não é perpetrada pelo envio de mensagens de email. Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming. O pharming opera pelo mesmo princípio do phishing, ou seja, fazendo os internautas pensarem que estão acessando um site legítimo, quando na verdade não estão. Mas ao contrário do phishing que uma pessoa mais atenta pode evitar simplesmente não respondendo ao e-mail fraudulento, o pharming é praticamente impossível de ser detectado por um usuário comum da internet que não tenha maiores conhecimentos técnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos que alteram o funcionamento do programa de navegação (browser) da vítima. Quando ela tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso com as mesmas características gráficas do site verdadeiro). Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito por meio da exibição de um pop- up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto- assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. No crime de pharming, como se nota, a vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". O pharming, portanto, é a nova geração do ataque de phishing, apenas sem o uso da "isca" (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de internet (URLs) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado. REDES SOCIAIS Redes sociais são facilitadores de conexões sociais entre pessoas, grupos ou organizações que compartilham dos mesmos valores ou interesses, interagindo entre si. Esse conceito foi ampliado com a Internet e a criação das mídias sociais. Antes de representar tudo o que conhecemos hoje, redes sociais significava simplesmente um grupo de pessoas relacionadas entre si. Pense nos grupos de amigos que você tem, sejam eles da faculdade, do trabalho ou mesmo sua família. Cada um desses grupos é uma rede social que você tem. Parece pouco perto de como vemos as redes sociais atualmente, não é mesmo? No entanto, essa premissa continua viva dentro das mídias que utilizamos atualmente. Afinal, a principal função de uma rede social é conectar pessoas dentro do mundo virtual, seja para construir novas conexões sociais ou apenas manter já existentes. É inegável o sucesso obtido pelas redes sociais que conhecemos, como Facebook e WhatsApp. Dificilmente conseguimos pensar nossas interações sociais sem a presença delas e isso mostra a força dessas plataformas, que tomam conta do mundo como conhecemos. Social media Social media é o profissional que trabalha diretamente com perfis de redes sociais. Seu papel é gerenciar essas páginas, cuidando de conteúdos, métricas, interações e relatórios relacionados ao desempenho das empresas na plataforma. A seguir, entenda melhor o que faz o social media e o impacto da sua atuação. Gerencia perfis de empresas Toda atividade relacionada a gerenciamento é papel do social media. Ele precisa dedicar todos os seus esforços e conhecimentos para garantir que uma página esteja sempre ativa, com publicações regulares e programadas, com um bom alcance e, no geral, funcionando bem. Esse profissional cuida, além da manutenção, também da otimização, visando a resultados de destaque. Programa publicações As publicações ajudam a manter o perfil ativo, o que coloca empresas sempre à vista de seu público-alvo. O social media tem o papel de programar as publicações, checando quais horários têm o melhor índice de visualizações e de interações. Com ajuda de ferramentas de automação, ele consegue deixar publicações já prontas para serem disparadas por vários dias. Monitora interações As interações geram engajamento e são de grande valor. O profissional precisa estar de olho no nível de comentários, curtidas e compartilhamentos gerados para entender o sucesso de alguns posts e, de maneira geral, do posicionamento da empresa nas redes sociais. Ele também poderá responder a algumas interações, o que ajuda a criar proximidade com o público. Analisa métricas e indicadores As métricas são fundamentais para que se saiba como anda o desempenho da empresa nas redes sociais. Elas mostram o volume de interações, quantos usuários uma publicação atingiu e o nível médio de engajamento. INFORMÁTICA – AMC _______________________________________________________________________________________ 33 CURSO REFERENCIAL _________________________________________________________________________________________ O social media tem o papel de monitorar métricas e indicadores e gerar relatórios com esses números. Assim, o trabalho nas redes sociais se torna mais estratégico. Atende o público O atendimento é parte das obrigações desse profissional, já que as redes sociais são um dos principais canais de relacionamento com o público. O social media precisa estar atento às caixas de comentários e de mensagem privada, pois é por elas que as solicitações surgem. Atender de maneira humanizada e atenciosa são alguns dos deveres do social media. Quais são os principais tipos de redes sociais? Redes sociais têm diferentes propostas, e é isso que faz delas tão interessantes. Há opções para todos os gostos de usuários e,consequentemente, para todos os segmentos de mercado. Toda empresa pode se posicionar nessas plataformas, criar relacionamento com o público e oferecer conteúdo regularmente, basta saber qual é a rede social certa. Há, basicamente, três tipos atualmente: relacionamento, entretenimento e network. A seguir, entenda melhor cada uma delas, qual o foco, quais redes compõem as categorias e como cada uma pode ser explorada. Relacionamento As redes sociais de relacionamento são aquelas focadas em criar um espaço para que pessoas se conectem, compartilhem experiências cotidianas e criem uma rede de amigos. Esse é, talvez, o modelo mais tradicional de rede social e que, com o passar das gerações, sempre esteve presente. Entretenimento Plataformas de entretenimento também são de grande interesse do público, afinal, todos querem passar um tempo descontraído e de lazer na internet. Hoje, a rede social mais poderosa no entretenimento é o YouTube, plataforma de vídeos que a cada dia se torna mais completa. Essas redes sociais são focadas na oferta de conteúdo de mídia, como vídeos, fotos, transmissões em streaming, entre outras possibilidades. Relacionamento profissional Redes de relacionamento profissional são focadas em criar um ambiente de apresentação, facilitando o networking, a captação de talentos e a busca por novas oportunidades de trabalho. Esse é, basicamente, o papel do LinkedIn, a principal do segmento. Para empresas, estar no LinkedIn é essencial, mas do ponto de vista corporativo. Isso ajuda companhias a se posicionarem dentro do segmento, de modo que se tornem mais atrativas para talentos do mercado e para possíveis investidores do setor. E quais as principais redes sociais? Você já está cansado de saber a importância das redes sociais não só para usuários e empresas, mas para a sociedade como um todo. No entanto, com tantas mídias sociais é difícil entender qual o papel de cada uma e por que estar presente nelas é fundamental para qualquer marca. Confira quais são as mídias e redes sociais mais importantes do mundo e como você pode começar a aproveitar de todo o potencial delas agora mesmo: FACEBOOK Número de usuários: + 2,6 bilhões O Facebook é a maior rede social do mundo. E não é atoa: nenhuma outra na história da Internet conseguiu reunir tão bem em um lugar só tudo que seu usuário precisa. Além de ser focada em seus usuários, ela é uma das maiores formas de geração de oportunidades e aquisição de clientes para qualquer empresa. Os principais benefícios do Facebook Maior rede social do mundo: todas as marcas e grande parte das pessoas do mundo estão lá e, apesar da concorrência por atenção lá dentro, o volume de procura é gigantesco; Oportunidade de fazer diferente: a rede pode ser considerada uma oportunidade de entregar conteúdo relevante e de forma inovadora. Uma estratégia interessante é por meio do uso personalizado do Messenger, um aplicativo de mensagens integrado à plataforma e que conta com mais de 1,3 bilhões milhões de usuários ativos; Vender é mais fácil no Facebook: quem nunca entrou em um grupo de vendas no Facebook? A verdade é que o Facebook reúne marcas e compradores na maior plataforma online do mundo. Quer maior oportunidade de vendas que essa? YOUTUBE Número de usuários: + 2 bilhões Estamos vivenciando o auge do Youtube. É quase impossível não ver pelo menos um vídeo dessa rede social em seu dia. Muito disso se deve a crescente presença de conteúdos audiovisuais no marketing digital. INFORMÁTICA – AMC _______________________________________________________________________________________ 34 CURSO REFERENCIAL _________________________________________________________________________________________ A plataforma de compartilhamento de vídeos permite a disseminação em massa de vídeos, onde atualmente existem verdadeiras comunidades. Sejam eles influenciadores ou empresas tentando transmitir seu conteúdo, o Youtube se tornou uma mídia imprescindível para qualquer indivíduo. Fundado em 2005 e comprada pelo Google em 2006, ela tem tudo para continuar seu crescimento gigantesco nos próximos anos. Os principais benefícios do Youtube Potencial do conteúdo audiovisual: 5 bilhões de vídeos são assistidos no Youtube todos os dias e esse número tende a crescer ainda mais. Estima-se que, até 2020, 80% do tráfego da Internet deve vir de conteúdo audiovisual; Conteúdo diferenciado: assim como algumas outras mídias, o Youtube permite uma gama de conteúdos e dinâmicas diferenciadas. Sabemos como é possível diversificar o que você mostra para o seu público por meio de vídeos; Monetização: atualmente sabemos que existem pessoas que vivem apenas de seus vídeos no Youtube e a mídia social já criou verdadeiras celebridades. Muito disso é devido à possibilidade você monetizar seus vídeos e garantir uma grande receita. Whatsapp Número de Usuários: + 2 bilhões de usuários Talvez a rede social mais popular do Brasil, o WhatsApp está conosco todos os dias e em todos os momentos. Afinal, ele é nossa maneira mais fácil de comunicar com outras pessoas e pode ser um grande facilitador para seus consumidores fazerem o mesmo. Baseado na troca de mensagens instantâneas, é a maior plataforma do mundo com essa função e é uma ótima maneira de manter o relacionamento com seu público. O principal benefício do WhatsApp Praticidade: ele já é onipresente em nossas vidas e é talvez a porta mais fácil de um usuário ter contato com sua marca. Principalmente para pequenas empresas locais, ele é uma forma de SAC assim como o Messenger, mas é principalmente um grande aliado para a compra de produtos, sendo um facilitador para essas transações. Além disso, com a recente chegada do WhatsApp Business, a relação entre o consumidor e marca na plataforma se concretizou ainda mais e deve começar a atingir outros níveis mais profissional. Poderemos ver novidades como o pagamento pelo aplicativo chegando para potencializar ainda mais essa rede social como espaço de compra e venda. INSTAGRAM Número de usuários: + 1 bilhão Falar de redes sociais atualmente e não dar o devido destaque ao Instagram é um grande erro. Uma das mídias sociais com maior crescimento nos últimos anos, a previsão é de uma expansão ainda maior para os próximos anos, considerando as funcionalidades que surgem a todo momento e o crescente número de usuários. Os milhões de usuários da rede aproveitam das inúmeras possibilidades que o aplicativo de compartilhamento de fotografias oferece desde compartilhar momentos diários com o Instagram Stories até interagir e comentar nas postagens de amigos e familiares, criando uma verdadeira rede social nessa plataforma. Como o Instagram é a maior rede social com foco em conteúdo visual, ela apresenta grandes oportunidades tanto para empresas quanto para indivíduos. Os principais benefícios do Instagram Oportunidades infinitas: com tantas funcionalidades, o Instagram é um poço de oportunidades para qualquer marca. As postagens no feed e no Stories funcionam como possibilidade de expor produtos e serviços da marca; Inovações constantes: e por que isso é vantajoso para você? Pense comigo: cada inovação é uma nova chance de relacionar com seu consumidor de forma interativa e de dinamizar seu conteúdo, potencializando seus resultados dentro desta rede social; Visibilidade: nós sabemos o quanto conteúdos visuais são atrativos e oportunidades imperdíveis de mostrar um pouquinho da sua empresa e seus produtos. Existem várias dicas incríveis para conseguir utilizar todo o potencial dessa ferramenta, como fazer lives para trazer autenticidade para sua estratégia, utilizar o Stories para gerar tráfego, saber aproveitar o algoritmo do Instagram, entre outras maneiras de bombar nessa rede. TikTok Número de usuários: + 700 milhões O TikTok é reconhecido atualmente comoum dos aplicativos sociais de maior crescimento nos últimos anos. Essa rede de vídeos rápidos lançada em 2016 realmente teve uma grande difusão a partir da fusão com o aplicativo de músicas chamado Musical-ly, em 2018. INFORMÁTICA – AMC _______________________________________________________________________________________ 35 CURSO REFERENCIAL _________________________________________________________________________________________ Além de vídeos com fundos musicais, hoje a rede já conta com uma ampla gama de conteúdos que vão do modelo educacional ao de entretenimento. Os principais benefícios do TikTok Rede social em pleno crescimento atualmente, principalmente entre os mais jovens; Múltiplas opções e estilos de anúncios; Alta visibilidade para produtores de conteúdo iniciantes. Caso você queira saber mais sobre o tiktok, confira o nosso ebook completo sobre: Linkedin Número de Usuários: + de 675 milhões de usuários A maior rede social profissional do mundo foi criada em 2002 e vive, assim como o Youtube, tempos áureos de sua jornada. Imprescindível para qualquer profissional, é também essencial para toda empresa. Além de ser um grande hub de conexões profissionais, é utilizado por muitas marcas como principal plataforma de recrutamento de talentos e grande potencializador de carreiras. Tudo do mundo dos negócios está nessa rede e ela possui cada vez mais influência e relevância nesse meio. Os principais benefícios do LinkedIn Carreiras e vagas: o Linkedin é uma verdadeira rede entre profissionais e lá muitos deles estão a procura de colocação profissional. Por isso, é uma ótima oportunidade para sua marca encontrar os melhores candidatos; Oportunidades de negócio: por ter um perfil empresarial, essa rede centraliza os tomadores de decisões dentro das empresas. E, por isso, é um verdadeiro pote de ouro para a geração de oportunidades de negócios. Além disso, por seu tamanho, é uma ótima oportunidade de gerar tráfego para o seu blog, principalmente com conteúdo de meio e fundo de funil. TWITTER Número de usuários: + 330 milhões O Twitter é uma das maiores redes sociais do mundo, sendo marcada como um lugar no qual seus usuários podem compartilhar sua rotina e suas opiniões. Essa rede social é palco de grandes debates político- sociais e, apesar de estar em declínio, se mostra extremamente relevante como espaço de expressão. E, por isso, ele uma plataforma muito vantajosa para as marcas. Outra característica única do Twitter é que ele permite apenas 280 caracteres em um tweet (140 para japonês, coreano e chinês), ao contrário da maior parte das redes sociais que têm um limite muito maior. Os principais benefícios do Twitter Relacionamento com seus seguidores: por ser uma plataforma muito pessoal para a maioria de seus usuários, as marcas têm a grande chance de criar conexões com aquilo que realmente importa para seus fãs e até mesmo entendê-los melhor; Fortalecimento de seu posicionamento: como apresentado, essa rede é palco de expressão para usuários e personalidades, e pode ser para sua marca também! EXTENSÃO E ARQUIVO Principais tipos de mídias(Arquivos); • Textos (incluindo números, tabelas...) • Gráficos, ilustrações e desenhos • Áudio/Som • Fotografia (Imagem estática) • Vídeo (Imagem em movimento) • Animações (Ilustrações/Desenhos animados) Principais formatos (Extensão) .TXT Texto simples .DOCX Texto com formatação, imagem, tabela, vídeo... .PDF Formato portável (pode ser lido por vários programas, incluindo navegador web) de texto e imagem de exibição universal, criado pela Adobe. .HTML Linguagem de marcação de hipertexto, formato portável para exibição de texto, imagens, multimídia em web pages. Imagens/fotos/figuras – BMP, PNG, JPG/JPEG, GIF... Áudio – WAV (sem compressão/alta qualidade), MP3, AAC, FLAC (com compressão e com alta qualidade) Vídeo – WMV, MP4, AVI, MKV, MOV, FLV, RMVB... FERRAMENTAS COLABORATIVAS (COMUNICAÇÕES E REUNIÕES ONLINE) MICROSOFT TEAMS Desenvolvido para facilitar a comunicação e promover a colaboração entre pessoas e/ou equipes de uma empresa, o Microsoft Teams já é tido por muitos como uma das principais ferramentas para o sucesso do negócio. Lançada no mercado em novembro de 2016, a solução está integrada ao já robusto conjunto de serviços e aplicações do Office 365. Ao utilizá-la, você proporcionará um ambiente INFORMÁTICA – AMC _______________________________________________________________________________________ 36 CURSO REFERENCIAL _________________________________________________________________________________________ digital aberto e que favorece a diversificada força de trabalho dos dias de hoje. Anteriormente conhecido como Skype Teams, o Microsoft Teams é o que a própria Microsoft chama de “espaço de trabalho baseado em um chat que integra todas as pessoas, os conteúdos e as ferramentas que a sua equipe precisa para melhorar o seu engajamento e ser mais eficaz”. Essencialmente, trata-se de um aplicativo de bate-papo em grupo que permite o gerenciamento de diversas conversas em um único ambiente de controle. Repetindo o que falamos no início, o Microsoft Teams foi desenvolvido para facilitar a comunicação e promover a colaboração entre as equipes da empresa. Disponível para desktop (Windows e Mac) e dispositivos móveis (Android, iOS e Windows Phone), ele conta com SharePoint, PowerPoint, OneNote, Word e Excel como recursos internos, possibilitando que os seus usuários trabalhem nesses documentos diretamente na aplicação. Vendas, marketing, finanças, contabilidade, gestão de projetos, atendimento ao cliente, pesquisa e desenvolvimento, recursos humanos e produção, enfim, todas as áreas poderão ser conectadas de modo que os seus integrantes se comuniquem em tempo real. Como funciona? Para entender o funcionamento do Microsoft Teams, imagine um time de desenvolvedores da Microsoft sentados para discutir como eles poderiam alinhar os fluxos de trabalho e a comunicação das equipes de uma forma verdadeiramente efetiva. Eles analisam o Office 365 e percebem que têm todas as ferramentas baseadas na nuvem de que precisam, como Skype for Business para vídeos e voz, Yammer para bate- papos em grupo (rede social corporativa), Exchange para e- mails e assim por diante. O que está faltando, e isso todos concordam, é uma maneira de aproveitar esses recursos em uma única plataforma. Eles decidem, então, encontrar uma solução e acabam desenvolvendo o Microsoft Teams. Do mesmo modo que os grupos do Office 365, as equipes criam espaços de compartilhamento e colaboração para diferentes setores da companhia. Um uso típico seria criar um ambiente para cada departamento. As conversas, por sua vez, poderão ser separadas por vários canais (tópicos) e entre as equipes. Elas podem ocorrer de maneira aberta (em grupo) ou fechada (privadas). Quais são as vantagens de utilizá-lo na empresa? Agora que você já sabe o que é e como funciona, mostraremos quais são as vantagens de utilizar o Microsoft Teams na sua empresa. Por ser uma plataforma de colaboração de escala global, é possível criar e reunir várias equipes à sua organização, incluindo os parceiros externos. Sob uma visão geral, a ferramenta foi criada para flexibilizar o trabalho em grupo e torná-lo transparente à medida do necessário. Ela permite gerenciar conversas, arquivos e determinadas aplicações, oferecendo acesso instantâneo às tarefas do SharePoint, Planner, One Note, PowerBI e muito mais. As integrações são incontáveis, o que significa que os seus usuários poderão pesquisar e “operar” em uma infinidade de soluções. Lembrando que o Microsoft Teams é um serviço que está acoplado ao Office 365, possibilitando uma integração perfeita com o Exchange e o Skype. Aliás, é importante destacar o fato de que, por ser parte do Office 365, vocênão precisará sair da interface do Microsoft Teams para usar os seus demais aplicativos. Portanto, tudo estará em somente um único lugar! Com isso, ganha-se um novo benefício: o aumento da produtividade. Além do que, não poderíamos nos esquecer de dizer que ele também funciona com apps terceiros. Há centenas de opções, como: Hootsuite para a gestão das suas redes sociais; Zendesk para o atendimento ao cliente; Asana e o Trello para a organização dos projetos; Survey Monkey para a criação de questionários de pesquisa. O “pão com manteiga” do Microsoft Teams são as suas funcionalidades de uso. Independentemente do grau de instrução do usuário, todos se adaptarão a ele. As conversas são gravadas em um local fácil de encontrar, tanto as ocorridas em grupo quanto as particulares. Isso sem contar a sua integração com o Skype para os diálogos em áudio e vídeo. E se tudo isso já não fosse o bastante, o Microsoft Teams foi criado pensando também na proteção dos dados. Houve um esforço muito grande por parte dos desenvolvedores em relação aos recursos de conformidade e auditoria de segurança. O que é uma reunião online? Uma reunião online usa a videoconferência em áudio e vídeo opcional entre dois ou mais participantes. Nessas reuniões, o vídeo oferece o benefício de mostrar as expressões e reações de outras pessoas e, com o áudio, ouvir o que elas estão dizendo. As reuniões online também são comumente conhecidas como reuniões virtuais, videoconferências e webconferências. INFORMÁTICA – AMC _______________________________________________________________________________________ 37 CURSO REFERENCIAL _________________________________________________________________________________________ Envie convites, compartilhe a agenda e converse com os participantes antes da sua videoconferência. Compartilhe um link da Web com qualquer um que tenha um endereço de email válido, até mesmo com pessoas de fora da sua organização. É fácil participar usando um navegador da Web. Como funciona a videoconferência Usando uma câmera, um microfone e um aplicativo de videoconferência, como o Teams, pessoas em dois ou mais locais podem se ver e ouvir simultaneamente. Videoconferência no Teams Faça reuniões individuais ou grandes eventos virtuais em equipes. Comunique-se e colabore a qualquer hora, em praticamente qualquer lugar – em projetos com grupos de quase todos os tamanhos. A videoconferência é mais do que apenas uma chamada de vídeo Faça mais nas reuniões. Compartilhe telas e arquivos, veja legendas, converse, faça uma gravação e mude seu plano de fundo com o software de videoconferência do Teams. Realize eventos virtuais Realize reuniões interativas para até 1.000 participantes e webinars e transmissões para até 10.000. A versão gratuita oferece os seguinte recursos Chamada em grupo de até 60 minutos e até 100 participantes Chat ilimitado com amigos e família Planejamento colaborativo com tarefas e votações 5 GB de armazenamento em nuvem Criptografia de dados para reuniões, chats, chamadas e arquivos Principais recursos das plataformas de reunião virtual Uma poderosa plataforma de reuniões virtuais foi projetada para fatorar todas as formas de os funcionários se comunicarem e colaborarem uns com os outros. Aqui estão alguns dos principais recursos a serem considerados na escolha de uma plataforma de reuniões online: Aplicativos móveis e da área de trabalho. A maioria das plataformas de reuniões online terá um aplicativo para seu computador, mas a adição de um aplicativo para dispositivos móveis amplia sua capacidade de permanecer conectado, mesmo quando você não estiver à sua mesa. Compartilhamento de tela. O compartilhamento da sua tela com participantes da reunião é quase sempre a maneira mais fácil e rápida de mostrar a todos exatamente o que você está debatendo e de maximizar a produtividade. Chat. Um painel de chat em execução é uma ferramenta poderosa para uma reunião virtual. Adicione pensamentos e comentários sem interromper o palestrante, e também compartilhe links, arquivos, fotos e GIFs relevantes. Idealmente, a plataforma manterá um registro do chat para referência futura e comunicação contínua com os participantes da reunião. Um recurso de mão levantada. Todos que já participaram de uma reunião virtual sabem que pode ser mais difícil de discernir quando alguém parou de falar do que em uma reunião presencial. Com um recurso de mão levantada, você poderá indicar para as outras pessoas que há algo que gostaria de dizer sem cortar o palestrante ou tentando achar a pausa correta no fluxo da conversa. A capacidade de gravar. Gravar reuniões de equipe é importante porque isso oferece a quem não participou por estar doente ou de férias uma maneira simples de saber o que perdeu. As reuniões gravadas também são úteis para quando você precisar se lembrar de informações específicas que foram abordadas. GOOGLE HANGOUT O Google Hangouts, que é uma plataforma de comunicação com capacidade para enviar mensagens instantâneas, chat de vídeo, SMS e VoIP (chamadas telefônicas por internet). Como funciona o Hangouts? Para que serve? Ele foi criado em 2013, sabia? Desde então, é usado para viabilizar conversas de textos e vídeos entre duas ou mais pessoas que estão distantes. Além do modo clássico da ferramenta, que pode ser usado por quem tem apenas uma conta Gmail, há o Hangouts Meet, que é uma solução de videoconferência paga e destinada para grupos maiores de empresas ou escolas. Para usá-la, é preciso ser usuário do G Suite, o pacote corporativo da Google. O que é um Hangout no Gmail? Como mencionamos, é possível usar o Hangouts apenas com uma conta Gmail e, inclusive, conectar o seu e-mail à ferramenta. Essa funcionalidade permite que você envie mensagens para os seus contatos mesmo que eles não estejam online. Além disso, é possível fazer chamadas de vídeo com até 10 pessoas e conversar com troca de emoticons e fotos. Vantagens do Hangouts Encurtando distância e compartilhando arquivos INFORMÁTICA – AMC _______________________________________________________________________________________ 38 CURSO REFERENCIAL _________________________________________________________________________________________ Com o Hangouts, é possível se comunicar com pessoas de qualquer lugar do mundo. Além disso, o processo é bastante simples. Você só precisa ter uma conta no Gmail para conseguir criar uma sala de conversa. Depois, é só convidar os interlocutores ou enviar o link da reunião. Os participantes também precisam ter conta de e-mail do Google para entrar. Na sala, é possível conversar por áudio, vídeo, chat e enviar arquivos. Liberdade no uso O Google Hangouts é uma multiplataforma. Isso significa que é possível acessá-la de diferentes tipos de dispositivos, como notebook, tablet e smartphone, desde que o equipamento esteja conectado à internet. Além disso, eles são interligados. Se a sua conta estiver cadastrada em aparelhos diferentes, você pode, facilmente, migrar de um lugar para outro. Integração com o Google A integração é uma das características que torna o Hangouts uma ferramenta simples e fácil. Por ter interação com outras ferramentas da Google, como o Gmail, por exemplo, é possível abrir uma janela de conversa e convidar rapidamente os contatos que você já tem cadastrados. Qual a importância do Hangout para o trabalho remoto? O trabalho remoto já é uma realidade há alguns anos. Em várias profissões, principalmente as que exigem somente o uso de um computador conectado à internet, é possível encontrar pessoas que trabalham em suas próprias casas. Há empresas, inclusive, com sede em outros países que contam com empregados que residem no Brasil. Ou, então, em estados e cidades diferentes. A comunicação é perfeitamente viável por conta de ferramentascomo o Google Hangouts. Ela permite que sejam feitos alinhamentos entre as equipes, apresentações, discussões, reuniões de brainstorming, feedbacks e muito mais. Como faço para usar o Hangouts? Para usar o Hangouts, primeiramente, você precisa ter uma conta Gmail. É preciso se certificar ainda de que você possui um dispositivo com conexão de internet. Vale também ficar atento aos sistemas operacionais em que o Hangouts funciona: Mac OS X, Windows, Chrome, Ubuntu e outras distribuições Linux baseadas no Debian. Além disso, a ferramenta necessita de um desses navegadores: Google Chrome, Microsoft Edge, Firefox, Safari (acima do 13) e Microsoft Internet Explorer 11. Depois de verificar todas essas questões técnicas, você deve acessar a plataforma pelo endereço https://hangouts.google.com/ ou pelo atalho da sua conta de e-mail. Em seguida, escolha um dos objetivos: enviar mensagens, fazer chamada telefônica ou iniciar videochamada. Por fim, é só selecionar os contatos de quem você quer estabelecer uma conexão. Como usar o Hangout no celular? No celular, o processo é um pouco diferente, mas também é simples. Primeiramente, é preciso baixar o aplicativo, que está disponível em Android e iOS. Abra o app e toque em “Adicionar”, localizado no canto inferior direito. Depois, digite e selecione o nome do contato. Se você tiver um aparelho com Android, antes disso, deve selecionar o item “Nova Conversa”. Por fim, digite a sua mensagem e clique em “Enviar”. Quantas pessoas podem usar o Hangouts ao mesmo tempo? Segundo a Google, o Hangouts clássico pode ser usado para conversas com até 150 pessoas. Já as videochamadas podem ter até 25 pessoas dependendo do plano. Com o Hangout Meet, as reuniões suportam até 250 participantes. No modelo gratuito, disponibilizado por conta da pandemia, o número é um pouco menor: 100 pessoas. INFORMÁTICA – AMC _______________________________________________________________________________________ 39 CURSO REFERENCIAL _________________________________________________________________________________________ Como agendar uma videoconferência no Hangouts? O que e hangouts como agendar uma videoconferencia Se você precisa programar uma reunião, o passo a passo é bem simples: 1. Primeiramente, você deve criar um evento na sua Agenda do Google. 2. Em seguida, é preciso adicionar os convidados, digitando os nomes ou e-mails deles. 3. E, então, é só clicar em salvar e enviar para que eles sejam notificados. No e-mail de notificação, haverá um link para a videoconferência. No horário agendado, é só clicar nele e entrar na conversa. Dicas de recursos para utilizar no Hangouts O que e hangouts dicas de recursos para utilizar Para ajudar você a aproveitar melhor todos os recursos do Hangouts, preparamos uma lista com algumas dicas: Faça ligações telefônicas pelo computador Isso mesmo que o diz o título. Você não precisa abrir o Hangouts pelo seu aparelho celular para fazer uma chamada. Pelo computador, você também consegue iniciar uma ligação telefônica. O mais interessante, inclusive, é que há a possibilidade de fazer chamadas para outros países sem custo. Adicione animações durante as videochamadas Você pode deixar uma chamada de vídeo mais divertida com as animações da ferramenta. Em “Efeitos do Google”, é possível encontrar várias opções de efeitos e fundos. Assim, a sua reunião também pode ficar temática. Bacana, não é mesmo? Envie fotos e GIFs Além das animações, é possível deixar as conversas ainda mais interativas com o compartilhamento de fotos e GIFs. O Hangouts permite que você faça upload das imagens ou selecione todas as disponíveis em sua galeria e histórico. SKYPE O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para um telefone comum, fixo ou celular, por um aparelho conectado à internet. Seu conjunto de funções e a fama de boa estabilidade fazem da ferramenta uma solução muito buscada por profissionais, seja em empresas ou para quem opta por fazer home office. Veja, a seguir, tudo o que você precisa saber sobre o Skype. O que é e como funciona o Skype O Skype é um serviço com versões para PC e celular que permite estabelecer conversas entre contatos que se adicionaram mutuamente. Ao contrário do WhatsApp, o programa não conecta os usuários via número do celular, mas por um nome de usuário único criado durante o cadastro gratuito. Quem já tem uma conta da Microsoft, usada normalmente para configurar um computador com Windows 10, pode usar o mesmo e-mail como identificador no Skype. Também diferentemente do WhatsApp, é possível fazer login em uma mesma conta do Skype em múltiplos dispositivos e mantê-los online ao mesmo tempo. O usuário pode escolher se deseja aparecer disponível para os seus contatos, ou se quer ficar invisível. Ao receber uma ligação ou mensagem no chat, é possível selecionar em qual aparelho deseja responder ou atender a chamada. É possível também configurar o seu número de celular para aparecer no identificador de chamadas do destinatário ao fazer ligações, além de realizar uma chamada de vídeo por link, sem a exigência de que convidados criem uma conta no serviço. Plataformas disponíveis O Skype está disponível em computadores, celulares, tablets e até console de videogame. O Skype for Windows Desktop é o mais adequado para versões mais antigas do Windows, como o Windows 7 ou o Windows 8. Um aplicativo mais moderno do comunicador já vem pré- instalado no Windows 10, desde que ele esteja atualizado para as versões mais recentes. Caso contrário, é possível baixar na loja Microsoft Store. No desktop, é possível usar o software também no Linux e macOS, além dos navegadores Edge, Firefox, Chrome e Safari por meio do Skype Web. No celular, o Skype traz versões para iPhone (iOS) e duas para Android, a convencional e o Skype Lite, voltado para smartphones mais básicos. Há também apps para iPad, iPod Touch, e o tablet Amazon Kindle Fire HD. Gamers também podem fazer videochamadas via Internet por meio do app nativo para o console Xbox One. Como criar uma conta e começar a usar o Skype Quem já tem uma conta da Microsoft pode usar o mesmo endereço de e-mail e senha para fazer login também no Skype. As credenciais também podem ser as mesmas do Outlook, caso o usuário tenha um e-mail desse serviço – aprenda a recuperar a senha. INFORMÁTICA – AMC _______________________________________________________________________________________ 40 CURSO REFERENCIAL _________________________________________________________________________________________ Caso ainda não tenha uma conta, basta visitar a página de registro da Microsoft (login.skype.com/join) informar os dados solicitados. De primeira, o site pede um número de telefone para prosseguir, mas é possível se cadastrar apenas com e-mail selecionando a opção correspondente na janela de login. Principais funções do Skype No modo de chat, o Skype oferece algumas das mesmas funções de mensageiros conhecidos, como compartilhamento de texto, imagens, emoijs e arquivos de até 300 MB cada que ficam disponíveis para acesso em todos os dispositivos por até 30 dias. Outras funções incluem o envio de contatos e recados de vídeo e criação de votação diretamente na conversa, seja em bate-papo privado ou em grupo. Por padrão, as conversas do Skype não são criptografadas de ponta-a-ponta, mas, assim como o Telegram, é possível habilitar um modo especial que deixa o chat mais seguro. Para isso, é preciso clicar no nome do contato na janela de bate-papo e selecionar a opção “Iniciar uma conversa privada”. O mesmo menu também traz a função de Conversa Traduzida, que faz tradução simultânea dos textos trocados,desde que o contato aceite. Com esse modo ativo, o Skype traduz tanto conversas escritas quanto videochamadas. Em ligações por voz ou vídeo, é possível também combinar uma ligação recebida com uma ativa (menos na versão web), gravar chamadas para ouvir ou assistir depois e compartilhar a tela do computador com os membros da conferência para fazer uma apresentação, por exemplo. É possível também desfocar o fundo para esconder a bagunça de casa ao fazer home office. Skype permite fazer videochamada com até 100 pessoas. Como usar o Skype para reuniões virtuais Existem dois modos de chamadas de vídeo: a comum, feita para conversar com um pequeno grupo de pessoas, e as reuniões virtuais. Essa segunda modalidade é mais indicada para quem precisa fazer reuniões de trabalho à distância, pois conta com funções melhores de moderação e colaboração. Além disso, é a única maneira de convidar até 100 pessoas para participar sem que elas precisem criar uma conta. Para iniciar uma reunião, abra o Skype e clique no botão “Reunião” para obter um link compartilhável. O convidado pode clicar e entrar instantaneamente, seja por meio do computador ou celular com os apps adequados instalados, ou pelo navegador via Skype Web. Diferenças para o Skype Business e Microsoft Teams O Skype Business é a versão empresarial que foi incorporada ao Microsoft Teams, nova solução da Microsoft para empresas. O Teams tem uma versão gratuita que, entre outras funções, permite realizar reuniões com até 250 pessoas. A solução é mais indicada a equipes cujos membros precisam estar sempre conectados e em constante colaboração. Na modalidade paga, a ferramenta ganha um suporte robusto a integrações com outros serviços e ganha mais camadas de segurança, incluindo configuração de contas de funcionários por meio de um painel de controle. O serviço está atrelado a uma assinatura do Office 365 nas modalidades empresariais ProPlus, E1, E3 e E5. Como fazer ligações comuns e mandar SMS pelo Skype Na versão grátis do Skype, é preciso fazer recargas para poder realizar ligações via Internet para telefones convencionais. Com a conta devidamente carregada, basta clicar no botão de teclado ao lado do campo de buscas para ter acesso ao discador. É preciso usar sempre o DDD para ligar para números brasileiros. Para efetuar chamadas para outros países, é possível selecionar o local por nome clicando em “Brasil” ou digitar manualmente o código do país. Para enviar SMS, basta clicar no ícone à esquerda do botão de chamada. ZOOM O Zoom Meetings é uma plataforma de videoconferências robusta que possui diversas funcionalidades, como compartilhamento de tela, gravação de webinars, acesso via telefone e upload de reuniões na nuvem. O Zoom é um excelente recurso para realizar tanto reuniões simples (entre apenas duas pessoas) quanto videoconferências maiores. A plataforma armazena as gravações das reuniões na nuvem, e as mesmas podem ser enviadas automaticamente para o seu email. Você também pode utilizá-la para enviar mensagens em grupo, através do chat, e para fazer compartilhamento de tela de forma online e sem fio (vale destacar aqui que essa funcionalidade se aplica a Windows, Mac, iOS, Android, BlackBerry, Linux, Zoom Rooms e H.323/SIP). Outra função interessante, é que você pode adicionar uma extensão do Zoom no Google Calendar e já adicionar os links das reuniões nos invites que são criados direto na sua agenda. E o melhor é que o aplicativo tem versão gratuita também. Porém, nessa versão a duração das reuniões tem prazo máximo de 40 minutos. Mas você pode contratar outros planos com duração ilimitada. As funcionalidades do Zoom vão além das reuniões por vídeo O que torna o Zoom tão especial não é apenas sua boa usabilidade e transmissão de vídeo em alta de definição. Existem outras funcionalidades que vão além e trazem muito valor à plataforma. Você pode: INFORMÁTICA – AMC _______________________________________________________________________________________ 41 CURSO REFERENCIAL _________________________________________________________________________________________ 1. Realizar Webinars O Zoom Vídeo Webinar é uma ferramenta para hospedar videoconferências ao vivo. Você pode usá-la para transmitir reuniões em tempo real e fazer lives, por exemplo. Mas é importante destacar que esse recurso está disponível apenas na versão pro do Zoom. Ao escolher seu plano, você tem duas opções: Realizar transmissões com até 100 participantes interativos (recurso ideal para formatos de conteúdo como painéis, por exemplo); Escolher um pacote que varia de 100 a 10.000 participantes em transmissões, mas apenas para visualização. Outro ponto legal da plataforma é que ela permite que você transmita o seu evento no YouTube ou Facebook, podendo alcançar a visualização de ainda mais pessoas. Você pode, ainda, interagir com sua audiência ao longo da transmissão. O Zoom suporta diferentes formas de comunicação com o público: chat, perguntas e respostas e enquetes. 2. Participar de uma reunião por telefone Quando falamos de Zoom, logo pensamos em vídeo. Mas você também pode entrar em uma reunião via áudio, utilizando um telefone ou celular comum. Esse recurso é útil quando você não tem um microfone no seu computador, não tem um smartphone ou não pode se conectar a uma rede por vídeo e áudio do notebook. Se você estiver na estrada, por exemplo, essa é uma boa opção. O Zoom tem números de telefone disponíveis para todos os países em que está presente e em todos os planos. Para os assinantes dos planos de áudio, o Zoom também possui números gratuitos e adicionais. Apenas fique para o número de discagem permitido, pois ele depende da assinatura e das configurações de áudio do host. Passo a passo para utilizar o Zoom Abaixo preparamos um tutorial para você começar a utilizar a plataforma na sua agência. 1. Crie uma conta no Zoom Antes de mais nada, é preciso fazer o registro dentro do site do Zoom. Para isso, siga os seguintes passos: Acesse a página inicial; Clique no botão “Registre-se, é Grátis”; Cadastre seu e-mail, de preferência o profissional; Abra o e-mail de confirmação que o Zoom enviará em sua caixa de entrada e confirme a operação; Finalize o cadastro com seus dados pessoais. 2. Inicie uma reunião no Zoom Quando a plataforma é iniciada, duas opções são apresentadas: Você pode apertar o botão “Join a Meeting” ou “Host a meeting“. Para apenas ingressar em uma reunião na qual foi convidado, você deve clicar na opção “Join a Meeting”. Caso você não tenha acesso ao link que te leve diretamente para uma reunião na qual foi convidado, ao clicar em “Join a Meeting”, você deverá inserir o “Meeting ID”. O ID será sempre os últimos números do link. Como por exemplo: https://cloudbeds.zoom.us/j/012345678. Lembre-se de que ao entrar na reunião, você deve confirmar sua participação com áudio clicando em “Join with Computer Audio”. Caso você queira criar ou agendar uma reunião, selecione a opção “Host a meeting” e acesse sua conta. 3. Compartilhe a tela Para compartilhar sua tela durante uma videoconferência, tanto o anfitrião, como os demais participantes da reunião podem clicar em “Share” e selecionar a opção que deseja compartilhar (ex: toda a área de trabalho, uma apresentação, apenas uma página, etc). O anfitrião tem a possibilidade de bloquear o compartilhamento de tela para outros participantes. Após selecionar a opção “Compartilhar tela”, aparecerá a opção para selecionar qual janela deseja compartilhar: a área de trabalho, uma apresentação, etc. 4. Convide novos participantes para a reunião no Zoom INFORMÁTICA – AMC _______________________________________________________________________________________ 42 CURSO REFERENCIAL _________________________________________________________________________________________Os participantes podem ser convidados para a videoconferência por e-mail, SMS, redes sociais, e também é possível copiar o link da reunião para enviar da forma que você escolher. 5. Altere o anfitrião Muitas vezes pode ocorrer de um anfitrião iniciar uma reunião e depois outra pessoa dar continuidade na mesma sala. Para isso, é possível alterar o anfitrião da reunião, em “Make Host”. GOOGLE MEET Google Meet, antes chamado de Hangouts Meet, é um aplicativo do Google disponível para download gratuito em celular Android ou iPhone (iOS), e que também conta com versão Web para usar no navegador do PC. O programa oferece chamadas de vídeo grátis pelo smartphone ou computador, sendo muito útil para entrar em reunião. Com uma interface simples, o app oferece integração com agenda de compromissos para sincronizar reuniões programadas. O QUE É E COMO FUNCIONA O GOOGLE MEET A plataforma de videoconferências do Google pertencente ao Workspace e oferece planos gratuitos e pagos. Qualquer pessoa com uma conta do Google pode criar uma reunião on-line com até 100 participantes e duração de até 60 minutos O software é parecido com programas como o Zoom e o Microsoft Teams. O Google Meet funciona pela Internet, ou seja, é possível acessá-lo por dispositivos, como notebook, tablet ou celular. Participantes de uma sessão podem transmitir vídeo e áudio direto de seus aparelhos, caso desejem interagir com os outros participantes da reunião. O usuário que organiza a reunião tem alguns poderes de moderação relacionados à sala. Além disso, ele pode compartilhar o conteúdo da sua tela com o restante dos participantes, recurso bastante utilizados por professores que utilizam a plataforma para dar aulas. COMO CRIAR REUNIÃO NO GOOGLE MEET Criar uma reunião no Google Meet é muito simples. Basta entrar na sua conta e acessar a plataforma de chamada de vídeo. Na página inicial, clique em "Nova reunião" e escolha se deseja "Criar uma reunião para depois", "Iniciar uma reunião instantânea" ou "Programar no Google Agenda". COMO COMPARTILHAR TELA NO GOOGLE MEET Compartilhar tela no Google Meet é uma tarefa fácil. O usuário pode transmitir a tela completa do PC para exibir apresentações de slides, documentos e relatórios, recurso ideal para reuniões de trabalho ou encontros escolares. Para compartilhar a tela, durante uma reunião do Meet, clique no ícone “Apresentar agora”, no menu inferior. Há várias opções de compartilhamento. LEGENDAS AUTOMÁTICAS NO MEET Inserir legenda é útil em diversas situações. Além de permitir que pessoas com deficiência auditiva participem das videoconferências, a função também ajuda quem não domina o idioma falado na reunião a entender o que está sendo comentado pelos participantes. Você pode ativar legendas no Google Meet a qualquer momento da videochamada. Para isso, basta clicar no menu, entrar em "Legendas", selecionar a língua que está sendo falada e pressionar "Aplicar". As legendas são geradas automaticamente, o que significa que pode haver alguma distorção entre o que foi falado e o que está escrito. LOUSA INTERATIVA O Google Meet tem integração com o Jamboard, uma ferramenta de lousa interativa. Trata-se de um quadro branco que permite fazer anotações, criar diagramas e inserir vários conteúdos durante a videoconferência, característica que o torna perfeito para salas de aula online. Para usá-lo, clique no menu e entre em "Lousa Interativa - Abrir um Jam". Em seguida pressione o botão "Abrir uma nova lousa interativa". Um link para o Jamboard será enviado a todos os participantes da chamada. Vale ressaltar que qualquer pessoa da reunião pode abrir uma nova lousa interativa, e não apenas o administrador. No entanto, quem cria a lousa define se os demais conseguirão editar ou apenas visualizar o mural. INFORMÁTICA – AMC _______________________________________________________________________________________ 43 CURSO REFERENCIAL _________________________________________________________________________________________ FIXAR UM PARTICIPANTE Fixar um participante permite que apenas a pessoa em questão seja exibida na sua tela, independente de quantas pessoas entrem na reunião do Google Meet. O procedimento é bem simples: basta entrar na guia "Pessoas", clicar no menu do usuário que você quer fixar e selecionar "Fixar na tela". Para desfazer a ação, clique novamente no menu e pressione "Liberar". ATALHOS DE TECLADO Usar os atalhos de teclado do Google Meet pode acelerar o uso do programa no PC. ACESSO A DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVO. Acesso remoto, que é a mesma coisa que acesso à distância a computadores, é uma tecnologia que permite um dispositivo, como um computador, smartphone ou tablet, acessar um servidor privado e se conectar com outro à distância – ou seja, que não está fisicamente conectado à mesma rede. Essa ligação direta é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção, por exemplo. Mas, na prática, o que é acesso remoto? Essa tecnologia permite acessar e-mails e arquivos corporativos fora do local de trabalho via VPN, assim como compartilhar a tela do seu PC ou notebook em aulas ou palestras à distância. Dessa forma, o receptor pode visualizar exatamente o que é reproduzido no computador principal e, por vezes, fazer edições e alterações permanentes de software mediante permissão no dispositivo. Como funciona o acesso remoto? Em muitos casos acontece online via internet e permite controlar computadores de terceiros. Seu uso mais frequente é para suporte remoto softwares, já que o técnico pode ver e até pedir permissões para manipular a máquina completamente sem estar diante do computador. Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacional, em qualquer rede, a partir de desktop, smartphone ou tablet conectado. A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e português), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando uma espécie de "túnel protegido" na internet. Isso significa que o usuário pode acessar tranquilamente seus documentos, e-mails corporativos e sistemas na nuvem sem preocupação de ser interceptado por administradores de outras redes. Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a conexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo nível de segurança e velocidade dos programas desktop. Já a segunda e mais comum, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois computadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a segurança otimizada. Como fazer acesso remoto? 1. Em PC e notebooks Alguns sistemas operacionais oferecem recursos nativos de acesso remoto. No Windows 11, há suporte nas versões Pro e Home por meio da ferramenta "Conexão de Área de Trabalho Remota". Para fazer acesso remoto pelo Chrome e outros navegadores, há boas opções gratuitas disponíveis como o Screenleap e SkyFex, por exemplo. Alguns nem necessitam de criação de conta para utilizar e, portanto, basta que ambas as máquinas acessem o serviço para serem habilitadas. Há também a opção de enviar um convite para a máquina a ser controlada antes de começar. Os softwares próprios para VPN são mais comuns de serem usados. Programas como TeamViewer, LogMeIn (Windows ou Mac) ou Real VNC (Windows, Mac ou Linux) devem ser instalados tanto na máquina controladora (host) quanto no computador controlado (client). A conexão é criada automaticamente após serem dadas as permissões de ambos os lados; lembrando que podem ser necessários senhas e o IP das máquinaspara logar. 2. Celulares e tablets INFORMÁTICA – AMC _______________________________________________________________________________________ 44 CURSO REFERENCIAL _________________________________________________________________________________________ Hoje, VPNs podem ser criadas usando PC, Mac, Linux, Android e iOS O acesso remoto no celular ou tablet também pode ser feito para controlar computadores pessoais. Usando clients no PC com Windows ou Mac OS X e aplicativos de host nos gadgets móveis, é possível ver tudo o que acontece com sua máquina e controlar funções, inclusive desligá-la, de qualquer lugar. Tanto o TeamViewer quanto LogMeIn têm versões para Android e iOS, com recursos completos de acesso remoto ao PC ou notebook. É possível cadastrar vários computadores e controla-los à distância sem problemas, via conexão Wi-Fi ou internet móvel. O TeamViewer tem versões gratuitas para as duas plataformas mobile, enquanto o LogMeIn é pago para Android e gratuito para iOS, porém exigindo assinatura para utilização dos recursos. Usuários de aparelhos Android e iPhone e iPad têm ainda diversas opções pagas e gratuitas em suas respectivas lojas. A maioria delas tem avaliações bastante positivas dos usuários. Transferência de informação e arquivos Os computadores quando se comunicam acontece uma troca de dados. Quando você acessa uma página na internet através de seu navegador, você envia os dados para o servidor do site, com isso você estará fazendo um “upload” e quando você recebe a informação você estará fazendo um “download”. O termo “download” é muito mais utilizado quando você “baixa” conteúdo da internet como um jogo, aplicativo, filmes ou músicas que está hospedado no servidor do site que você está acessando. Já quando o site envia suas informações para seu servidor para ´que todos possam acessá-la pela internet ele está fazendo um “upload”, ou seja, enviando os dados para o servidor do site. Para se fazer uma transferência de arquivo utiliza-se o FTP (File Transfer Protocol) que em português significa Protocolo de Transferência de Arquivos. Com ele você pode receber e enviar arquivos para servidores remotos e o servidor poderá também receber e enviar os arquivos. FERRAMENTAS DE ÁUDIO, VÍDEO E MULTIMÍDIA Ferramentas multimídia são ferramentas de serviço destinado a prover recursos tecnológicos de projeção de imagens/vídeo, execução de arquivos de áudio. Confira abaixo algumas ferramentas para reprodução de áudio e vídeo, e suas características; BSPLAYER O BS.Player é um reprodutor multimídia gratuito (free) que se destaca por tocar todos os tipos de arquivos de áudio e vídeo tanto no Windows, quanto no Android. O programa não utiliza muito os recursos de processamento do computador para a reprodução de arquivos multimídia, o que o torna adequado principalmente para ser executado em computadores com menor capacidade de processamento. Com o player você assisite a vídeos com legendas nos formatos mais populares, tais como (MicroDVD .sub, VobSub .sub + .idx, SubViewer .sub, (Advanced) SubStation Alpha .ssa ou .ass, SubRip .srt, VPlayer .txt...). Legendas automáticas O BS.Player pode, automaticamente procurar e descarregar as legendas que estão faltando para a exibição dos vídeos, caso estas estejam disponíveis. O BS.Player também é um leitor de AVCHD (Advanced Video Codec High Definition), isto é, Codificador Avançado de Vídeo em Alta Definição, que permite a você assistir a vídeos no formato AVCHD, que é um formato bastante utilizado em câmeras de vídeo digital. Suporte YouTube Uma das principais características do BS.Player é o seu suporte a vídeos do Youtube. Ele reproduz os vídeos do site diretamente da internet e ainda permite salvá-los em seu disco rígido como um arquivo flv para assistir mais tarde. O player também suporta legendas e capítulos embutidos, listas de reprodução, o recurso de arrastar e soltar e permite capturar um quadro (frame) do vídeo para salvá-lo como imagem no formato JPEG. Sem descompactar .rar O BS.Player pode reproduzir qualquer arquivo multimídia - mesmo que este seja arquivado em volumes múltiplos, como rar. Arquivos nesse formato não precisão mais serem descompactados, basta clicar no primeiro arquivo do documento tipo rar (normalmente nomedoarquivo.rar ou INFORMÁTICA – AMC _______________________________________________________________________________________ 45 CURSO REFERENCIAL _________________________________________________________________________________________ nomedoarquivo.001) e selecionar a opção ‘Abrir com BS.Player’ e, deixe que BS.Player faça o resto. Além de um bom desempenho e uma aparência moderna, o BS.Player deixa que você escolha o visual dele. Com o suporte a skins (ou peles) você pode deixá-lo do jeito que quiser com as peles que já vêm no programa ou usando peles personalizadas. Com um player desses, reproduzir arquivos multimídia fica muito mais simples, por isso, baixe o BS.Player e divirta-se sem se preocupar com detalhes como codecs e tipos de arquivo. Versão para Android O BS.Player apresenta uma versão paga e outra gratuita para dispositivos móveis munidos do sistema operacional Android. Ele suporta quase todos os arquivos de vídeo e o áudio, tais como avi, divx, flv, mkv, mov, mpg, mts, mp4, m4v, rmvb, wmv, 3gp, mp3, ac3. Assim como a edição para Windows, ele também encontra legendas automaticamente. Dentre os diversos recursos disponíveis, vale destacar a reprodução arquivos de mídia de pastas compartilhadas de computadores, através de conexão Wi-Fi, excluindo a necessidade de converter e copiar o conteúdo para o cartão SD do dispositivo. Faça o download do BSPlayer e reproduza diversos tipos de mídia em seu computador e dispositivos Android! FOOBAR2000 O Foobar2000 é um player de áudio, para Windows, mas com recursos avançados o bastante para já ter sido eleito o player preferido de usuários mais experientes. Apesar de só não ter suporte ao português, a qualidade na reprodução de músicas, o suporte aos formatos de áudio mais populares e ainda personalização da interface são algumas das razões para baixar o programa: ele é destaque no mercado de reprodutores de mídia. Apesar de não ser tão básico (e, por consequência, tão simples) quanto os players tradicionais, o Foobar faz jus à sua fama e cumpre exatamente o que promete: entregar uma experiência única de som, por meio de recursos e ferramentas pouco exploradas nos programas convencionais. O principal objetivo do Foobar2000 é proporcionar a maior fidelidade possível durante a reprodução dos arquivos de áudio dos usuários. Para tanto, o programa lança mão de recursos de equalização e correção automática de pequenas falhas (ReplayGain), fazendo com que detalhes que antes passariam despercebidos sejam notados com perfeição. Toca música de arquivos compactados A praticidade é outro ponto que merece destaque. Para ouvir uma música compactada (RAR, ZIP ou GZIP) nos players convencionais, você precisaria, antes, de um programa exclusivo para extrair o conteúdo. Com o Foobar2000 o processo é bem mais simples: basta reproduzir o arquivo normalmente! Com tantas funcionalidades avançadas, espera-se que o resultado final seja, no mínimo, excelente – e realmente é. Com uma qualidade de áudio bem acima da média dos demais players, o Foobar faz bonito na hora de tocar suas músicas. No Foobar2000, o design fica em segundo plano. Porém, se por um lado a interface não é das mais bonitas, o programa ganha na leveza e no pouco espaço utilizado, ideal para quem busca funcionalidade e um bom desempenho na execução de arquivos de áudio. Para tornar a experiência ainda mais completa, o Foobar oferece suporte a vários plugins, tornando-o é capaz de reproduzir até os formatos menos comuns de áudio. Obviamente, os principais formatos (MP3, MP4, WAV, WMA etc.)também estão presentes no currículo do player. Personaliza interface É verdade que dissemos que a prioridade do Foobar200 é o desempenho. Porém, em um mercado cada vez mais competitivo, a usabilidade e a personalização são fatores muito valorizados, e deixá-los de lado certamente não seria a escolha mais inteligente. Justamente para aliar a já conhecida performance à usabilidade, a nova versão do Foobar permite que o usuário personalize o layout do programa de acordo com a sua preferência, e de forma bem prática. Ao executar o programa pela primeira vez, é possível configurar diversas opções da interface (como a cor, por exemplo) e optar por exibir ou ocultar alguns recursos. Por ser construído com uma estrutura modular, o Foobar2000 permite ainda que usuários avançados façam alterações nos códigos do programa e adicionem novas funcionalidades, por meio do SDK (Software Development Kit) fornecido no site oficial. Atalhos customizáveis E a personalização não fica só na aparência. Por meio do menu do Foobar, é possível editar as preferências do programa e configurar as suas próprias teclas de atalho para as principais ações. Com o tempo, você pode criar vários atalhos diferentes e tornar a experiência de ouvir música muito mais prática, sem precisar ficar clicando em menus toda hora. INFORMÁTICA – AMC _______________________________________________________________________________________ 46 CURSO REFERENCIAL _________________________________________________________________________________________ Facilidades on-line Assim como alguns outros players de áudio, o Foobar2000 é capaz de se conectar á internet para obter informações sobre as faixas e álbuns nele reproduzidos, buscando, por exemplo, capas de discos. A conexão também é utilizada para atualizar, automaticamente, alguns componentes do programa. Além de estar sempre em dia com os novos recursos, essa funcionalidade também evita eventuais problemas de compatibilidade, visto que as atualizações são realizadas apenas para fornecedores de complementos oficiais. Toca via streaming No campo do streaming também há novidades. Agora, não é mais necessária a utilização de plug-ins ou ferramentas extras para a reprodução dos formatos ASX, MMS e RTSP, normalmente suportados apenas pelo Windows Media Player. Com a novidade, o Foobar2000 aumenta sua competitividade frente ao reprodutor da Microsoft e se apresenta como um dos mais completos em termos de suporte a formatos de arquivos de áudio. Permite reprodução contínua Com o recurso “Gapless Playback”, o Foobar2000 permite que os usuários escutem as músicas sem as famosas “pausas” entre as faixas. Com essa ferramenta, é possível ouvir as músicas exatamente da forma que elas foram masterizadas, e executar sequências de músicas com mais fluidez. Configura atalhos do teclado Além disso, o programa também já vem pré-configurado para funcionar com a maioria dos teclados multimídia. As eventuais divergências podem ser corrigidas no próprio programa, ou nas configurações do teclado. Metadados Além de excelente reprodutor, o Foobar2000 também pode ser utilizado para alterar os metadados das suas músicas e para visualizar informações detalhadas sobro um arquivo de áudio específico, por meio da janela de propriedades. É possível alterar todas as informações referentes ao arquivo, como o título da faixa, nome do álbum, artistas participantes, compositores etc. Essa é uma excelente opção para usuários que possuem aparelhos MP3 Player e procuram uma forma fácil de manter as faixas organizadas. Formatos suportados O Foobar2000 oferece suporte nativo aos seguintes formatos: MP1, MP2, MP3, MP4, MPC, Musepack, AAC, Ogg Vorbis, Speex, FLAC / Ogg FLAC, ALAC, WavPack, WAV, WMA, AIFF,AU, SND, CD e CDDA. Com a utilização de plug-ins e elementos externos, é possível ampliar a lista de arquivos suportados e reproduzir praticamente qualquer tipo de arquivo de áudio. ITUNES iTunes 12 é a mais recente atualização do programa da Apple, que permite ao usuário reproduzir, comprar e organizar todo o seu conteúdo de mídia (músicas, filmes e mais) no Mac OS, iOS e Windows (32 ou 64 bits), com total segurança aliada à facilidade. Ainda não tem a versão mais recente? Saiba como forçar a atualização e baixar o gerenciador da Apple. MPC-HC O MPC-HC (Media Player Classic Home Cinema) é um player multimídia para Windows que suporta praticamente todas as extensões de áudio e de vídeo encontradas na web. Com a sua vasta gama de opções, o MPC-HC pode ser personalizado para suprir as necessidades de usuários que possuem muitos arquivos com diferentes formatos de mídia. Entre outras coisas, esta versão traz uma barra de ferramentas que pode ser personalizada e transmissão de vídeos digitais de diversas partes do mundo. Alguns dos formatos de arquivos de vídeo suportados pelo MPC-HC são: FLV, AMV, MP4, DivX, Windows Media e MPEG2. O software também utiliza diversos codecs compatíveis com a extensão AVI que é utilizada em grande parte de arquivos de vídeos que circulam pela internet. Todas as funções comuns a um player de vídeo estão presentes no MPC-HC, inclusive a compatibilidade de ler filmes em DVD, reproduzir arquivos de áudio e também conta com suporte a arquivos de legendas. O MPC-HC é um software que preza pela simplicidade para alcançar a simpatia dos usuários. Sua estrutura simples fez com que muitos desenvolvedores realizassem traduções do programa para diversos idiomas, inclusive o português do Brasil. O player é uma opção de qualidade para usuários que desejam abrir todos os seus arquivos num só software. Outros formatos suportados pelo player são: H.264, VC-1 com DXVA, DivX, Xvid e Flash Video. Reproduza DVD e Blu-ray O Media Player Classic Home Cinema também foi projetado para reproduzir seus DVDs, discos Blu-ray e seus arquivos de mídia separadamente. Arquivos de música têm seu áudio normalizado automaticamente, sem picos no volume da execução, basta marcar a opção “Normalizar” na aba “Tocador de Áudio”. É possível, também, amplificar o áudio danificado em vídeos de baixa qualidade. Caso o áudio não esteja em sincronia com o vídeo, a opção “Atraso de áudio (ms)” resolverá este problema com uma rápida configuração realizada pelo usuário. Outra característica interessante do player é acessar arquivos a partir de dispositivos de captura de vídeo como webcams, por exemplo. INFORMÁTICA – AMC _______________________________________________________________________________________ 47 CURSO REFERENCIAL _________________________________________________________________________________________ É possível programar o MPC-HC de diversas maneiras para que ele automatize o funcionamento do Windows após a execução de um arquivo. O usuário pode programá-lo para que ela desligue o seu computador, faça logoff no sistema ou reproduza um novo filme automaticamente, entre outras tarefas. Efeitos de exibição Efeitos como diminuir e aumentar a velocidade dos frames de vídeo, bem como a opção de pular de quadro em quadro de exibição podem ajudar usuários que necessitam realizar ou que buscam por detalhes em efeitos especiais e cenas rápidas. Já a função “Ir Para…” determina os parâmetros de um salto na exibição definida pelo usuário através de um tempo ou por frame específico. KMPlayer O KMPlayer é um reprodutor multimídia, para Windows, Android e iOS, capaz de tocar diversos formatos de arquivos de áudio e vídeo sem se limitar apenas aos codecs instalados no computador. Deste modo, ele elimina a árdua tarefa de encontrar um player para cada extensão. O programa possui uma compatibilidade surpreendente, pois reconhece arquivos DivX, RMVB, WMV, MP4 e até mesmo filmes, rodando direto de DVDs. O player é gratuito, livre de spywares e consegue desbancar muitos softwares pagos e renomados. Totalmente em português, ele conta com um visualbastante moderno. Suas funções podem ser acessadas através de um simples clique com o botão direito do mouse, garantindo agilidade nas configurações. Caso não se identifique com a aparência do tocador, o usuário pode alterá-la facilmente com uma das skins disponíveis na internet. Os temas ainda podem ser personalizados com cores predefinidas. Mas a aplicação é muito mais que um reprodutor, ela traz novos recursos que a colocam acima dessa categoria, conheça alguns deles abaixo. Áudio Um recurso excelente é o equalizador de áudio embutido. Com uma variedade de esquemas predefinidos, é possível aprimorar a qualidade do áudio de acordo com o gênero da música. O aplicativo também conta com filtros específicos, como o true bass. Ele ainda conta com um modo de captura de áudio através do microfone de seu PC. O som também pode ser editado pelos efeitos. Vídeos Este serviço é um dos melhores players para assistir vídeos, pois acompanha todos os codecs necessários para não enfrentar nenhum problema de compatibilidade. Ele também pode ser usado com hardwares de captura externa como webcam, TV e filmadoras. Outra característica do player é o suporte nativo a legendas. Dessa maneira, o usuário pode assistir vídeos com áudio em línguas desconhecidas e mesmo assim compreender a história. Como não podia ser diferente, a ferramenta possui uma qualidade de imagem excelente, que pode ser complementada ainda com incríveis efeitos e modos de visualização. É possível adicionar câmera lenta e quadro a quadro enriquecendo ainda mais a experiência. Formatos e mais formatos O programa é compatível com os formatos: AVI, WMV, MKV, MOV, MP4, Ogg theora, ogm, rmvb, mpeg1, mpeg2, DTS, AC3, AAC, Ogg, Ape, MPC, FLAC, AMR, ALAC, SHN, WV, MOD, S3M, MTM, UMX, XM, IT, FLV, NSV, PMP, 3GP e VOB. VLC Media Player VLC Media Player é um reprodutor de mídia gratuito disponível para plataformas diversas, como Windows, Windows Phone, Mac, Linux, Android e iOS. O programa tem como principal atrativo uma interface básica voltada aos usuários leigos. Além disso, ele ainda possui a versão Portable. O software vem recheado de recursos para atender até mesmo as pessoas mais exigentes, como efeitos de áudio e vídeo. Winamp Com ele, o usuário é capaz de criar playlists com suas músicas, regular a equalização sonora, e até reproduzir vídeos do tipo MKV, Avi ou Mpeg. Ele tem ainda uma ferramenta para troca de skins, que altera completamente a sua aparência, e recurso Tag ID3, que disponibiliza todas as informações da música e seu álbum de origem, incluindo a capa. Zune Software O Zune Software é um programa da Microsoft que serve para sincronizar as músicas do computador com o Zune HD, mas que também pode ser usado como gerenciador do acervo musical por quem não tem o MP3 player. TRANSFORMAÇÃO DIGITAL A transformação digital é o processo que uma organização aplica para integrar a tecnologia digital em todas as áreas de uma empresa. Esse processo muda fundamentalmente a forma como uma organização agrega valor aos clientes. As empresas adotam tecnologias digitais inovadoras para fazer INFORMÁTICA – AMC _______________________________________________________________________________________ 48 CURSO REFERENCIAL _________________________________________________________________________________________ mudanças culturais e operacionais que se adaptam melhor às demandas dos clientes em constante transformação. Exemplos de transformação digital incluem: As empresas começam a criar soluções digitais, como aplicações móveis ou uma plataforma de comércio eletrônico As empresas migram da infraestrutura de computadores on-premises para a computação em nuvem As empresas adotam sensores inteligentes para reduzir os custos operacionais Por que a transformação digital é importante? O termo “transformação digital” descreve a implementação de novas tecnologias, talentos e processos para manter a competitividade em um panorama tecnológico em constante mudança. Na era pós-pandemia, uma organização deve ter a capacidade de se adaptar rapidamente a mudanças como estas: Pressões referentes ao tempo de entrada no mercado Interrupções repentinas na cadeia de suprimentos Rápidas mudanças das expectativas dos clientes As empresas precisam adotar estratégias de transformação digital se quiserem acompanhar os desenvolvimentos tecnológicos. Veja a seguir alguns benefícios de iniciativas de transformação digital. Aumentar a produtividade Tecnologias emergentes, como serviços de nuvem, podem poupar tempo e aumentar a eficiência em todos os tipos de processos de negócios. Por exemplo, a implementação de uma tecnologia digital, como a inteligência artificial, libera os funcionários para que eles possam se concentrar em tarefas que exigem criatividade e resolução de problemas. Da mesma forma, a execução da análise de dados com machine learning pode oferecer insights para que você possa atingir suas metas de negócios com mais rapidez. Melhorar a experiência do cliente Os clientes na era pós-pandemia esperam a disponibilidade constante de serviços em vários canais. Eles também querem sites e sistemas de comunicação fáceis e convenientes de usar em dispositivos móveis. Veja a seguir algumas transformações digitais que afetam diretamente a experiência dos clientes: Desenvolvimento de aplicações e fluxos de trabalho móveis Rastrear e atender a pedidos com mais rapidez, adotando a tecnologia de sensores inteligentes Envolver-se com os clientes em tempo real, adotando a inteligência artificial Melhorar o suporte e o atendimento ao cliente com uso da automação Reduzir os custos operacionais O investimento em tecnologias digitais pode reduzir significativamente os custos operacionais contínuos. Ele pode otimizar os processos de negócios existentes e reduzir os seguintes tipos de custos: Manutenção de equipamentos Logística e entrega Despesas com energia Despesas com recursos humanos Despesas de atendimento ao cliente Normalmente, é possível obter economias de custos, pois a transformação digital pode ajudar a fazer o seguinte: Eliminar ou substituir fluxos de trabalho específicos que consomem muitos recursos Reduzir despesas com infraestrutura e equipamentos de alto custo por meio de serviços gerenciados e da computação em nuvem Automatizar tarefas usando uma combinação de sensores inteligentes, dispositivos inteligentes e machine learning Qual é a diferença entre digitalização e transformação digital? A digitalização é o processo de converter os aspectos físicos de seus processos de negócios e fluxos de trabalho em aspectos digitais. A representação de coisas físicas, ou não digitais, em um formato digital significa que um sistema de computador pode usar essas informações. Por exemplo, os formulários impressos preenchidos pelos clientes são convertidos em formulários digitais que eles preenchem on-line. Os dados digitais podem então ser usados para análises e inteligência de negócios. Nos negócios, as iniciativas de digitalização podem incluir projetos como: Modernização de sistemas herdados Automação de processos existentes, manuais ou baseados em papel Mover um sistema online No entanto, a digitalização sozinha não é transformadora. Ela é um primeiro passo importante na jornada da transformação digital. A transformação digital tem um escopo muito mais amplo que cria uma mudança cultural predominante na organização. Quais são os pilares da transformação digital? Para que qualquer estratégia de transformação digital seja realmente eficaz, não basta adotar novas tecnologias. Para que possa haver o máximo de impacto, a transformação deve ocorrer em todos os aspectos da organização. Sugerimos a seguir os seis pilares principais da transformação digital. Experiência dos clientes A inovação dos negócioscentrada nos clientes é um dos principais pilares que impulsionam a transformação digital. É melhor adotar uma tecnologia emergente somente depois de explorá-la integralmente dentro do contexto da jornada, do comportamento e das expectativas do seu cliente. INFORMÁTICA – AMC _______________________________________________________________________________________ 49 CURSO REFERENCIAL _________________________________________________________________________________________ Pessoas Os funcionários devem se sentir apoiados, e não ameaçados, pela adoção da tecnologia transformacional. Novos modelos de negócios digitais apenas poderão ser bem-sucedidos se os seus funcionários os adotarem sem reservas e com entusiasmo. Você pode conseguir isso por meio de uma combinação de treinamento de colaboradores, atração dos talentos certos e retenção de talentos existentes, criando oportunidades para que eles cresçam. Mudança Os esforços de transformação digital criam mudanças em todas as partes de um negócio. O planejamento é essencial para evitar sobrecarga e confusão devido a mudanças inesperadas. Você deve fornecer as ferramentas e o ambiente necessários para uma transformação digital eficaz. Inovação A transformação digital e a inovação estão intimamente relacionadas, mas não são a mesma coisa. Inovação é a geração de ideias que impulsiona a transformação. Você precisa criar um espaço de comunicação aberta, colaboração e liberdade criativa que incentive os funcionários a experimentar. Depois que uma ideia é testada, você pode continuar a transformação digital para implementá-la em larga escala. Liderança Os líderes empresariais devem ser proativos e trazer ordem em todas as transformações digitais. Você deve pensar no futuro, explorar qualquer tecnologia de vários ângulos diferentes e inspirar outras pessoas a fazer o mesmo. Cultura Quando os líderes da transformação digital implementam os cinco pilares anteriores, surge uma cultura de inovação. Com funcionários entusiasmados e ansiosos por oferecer a melhor experiência possível ao cliente, as iniciativas de transformação digital se expandem e são bem-sucedidas rapidamente. Quais são os tipos de transformação digital? Existem quatro tipos principais de transformações digitais que qualquer organização pode adotar: Processo de negócios Modelo de negócios Domínio de negócios Organização ou cultura Vamos explorar isso mais a fundo com alguns exemplos de transformação digital. Processo de negócios A transformação de processos analisa maneiras inovadoras de melhorar os fluxos de trabalho internos e externos existentes. Novas tecnologias muitas vezes mudam e melhoram processos radicalmente para alcançar melhores resultados nos negócios. Por exemplo, a Origin Energy Ltd (Origin) é uma das principais empresas de energia integrada da Austrália. Ao migrar para os serviços da AWS, a Origin capacitou seus clientes a fazer o autoatendimento de suas faturas de energia e do gerenciamento de serviços públicos. Ela transformou totalmente seus processos digitais voltados para o cliente com os seguintes benefícios: Recursos de computação em nuvem para lidar com o pico de demanda Redução de 30% no tempo de processamento de faturas Armazenamento em nuvem de alta performance para lidar com várias interações com os clientes por meio do site e do aplicativo Essas iniciativas de transformação digital reduziram a workload e os custos operacionais da central de atendimento e, ao mesmo tempo, aumentaram a satisfação dos clientes. Modelo de negócios A transformação do modelo visa reinventar um modelo de negócios existente usando tecnologias de ponta. O objetivo é oferecer serviços essenciais de negócios de novas maneiras ou por meio de diferentes canais para aumentar o crescimento da receita e o alcance dos clientes. Por exemplo, a Tourism Union International (TUI) é uma das maiores empresas de viagens e turismo do mundo. A TUI possui e opera várias agências de viagens, hotéis, companhias aéreas, navios de cruzeiro e lojas de varejo. Durante a pandemia, a TUI teve que se reinventar para lidar com cancelamentos em massa e com as mudanças no cenário de viagens. Ela criou novos modelos de negócios que se concentraram em trazer os viajantes em dificuldades de volta às suas casas e, ao mesmo tempo, reduzir 70% dos custos operacionais internos de TI. Domínio de negócios A transformação do domínio ocorre quando uma empresa consegue capturar com sucesso um novo domínio ou segmento de mercado. Você pode conseguir isso concentrando-se em projetos de transformação digital que expandem as ofertas, em vez de simplesmente melhorar as já existentes. Por exemplo, a Amazon era inicialmente uma plataforma de varejo de comércio eletrônico. No entanto, adicionamos nossa própria plataforma de streaming, o Amazon Prime, e também nos aventuramos nos serviços de nuvem. Hoje, a Amazon Web Services (AWS) é o maior serviço de infraestrutura e computação em nuvem do mundo. Usamos a transformação dos negócios para nos estabelecermos em dois domínios completamente novos. Organização A transformação organizacional visa reinventar completamente toda a organização ou cultura interna, com foco em proporcionar o mais alto valor aos clientes. É a INFORMÁTICA – AMC _______________________________________________________________________________________ 50 CURSO REFERENCIAL _________________________________________________________________________________________ melhor maneira de se antecipar à concorrência e atingir metas de negócios com mais rapidez. Por exemplo, a Thomson Reuters é uma provedora líder de serviços de informações empresariais. A empresa decidiu separar seus negócios comerciais e de dados financeiros em uma entidade à parte chamada Refinitiv. Como parte dessa mudança, a empresa migrou centenas de aplicações voltadas aos clientes para o Amazon Elastic Cloud Compute (Amazon EC2), reformulando completamente seus sistemas herdados. Ela conseguiu isso dentro de um cronograma acelerado modificando a forma de trabalhar de suas equipes internas de TI. INTERNET DAS COISAS (IoT) O conceito Internet das Coisas, conhecido também como IoT, surgiu em 1999 e foi criado pelo pesquisador britânico Kevin Ashton. O termo IoT, ou Internet das Coisas, refere-se à rede coletiva de dispositivos conectados e à tecnologia que facilita a comunicação entre os dispositivos e a nuvem, bem como entre os próprios dispositivos. Graças ao advento de chips de computador baratos e telecomunicações de alta largura de banda, agora temos bilhões de dispositivos conectados à Internet. Isso significa que dispositivos do dia a dia, como escovas de dentes, aspiradores, carros e máquinas, podem usar sensores para coletar dados e responder de forma inteligente aos usuários. A Internet das Coisas integra “coisas” cotidianas à Internet. Engenheiros de computação vêm adicionando sensores e processadores a objetos do cotidiano desde a década de 1990. No entanto, o progresso foi inicialmente lento porque os chips eram grandes e volumosos. Chips de computador de baixa potência chamados etiquetas RFID foram usados pela primeira vez para rastrear equipamentos caros. À medida que os dispositivos de computação diminuíram de tamanho, esses chips também se tornaram menores, mais rápidos e mais inteligentes ao longo do tempo. O custo de integrar a capacidade computacional a pequenos objetos diminuiu consideravelmente. Por exemplo, você pode adicionar conectividade com recursos de serviços de voz Alexa a MCUs com menos de 1 MB de RAM incorporada, como interruptores de luz. Todo um setor surgiu com foco em equipar nossas casas, empresas e escritórios com dispositivos IoT. Esses objetos inteligentes podem transmitir dados automaticamente de e para a Internet. Todos esses “dispositivos de computação invisíveis” e a tecnologia associada a elessão coletivamente chamados de Internet das Coisas. Como a IoT funciona? Um típico sistema de IoT funciona por meio da coleta e troca de dados em tempo real. Um sistema IoT tem três componentes: Dispositivos inteligentes Este é um dispositivo, como uma televisão, uma câmera de segurança ou um equipamento de exercício que recebeu recursos de computação. Ele coleta dados de seu ambiente, entradas do usuário ou padrões de uso e comunica dados pela Internet de e para sua aplicação de IoT. Aplicação de IoT Uma aplicação de IoT é um conjunto de serviços e software que integra dados recebidos de vários dispositivos de IoT. Ela utiliza tecnologia de machine learning ou inteligência artificial (IA) para analisar esses dados e tomar decisões informadas. Essas decisões são comunicadas de volta ao dispositivo de IoT e esse dispositivo responde de forma inteligente às entradas. Uma interface gráfica do usuário O dispositivo de IoT ou a frota de dispositivos podem ser gerenciados por meio de uma interface gráfica do usuário. Exemplos comuns incluem uma aplicação móvel ou site que pode ser usado para registrar e controlar dispositivos inteligentes. Quais são alguns exemplos de dispositivos de IoT? Vejamos alguns exemplos de sistemas de IoT em uso hoje: Carros conectados Há muitas maneiras pelas quais veículos, como carros, podem ser conectados à Internet. Pode ser por meio de câmeras automotivas inteligentes, sistemas de informações e entretenimento ou até mesmo do gateway conectado do veículo. Eles coletam dados do acelerador, dos freios, do velocímetro, do hodômetro, das rodas e dos tanques de combustível para monitorar a performance do condutor e a integridade do veículo. Os carros conectados têm uma série de usos: Monitorar frotas de carros de aluguel para aumentar a eficiência do combustível e reduzir custos. Ajudar os pais a monitorar o comportamento de condução de seus filhos. Notificar amigos e familiares automaticamente em caso de acidente do veículo. Prever e prevenir as necessidades de manutenção do veículo. Residências conectadas Os dispositivos domésticos inteligentes concentram-se principalmente em melhorar a eficiência e a segurança da casa, além de melhorar as redes domésticas. Dispositivos como tomadas inteligentes monitoram o uso de eletricidade e termostatos inteligentes fornecem melhor controle de temperatura. Os sistemas hidropônicos podem usar sensores de IoT para gerenciar a horta, enquanto os detectores de fumaça de IoT podem detectar fumaça de tabaco. Sistemas de segurança doméstica, como fechaduras, câmeras de segurança e detectores de vazamento de água, podem detectar e prevenir ameaças e enviar alertas aos proprietários. Os dispositivos conectados para a casa podem ser usados para: Desativar automaticamente os dispositivos que não estão sendo usados. Gerenciamento e manutenção de imóveis alugados. INFORMÁTICA – AMC _______________________________________________________________________________________ 51 CURSO REFERENCIAL _________________________________________________________________________________________ Encontrar itens perdidos, como chaves ou carteiras. Automatizar tarefas diárias como aspirar, fazer café etc. Cidades inteligentes As aplicações de IoT tornaram o planejamento urbano e a manutenção de infraestrutura mais eficientes. Os governos estão usando aplicações de IoT para resolver problemas de infraestrutura, saúde e meio ambiente. As aplicações de IoT podem ser usadas para: Medir a qualidade do ar e os níveis de radiação. Reduzir contas de energia com sistemas de iluminação inteligentes. Detectar necessidades de manutenção para infraestruturas críticas, como ruas, pontes e dutos. Aumentar lucros por meio do gerenciamento eficiente de estacionamentos. Edifícios inteligentes Edifícios como campi universitários e edifícios comerciais usam aplicações de IoT para aumentar a eficiência operacional. Os dispositivos de IoT podem ser usados em edifícios inteligentes para: Reduzir o consumo de energia. Reduzir custos de manutenção. Utilizar espaços de trabalho de forma mais eficiente. O que é IoT Industrial? IoT industrial (IIoT) refere-se a dispositivos inteligentes usados em manufatura, varejo, saúde e outras empresas para criar eficiência nos negócios. Dispositivos industriais, de sensores a equipamentos, fornecem aos proprietários de empresas dados detalhados e em tempo real que podem ser usados para melhorar os processos de negócios. Eles fornecem insights sobre gerenciamento da cadeia de suprimentos, logística, recursos humanos e produção, diminuindo custos e aumentando os fluxos de receita. Vejamos os sistemas industriais inteligentes existentes em diferentes verticais: Manufatura A IoT empresarial em manufatura usa manutenção preditiva para reduzir o tempo de inatividade não planejado e tecnologia de dispositivos acessórios para melhorar a segurança do operador. As aplicações de IoT podem prever a falha da máquina antes que ela aconteça, reduzindo o tempo de inatividade da produção. Dispositivos vestíveis em capacetes e pulseiras, bem como câmeras de visão computacional, são usados para alertar os trabalhadores sobre riscos potenciais. Automóvel A análise e a robótica orientadas por sensores aumentam a eficiência na manutenção e na fabricação de automóveis. Por exemplo, sensores industriais são usados para fornecer imagens 3D em tempo real de componentes internos do veículo. O diagnóstico e a solução de problemas podem ser feitos com muito mais rapidez, enquanto o sistema de IoT solicita peças de reposição automaticamente. Logística e transporte Os dispositivos de IoT comerciais e industriais podem ajudar no gerenciamento da cadeia de suprimentos, incluindo gerenciamento do inventário, relacionamento com fornecedores, gerenciamento de frotas e manutenção programada. As empresas de navegação usam aplicações de IoT industrial para acompanhar os ativos e otimizar o consumo de combustível nas rotas de transporte. A tecnologia é especialmente útil para o controle rigoroso da temperatura em contêineres refrigerados. Os gerentes da cadeia de suprimentos fazem previsões informadas por meio de algoritmos inteligentes de roteamento e redirecionamento. Varejo A Amazon está impulsionando a inovação em automação e a colaboração homem-máquina no varejo. As instalações da Amazon usam robôs conectados à Internet para rastrear, localizar, classificar e deslocar produtos. Como a IoT pode melhorar nossas vidas? A Internet das Coisas tem um amplo impacto na vida humana e no trabalho. Ela permite que as máquinas façam mais trabalho pesado, assumam tarefas tediosas e tornem a vida mais saudável, produtiva e confortável. Por exemplo, dispositivos conectados podem mudar toda a sua rotina matinal. Quando você aperta o botão soneca, seu despertador automaticamente liga a máquina de café e abre as cortinas da janela. Sua geladeira detectaria automaticamente os alimentos que estão acabando e os encomendaria para entrega em domicílio. Seu forno inteligente diria a você o menu do dia. Ele pode até preparar ingredientes misturados previamente e garantir que seu almoço fique pronto. Seu smartwatch agendará reuniões enquanto seu carro conectado configura o GPS automaticamente para parar para reabastecimento de combustível. As oportunidades são infinitas em um mundo de IoT. Quais são os benefícios da IoT para os negócios? Acelere a inovação A Internet das Coisas concede às empresas acesso a análises avançadas que revelam novas oportunidades. Por exemplo, as empresas podem criar campanhas publicitárias altamente direcionadas coletando dados sobre o comportamento do cliente. Aumentar a segurança O monitoramento contínuo da infraestrutura digital e física pode otimizar a performance, melhorar a eficiência e reduzir os riscos de segurança. Por exemplo, os dados coletados deum monitor no local podem ser combinados com dados de versão de hardware e firmware para programar automaticamente as atualizações do sistema. Escalar soluções diferenciadas As tecnologias de IoT podem ser implantadas de maneira centrada no cliente para aumentar a satisfação. Por exemplo, produtos de tendência podem ser reabastecidos prontamente para evitar escassez. O que são tecnologias de IoT? As tecnologias usadas em sistemas de IoT podem incluir: Computação de borda INFORMÁTICA – AMC _______________________________________________________________________________________ 52 CURSO REFERENCIAL _________________________________________________________________________________________ A computação de borda refere-se à tecnologia usada para fazer com que dispositivos inteligentes façam mais do que apenas enviar ou receber dados para suas respectivas plataformas de IoT. Ela aumenta a capacidade computacional nas bordas de uma rede de IoT, reduzindo a latência de comunicação e melhorando o tempo de resposta. Computação em nuvem A tecnologia em nuvem é usada para armazenamento remoto de dados e gerenciamento de dispositivos de IoT, tornando os dados acessíveis a vários dispositivos na rede. Machine learning Machine learning refere-se ao software e algoritmos usados para processar dados e tomar decisões em tempo real com base nesses dados. Esses algoritmos de machine learning podem ser implantados na nuvem ou na borda. ANDROID Android é um sistema operacional baseado no kernel do Linux que foi lançado em 2008, presente em celulares, tablets, TVs e até mesmo carros. Android, representado por um robozinho verde, nada mais é do que um sistema operacional, ou seja, aquilo que dá “cara” e torna a peça de hardware aproveitável pelo usuário, nesse caso o smartphone (celular). No computador, é comum ver o Windows como sistema operacional, combinando todo o conjunto de peças (processador, memória RAM, HD de armazenamento, placa- mãe, etc) em algo que pode ser operado pelo usuário, nós. O mesmo ocorre nos celulares, que precisa do sistema operacional para ter algum uso final. É nesse ponto que o Android entra, para transformar o conjunto de peças em uma experiência, uma ferramenta de acesso a outras tarefas. Quando o Android foi criado? O Android foi lançado em 2008, mas sua história começou bem antes, em outubro de 2003. Nesse ano, Rich Miner, Nick Sears, Chris White e Andy Rubin criaram a empresa Android Inc. em Palo Alto, na Califórnia. No início, o objetivo do grupo era de que o Android fosse um sistema operacional para câmeras digitais. No entanto, reuniões com investidores mostraram que esse nicho não tinha potencial, fazendo com que a empresa mudasse o seu foco para os celulares. Não demorou muito e em 2005 o Google comprou a Android Inc. por meros US$ 50 milhões. Com muitos planos e mudanças ao longo do caminho (inclusive o lançamento do iPhone em 2007), o primeiro aparelho com a primeira versão do Android a chegar no mercado foi o HTC Dream, anunciado em 23 de setembro de 2008. Por que tantas versões? A tecnologia do Android avançou em muitos caminhos, seja pela disposição de novos conjuntos de hardware (os componentes físicos) quanto em recursos de software (as funções do telefone). Por isso, a cada ano uma atualização nova é liberada, para oferecer compatibilidade com as novidades do mercado (as fabricantes de celulares e outros dispositivos), além de entregar recursos que são exigências às necessidades dos usuários. Atualizar o sistema operacional também é importante para garantir segurança ao aparelho que se está usando, isso porque são nas novas versões que os erros ou brechas, as quais podem ser exploradas por usuários mal- intencionados, são corrigidas. O Android pertence ao Google, que permite às fabricantes de celular (Samsung, Xiaomi, LG, Motorola, etc) usarem o sistema operacional no aparelho que desejam colocar no mercado. Nesse processo também ocorre a personalização de cada fabricante, por isso o Android “da” Samsung é diferente daquele que roda em um celular da Xiaomi. E, por se tratar de um sistema operacional de código aberto, as empresas também podem desenvolver as próprias funções dentro do sistema, o que pode ser atrativo para os consumidores. Android em que mais? Já está claro que o Android permite usar um celular de quase qualquer marca, exceto Apple. Mas, esse universo também é expandido para outros dispositivos, como tablets, TVs, e até carros, com o Android Auto. Isso é bom, tanto na oferta de serviços, já que vários desenvolvedores estão habituados à plataforma, quanto na usabilidade do usuário, que já está acostumado com o sistema operacional e não precisará daquela curva de aprendizado ao comprar um novo produto. Quais são as principais características do sistema Android? O sistema operacional é baseado no kernel do Linux, ou seja, desenvolvedores, designers e também fabricantes de dispositivos podem fazer mudanças e criar funcionalidades diferentes. Ele contempla diferentes tipos de conectividade (GSM, CDMA, Wi-Fi, Bluetooth), assim como vários suportes de mídia (AVI, MKV, FLV, MPEG4 e etc) e formatos de imagem (JPEG, PNG, GIF, BMP, MP3 e etc). O Android também possui várias APIs para dar suporte a serviços e, por ser do Google, contempla todos os serviços oferecidos pela empresa. Alguns antivírus para Android Kaspersky Avast AVG ESET Malwarebytes iOS O lançamento do primeiro iPhone, em 29 de julho de 2007, revelou ao mundo um celular inteligente totalmente focado na experiência do usuário — junto à revolucionária tecnologia do multitouch. Isso foi possível graças ao INFORMÁTICA – AMC _______________________________________________________________________________________ 53 CURSO REFERENCIAL _________________________________________________________________________________________ desenvolvimento do sistema operacional iOS, que integrou as qualidades do macOS em um dispositivo portátil. O que é iOS O iOS é um sistema operacional desenvolvido exclusivamente para dispositivos da Apple. Inicialmente chamado iPhone OS 1, a arquitetura do software fora projetada para ser uma versão miniatura do Mac OS X presente, naquele momento, em computadores Mac — porém baseado na tecnologia de toques múltiplos na tela (multitouch). Isso permitiu, de maneira inédita na indústria de smatphones, que os usuários utilizassem os dedos para realizar tarefas básicas, como ampliar uma foto com gesto de pinça ou deslizar para abrir a Central de Notificações. Além disso, um dos pontos-chave de virada na popularidade do iPhone OS foi o surgimento da App Store, em 2008, com o lançamento do iPhone 3G. Inicialmente dispondo apenas de 500 apps, a loja virtual já conta com quase 2 milhões de aplicativos e gera receita de US$ 15 bilhões à empresa da maçã. Na sua quarta geração, em 2010, o iPhone OS evoluiu em tal ponto que a Apple decidiu centralizá-lo em outros dispositivos de sua linha, iPad e iPod Touch, passando a se chamar iOS. O sistema atualiza, aproximadamente, uma vez a cada ano e, de lá para cá, houve diversas mudanças em sua interface gráfica e adição de novas tecnologias. Uma das versões mais populares do software foi o iOS 7, que arrebatou o design skeumórfico dos softwares de Apple e deu lugar à aparência flat, com fundamento em simplicidade e transparência de objetos. Embora os widgets e outros recursos tenham sido adicionados à Tela de Início, esse modelo gráfico continua predominante no iOS e em outros softwares da Apple. Atualmente, o sistema operacional está presente apenas em iPhones e para o iPod Touch 7. Sua última versão lançada oficialmente é o iOS 16 e, com ele, a Apple entregou muitas novidades para o usuário — como o novo formato de gerenciamento de notificações com o modo Foco e o Live Text. Já o iPad conta com o seu próprio sistema operacional: o iPadOS 16. O iOS já vem com umconjunto de apps nativos da Apple, entre os quais estão Música, Podcasts, TV, Mapas, Notas, Contatos, Livros, Safari, além da assistente de voz Siri e do serviço de nuvem iCloud. A segurança é outra característica enfatizada pela Apple, que busca manter um rígido controle de qualidade em relação aos aplicativos enviados à App Store. Assim, as chances de instalação de aplicativos nocivos tendem a ser mais baixas. Mesmo as versões recentes do sistema conservam os pilares originais do iOS, que são: design minimalista, facilidade de mexer e a experiência de uso padronizada. Ou seja, todos os aparelhos com o iOS possuem a mesma interface, e os usuários sabem exatamente o que esperar. Diferentemente do Android, o iOS não permite muitas personalizações, evitando que ocorram problemas e divergências nos aplicativos em cada aparelho. A Apple vem avançando em relação aos recursos e buscando otimizar o funcionamento do sistema, sobretudo em relação às exigências dos usuários. PRÓS Leveza Visual Rapidez Padronização Simplicidade de uso CONTRAS Não flexível Custo Principais diferenças na visão do usuário (Android x iOS) Há uma disponibilidade de aplicativos muito maior em Android se comparado com o iOS; Com relação à transferência de arquivos, no Android há um processo muito mais simplificado comparado ao iOS. Nos iPhones, sempre precisamos de um intermediador para isso, como o iTunes, para transferência de músicas, por exemplo; Como o código do Android é open-source, permite a personalização do SO. Já no iOS, essa personalização não é possível de ser realizada; Com relação ao preço, os aparelhos Android cabem muito mais no bolso da pessoa usuária, quando comparados com celulares ou tablets iOS. Questões Detran/CE 2018 – Vistoriador (UECE) 01. Escreva V ou F conforme sejam verdadeiras ou falsas as seguintes afirmações: ( ) A Intranet é uma rede privada de computadores dentro de uma organização. ( ) A Extranet é uma rede de computadores que funciona como a Intranet, porém pode ser acessada também pela Internet. ( ) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo o protocolo HTTP mais seguro do que o HTTPS. ( ) Proxy é um servidor que age intermediando a Internet e a rede local. Está correta, de cima para baixo, a seguinte sequência: A) F, F, V, F. B) V, V, F, V. C) F, F, V, V. D) V, V, F, F. Detran/CE 2018 – Assistente (UECE) INFORMÁTICA – AMC _______________________________________________________________________________________ 54 CURSO REFERENCIAL _________________________________________________________________________________________ 02. A zona obscura na Internet, inacessível através dos mecanismos mais populares de busca como o Google e o Bing é denominada A) Gray web. B) Deep web. C) Surface Web. D) Navegação anônima. 03. Utilizando o Navegador de Internet Mozilla Firefox 108, como é possível alterar o mecanismo de pesquisa padrão? A) Menu Ferramentas Comando Configurações Aba Pesquisa B) Menu Ferramentas Comando Opções Aba Pesquisa C) Menu Ferramentas Comando Configurações Aba Início D) Menu Ferramentas Comando Opções Aba Início TCE/SP 2017 – VUNESP 04. Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse modo de navegação, (A) o histórico de navegação não é mantido no navegador. (B) não é possível rastrear quais sites foram visitados. (C) os web sites visitados não registram a visita realizada. (D) não é possível rastrear a identidade de quem acessou os web sites. (E) arquivos baixados durante a navegação são apagados Órgão: TCE-SP 2017 – FCC Prova: Agente de Fiscalização - Administração 05. Utilizando um navegador de Internet e o site de pesquisa Google, um usuário deseja pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma eficiente de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que, nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão a) >40 polegadas b) +40 polegadas c) 40> polegadas d) 40 + polegadas e) 40.. polegadas PC/PE 2016 – CESPE 06. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. A) ‘valorização do policial civil’ without ‘concurso’ type(pdf) B) ‘valorização do policial civil’ no:concurso archive(pdf) C) “valorização do policial civil” not(concurso) in:pdf D) “Valorização do Policial Civil.” -concurso filetype:pdf E) valorização and do and policial and civil exclude(concurso) in:pdf Agente de Polícia Civil/SC 2017 07. Com relação às pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas. 1. O Google permite o uso do operador - (sinal de menos) para excluir palavras do resultado de busca. 2. O Google permite o uso do operador + (sinal de mais) que concede destaque a determinadas palavras a atribui a elas maior relevância nos resultados de busca. 3. O Google permite realizar pesquisas com imagens no lugar de palavras-chave. Essas imagens podem ser fornecidas pelo usuário ou estar em uma URL na internet. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 2. b) São corretas apenas as afirmativas 1 e 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. Aplicada em: 2017 – Banca: PR-4 UFRJ Órgão: UFRJ – Prova: Assistente em Administração 08. A Pró-Reitoria de Tecnologia de um Instituto Federal de Ensino resolveu reestruturar suas plataformas de comunicação institucionais. Contudo, é importante que se observe como se dará a implementação dessas soluções, analisando a disponibilização de uma plataforma privada local para acesso exclusivo através de uma _______; para que seja possível acesso controlado de agentes que não estejam nas dependências institucionais, por meio de uma _______; e, por fim, uma plataforma de acesso a informações públicas por meio da _______. Das alternativas a seguir, assinale a que preenche corretamente as lacunas presentes no texto. a Internet; Extranet; Intranet. b Extranet; Internet; Intranet. c Intranet; Internet; Extranet. d Intranet; Extranet; Internet. e Extranet; Intranet; Internet. PM CE 2016 – AOCP 09. “Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo. 10. Uma página de internet que utiliza o protocolo “https” é mais vulnerável a ataques, pois não utiliza criptografia nos dados transmitidos. Nesse caso, os dados trocados com a página são enviados de forma direta e podem ser entendidos, caso sejam interceptados. https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2017-tce-sp-agente-de-fiscalizacao-administracao INFORMÁTICA – AMC _______________________________________________________________________________________ 55 CURSO REFERENCIAL _________________________________________________________________________________________ 11. No motor de busca www.google.com.br a pesquisa diferencia as letras maiúsculas e minúsculas. Assim, uma pesquisa por jogos olímpicos rio 2016 apresenta resultados diferentes de Jogos Olímpicos Rio 2016. 12. Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos. IBAMA 2022 – CESPE Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 13. No Microsoft Edge, é possível optar pela navegação InPrivate, em que a consulta a páginas naWeb é feita sem que sejam armazenados históricos de endereços ou cookies, por exemplo. BB tec. Segurança do trabalho - Mai/2014 14. Um usuário entrou em um site da Internet e, ao digitar seu login e senha, recebeu a informação de que a partir daquele momento ele começaria a navegar em um site seguro. Ao lado da mensagem o seguinte ícone foi exibido: Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o (A) ftp (B) http (C) https (D) ssl (E) tcp/ip IBAMA 2022 – CESPE No que se refere à tecnologia da informação, julgue o próximo item. 15. O Microsoft Office 365 utiliza IaaS (infrastructure as a service), apresentando ao usuário uma interface web sem lhe mostrar a infraestrutura utilizada. TRE RORAIMA – MARÇO/2015 – ANALISTA JUDICIÁRIO 16. O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: (A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade. (B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade. (C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade. (D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade. (E) autenticidade − confidencialidade − integridade − disponibilidade − legalidade. IBAMA 2022 – CESPE Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 17. O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário. IBAMA 2022 – CESPE Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 18. Nos clientes de email, é possível enviar uma mensagem de forma oculta para o usuário sem que se exiba o endereço do remetente. IBAMA 2022 – CESPE Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 19. Na pasta Rascunhos dos clientes de email, ficam armazenadas as mensagens de correio eletrônico que estejam sendo editadas e ainda não tenham sido enviadas. PC-PB - Delegado de Polícia – Cespe 2022 20. Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é A) spyware. B) ransomware. C) cavalo de troia. D) vírus. E) worms. PC-PB - Escrivão de Polícia – Cespe 2022 21. A rede de computadores que se caracteriza por permitir acesso restrito, comunicação instantânea, compartilhamento de dados e rede local é do tipo A) Internet. B) intranet. C) OSI. D) TCP/IP. E) extranet. NOSSA CAIXA SP – FEV/2012 – CESPE 22. Em relação ao Webmail é correto afirmar: (A) é uma interface da web utilizada para ler e escrever e- mail, através de um navegador. (B) é uma interface da web utilizada para ler e escrever e- mail, sem necessidade de um navegador. (C) o usuário precisa estar sempre logado no mesmo computador. (D) as mensagens ficam armazenadas sempre no disco local do computador. (E) não oferece o serviço de anexação de arquivos. BB – FCC 23. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar: (A) gato CACHORRO (pires de leite morno). (B) gato Cachorro “pires de leite morno”. (C) –gato +cachorro (pires de leite morno). (D) gato –cachorro “pires de leite morno”. (E) +gato ^cachorro (pires de leite morno). INFORMÁTICA – AMC _______________________________________________________________________________________ 56 CURSO REFERENCIAL _________________________________________________________________________________________ 24. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede. (B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. TJ/PE – FCC – JAN/2012 – OF. DE JUSTIÇA 25. Ajuda a impedir que hackers ou programas mal- intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de (A) criptograma. (B) keylogger. (C) screenlogger. (D) cavalo de troia. (E) firewall. TRF DA 1a REGIÃO – FCC – MARÇO/2011 26. Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de (A) hiperlinks. (B) ripertextos. (C) web Feed. (D) web designer. (E) canal aberto. TRE/SP FCC MARÇO/2012 – MÉDIO 27. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores (A) FTP. (B) DDOS. (C) TCP/IP. (D) HTTP. (E) DNS. IBAMA 2022 – CESPE Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 28. O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware. TRT DA 11a REGIÃO – FCC – JAN/2012 – MÉDIO 29. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que (A) somente spams de sites confiáveis serão aceitos pelo navegador. (B) o navegador está protegido por um programa de antivírus. (C) a comunicação está sendo monitorada por um firewall. (D) o site exige senha para acesso às suas páginas. (E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. TJ-PE FCC JAN/2012 – MÉDIO 30. No âmbito de navegadores da Internet, plugins são (A) extensões usadas para traduzir textos diretamente no site. (B) Aplicativos para extração de cópia de arquivos do navegador para o computador. (C) pequenos programas que adicionam funções auxiliares ao navegador. (D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. (E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento. PC/SP- Escrivão – VUNESP/2018 31. Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que (A) os conteúdos daspáginas visitadas são armazenados em Downloads para permitir uma leitura sem conexão. (B) os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos. (C) todos os links de páginas recentemente visitadas são listados em Histórico. (D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos. (E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads. 32. Quando se realiza uma navegação na Internet é necessário a digitação de um URL na Barra de endereço do navegador. Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma organização governamental brasileira, um exemplo correto de URL é: (A) https://bb.com.br (B) http://www.ssp.sp.gov.br (C) http://www.ong.org.br (D) mailto://fazenda.gov.br (E) ftp://receita.gov.br 33. Considere que um usuário da Internet está escrevendo uma mensagem de e-mail no modo texto simples (sem formatação), utilizando o serviço de webmail. Nessa situação, na mensagem de e-mail em edição, o usuário pode (A) inserir imagens diretamente no corpo da mensagem. (B) utilizar diferentes cores de texto na mensagem. (C) utilizar fontes de tamanhos pequeno, normal e grande. (D) inserir arquivos de imagens como anexos. (E) utilizar o recurso de destaque de texto em negrito. 34. Considere que um e-mail está sendo preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório que exista INFORMÁTICA – AMC _______________________________________________________________________________________ 57 CURSO REFERENCIAL _________________________________________________________________________________________ (A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos. (B) pelo menos uma letra no corpo do texto. (C) pelo menos uma palavra no campo Assunto. (D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente. (E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco. Banca: IADES Órgão: CAU - AC / Analista de Fiscalização ( Arquiteto e Urbanista) 35. A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria de cloud computing em que os softwares Google Docs e Gmail são classificados. A) Documentação de serviços B) Software como serviço C) Infraestrutura de redes sociais D) Redes sociais como serviço E) Hardware como serviço Prova: CESPE - 2018 - SEFAZ-RS - Assistente Administrativo Fazendário 36. Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio de uma plataforma de serviços via Internet. A) rede privada virtual B) extranet C) computação em nuvem D) computação quântica E) zona desmilitarizada, do inglês demilitarized zone (DMZ) Prova: FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário 37. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como A) Development as a Service. B) Software as a Service. C) Plataform as a Service. D) Infrastructure as a Service. E) Communication as a Service. Prova: CESPE - 2018 - TCE-PB - Agente de Documentação 38. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado A) infraestrutura como serviço (IaaS). B) big data como serviço (BDaaS). C) software como serviço (SaaS). D) plataforma como serviço (PaaS). E) dados como serviço (DaaS). PRF 2019 – CESPE A respeito de computação em nuvem, julgue o próximo item. 39. A computação em nuvem do tipo software as a servisse (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. PF 2018 – CESPE Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens 40. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. 41. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. TRE-GO 2015 – CESPE 42. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. BB 2021 - Cargo: Escriturário - Agente Comercial (Cesgranrio) 43 Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas. Essa solução é o (A) Antimalware (B) Dispositivo USB (C) Firewall (D) Phishing (E) SQL injection Prova: IBFC - UFPB - Técnico em Tecnologia da Informação - 2023 44. Quanto ao VPN (Virtual Private Network), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Uma VPN tecnicamente não pode ser construída sobre uma rede pública, como a Internet. ( ) Para permitir que a VPN tenha um tráfego rápido nunca seus dados são criptografados. ( ) O protocolo SSL (Secure Sockets Layer) jamais é utilizado especificamente em uma VPN. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - V - V B) V - V - F C) V - F - V D) F - F - V E) F - F - F Prova: CESPE / CEBRASPE - 2023 - EMPREL - Analista de Sistemas 45. Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso de algoritmos de A) controle de banda. B) hash. C) autenticação multifator. D) controle de congestionamento. INFORMÁTICA – AMC _______________________________________________________________________________________ 58 CURSO REFERENCIAL _________________________________________________________________________________________ E) controle de fluxo. 46 Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações. Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como (A) HTTP (B) PGP (C) VPN (D) WEK (E) WPA2 47 As informações sobre um processo essencial de determinado banco nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios funcionários criassem adocumentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a principal característica dos Wikis? (A) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis. (B) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos. (C) Transformar, rapidamente, documentos Word em páginas Web. (D) Permitir que o leitor de uma página Web edite seu conteúdo. (E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo. Prova: CESPE / CEBRASPE - 2023 - FUB - Analista de Tecnologia da Informação A respeito de segurança de redes de computadores, julgue o item subsecutivo. 48. O uso de uma VPN é indicado para garantir confidencialidade e integridade na transmissão dos dados quando o meio de comunicação é considerado inseguro. BB 2021 - Cargo: Escriturário - Agente Comercial (Cesgranrio) 49 O serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e verificar se o resultado atende às suas expectativas. Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da frase “Prédio mais alto do Brasil”? (A) /Prédio mais alto do Brasil/ (B) -Prédio -mais -alto -do -Brasil (C) #Prédio #mais #alto #do #Brasil (D) “Prédio mais alto do Brasil” (E) exato (“Prédio mais alto do Brasil”) 50 O envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da população brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas com um aviso de que não puderam ser entregues ao destinatário. Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao destinatário é porque (A) a estação de trabalho que o destinatário utiliza está desligada. (B) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de tamanho, como por exemplo, em bytes. (C) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio internet. (D) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento da mensagem de correio eletrônico. (E) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento do recebimento da mensagem de correio eletrônico. 51 A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a (A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino. (B) impossibilidade de negar a autoria de uma mensagem. (C) possibilidade do acesso a qualquer mensagem quando necessário. (D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas. (E) impossibilidade de o destinatário negar o recebimento de uma mensagem. 52 Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao computador. Esse recurso, que pode ser desativado, é conhecido como (A) inicialização automática (B) execução automática (C) reprodução automática (D) atualização automática (E) configuração automática 53 O Mozilla Firefox apresentou uma página de resultado de uma pesquisa na Web na qual o usuário deseja procurar uma palavra específica. Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em conjunto, as teclas (A) Ctrl e T (B) Ctrl e N (C) Ctrl e P (D) Ctrl e S (E) Ctrl e F Ano: 2023 Banca: UFRRJ Órgão: UFRRJ Provas: UFRRJ - 2023 - UFRRJ - Técnico em Contabilidade 54. Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da Internet. É correto afirmar que uma VPN A) esconde seu endereço IP para que suas ações online sejam quase indetectáveis. B) permite que seu provedor de internet monitore as suas atividades online. C) impossibilita o uso em mais de um dispositivo simultaneamente. D) esconde sua atividade online, salvo agências governamentais. E) impossibilita o registro de seus dados pelo provedor de VPN. Quadrix 2021 – CRF/MA INFORMÁTICA – AMC _______________________________________________________________________________________ 59 CURSO REFERENCIAL _________________________________________________________________________________________ 55. Assinale a alternativa que apresenta o programa, compatível com o ambiente Windows, por meio do qual é possível assistir a um vídeo com legendas. A) VLC Media Player B) Paint C) NotePad++ D) Winrar E) Cortana PC/SP 2022 – Vunesp 56. Diante da necessidade de selecionar e avaliar aplicativos voltados à realização de videoconferências, um responsável pelo setor de informática da empresa pode recomendar os seguintes aplicativos: A) Zoom e QuickTime Player. B) Firefox e Google Drive. C) Microsoft Teams e McAfee. D) Google Meet e Microsoft Teams. E) Safari e Google Meet. PC/SP 2022 – Vunesp 57. A utilização de aplicativos de videoconferências é cada vez mais intensa, sendo correto afirmar que os softwares aplicativos para a realização de videoconferências oferecem diversas alternativas, sendo certo que: A) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar, por exemplo, uma apresentação do PowerPoint. B) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por intermédio de aplicativos com tal especialização. C) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio do recurso de chat. D) em uma videoconferência, não é possível aos participantes desativar seus microfones e câmeras. E) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e Safari. TRT/RJ 2018 – AOCP 58. Visualizadores de imagens podem ser utilizados para abrir arquivos como fotos, logos e desenhos. Das alternativas a seguir, qual possui somente extensões de arquivos utilizadas por visualizadores de imagens, para imagens sem animação? A) .gif e .mp3. B) .jpg e .ppt. C) .img e .mkv. D) .mp4 e .tiff. E) .jpg e .png. TRT/RJ 2018 – AOCP 59. Um arquivo de vídeo normalmente possui uma combinação de imagens e sons, permitindo a visualização de filmes, animações e filmagens. Qual das alternativas a seguir possui somente extensões de arquivos utilizadas para a reprodução de vídeos? A) .ppt, .mp4 e .avi. B) .jpg, .png e .gif. C) .avi, .mp3 e .gif. D) .mp3, .mp4 e .avi. E) .avi, .mp4 e .mkv. AGEPEN/CE 2017 – AOCP 60. Assinale a alternativa que apresenta APENAS extensões de arquivos de Vídeo. A) .avi, .wmv, .jpg4, .vob B) .mp4, .xvid, .pptx, .wav C) .mp4, .avi, .wmv, .mov D) .mov, .vig, .rmvb, .mkv BB 2013 – Cesgranrio 61. Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é conhecido esse tipo de programa de computador? A) reader. B) modem. C) burner. D) codec. E) driver. SEED/PR 2023 – Cespe 62. A Internet das Coisas promete uma revolução na indústria, em diversos aspectos. Essa tecnologia A) traz avanços, porém gera um aumento do retrabalho, pela imprevisibilidade dos problemas na linha de produção. B) busca interligar sites para uma navegação mais rápida em comércio eletrônico. C) tem como limitação a impossibilidade deutilização de identificação por radiofrequência. D) enseja maior participação da mão de obra humana nos processos produtivos. E) permite uma rápida adaptação da produção, para que esta esteja em compasso com o mercado. ABIN 2018 – Cespe A respeito de Internet das coisas (IoT), julgue o item que se segue. 63. Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. Certo ( ) Errado ( ) BRB 2019 – IADES 64. Acerca da Internet das Coisas, assinale a alternativa correta. A) Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de aquisição de roteadores ADSL à parte. B) Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura ambiente interna de um escritório e envia essa informação pela internet. C) Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências. D) A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível enviar os dados coletados por dispositivos conectados à Internet das Coisas para a nuvem. E) A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas pouca em ambientes industriais. SEDF 2022 – Quadrix Em relação à Web, julgue o item. 65. A Internet das Coisas refere-se aos dispositivos conectados à rede de computadores, além dos já conhecidos smartphones, notebooks e tablets. Certo ( ) Errado ( ) Prefeitura de Fortaleza 2012 – Agente Administrativo (Imparh) INFORMÁTICA – AMC _______________________________________________________________________________________ 60 CURSO REFERENCIAL _________________________________________________________________________________________ 66. A cada dia a internet fica mais popular, permitindo o acesso a diversos tipos de conteúdo, envio de emails, transferência de arquivos, etc. O protocolo responsável pela transferência de hipertexto , que possibilita a sua leitura, é o; A) POP3 B) TCP C) HTTP D) FTP 67. Em um cliente de email, como por exemplo o Microsoft Outlook ou o Mozilla Thunderbird, configuramos uma conta de correio adicionando um servidor de entrada e outro de saída. O protocolo usado respectivamente nestes servidores podem ser; I. POP e SMTP II. IMAP e SMTP III. PROXY e SMTP Escolha a opção correta; A) I B) II C) I e II D) I e III Pref. Fortaleza/CE 2015 – IPLANFOR (Imparh) 68. Muitos programas antivírus funcionam com base em um banco de dados de informações de vírus já identificados. Apesar de existirem técnicas para detectar vírus ainda não identificados, elas não garantem total precisão, portanto alguns vírus que ainda não estão nos banco de dados dos antivírus não são identificados em uma varredura do programa antivírus. Ao receber um programa executável por e-mail de um amigo e o antivírus indicar que não há vírus neste programa, podemos inferir que: a) o programa pode conter vírus, mesmo que o antivírus não tenha identificado e venha de um remetente conhecido. b) o programa é completamente confiável, e livre de vírus, pois além de passar na varredura do antivírus, veio de um e-mail conhecido. c) o programa é confiável, mesmo que haja vírus no mesmo ele não fará nenhum mal ao computador, pois passou pela verificação do antivírus. d) o programa não é confiável, devemos executá-lo para ver o que ele faz, e em seguida movê-lo para a lixeira. 69. Assinale a alternativa correta quanto ao conceito de Internet e Intranet. a) A Internet consiste em um conjunto de redes que executam o conjunto de protocolos TCP/IP somente através dos sistemas operacionais Linux/Unix. b) Intranet é um subconjunto de redes válido na Internet. c) A Internet é um conglomerado de redes que executam o protocolo IPX/SPX. d) A Internet é um conglomerado de redes de computadores que utilizam um conjunto comum de protocolos, denominado TCP/IP, para se interligar. 70. Um golpista pode obter dados pessoais e financeiros de um usuário através de fraudes eletrônicas pela utilização combinada de meios técnicos e engenharia social. O tipo de fraude que ocorre, normalmente, por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, é conhecido como: a) Phishing. b) Advance fee fraud. c) Identify theft. d) Spoofing. 71. É recurso de segurança que evita que o Mozilla Firefox (versão 35) armazene dados da sessão de navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados: a) Navegação Exclusiva. b) Filtro HideWeb. c) Filtro Cross-Site Scripting (XSS). d) Navegação Privativa. 72. No site de pesquisa Google é possível definir a quantidade de sites listados em cada página por meio da seguinte opção: a) Configurações da pesquisa. b) Histórico. c) Resultados das pesquisas. d) Ferramentas. 01 – Letra B 02 – Letra B 03 – Letra A 04 – Letra A 05 – Letra E 06 – Letra D 07 – Letra C 08 – Letra D 09 – Certo 10 – Errado 11 – Errado 12 – Errado 13 – Certo 14 – Letra C 15 – Errada 16 – Letra C 17 – Errado 18 – Errado 19 – Certo 20 – Letra C 21 – Letra B 22 – Letra A 23 – Letra D 24 – Letra D 25 – Letra E 26 – Letra C 27 – Letra E 28 – Certa 29 – Letra E 30 – Letra C 31 – Letra C 32 – Letra B 33 – Letra D 34 – Letra E 35 – Letra B 36 – Letra C 37 – Letra B 38 – Letra D 39 – Certo 40 – Errado 41 – Certo 42 – Errado 43 – Letra C 44 – Letra E 45 – Letra B 46 – Letra C 47 – Letra D 48 – Certo 49 – Letra D 50 – Letra B 51 – Letra B 52 – Letra C 53 – Letra E 54 – Letra A 55 – Letra A 56 – Letra D 57 – Letra C 58 – Letra E 59 – Letra E 60 – Letra C 61 – Letra D 62 – Letra E 63 – Certo 64 – Letra B 65 – Certo 66 – Letra C 67 – Letra C 68 – Letra A 69 – Letra D 70 – Letra A 71 – Letra D 72 – Letra A INFORMÁTICA – AMC _______________________________________________________________________________________ 61 CURSO REFERENCIAL _________________________________________________________________________________________