Prévia do material em texto
<p>INFORMÁTICA</p><p>3</p><p>CONCEITOS GERAIS DE INFORMÁTICA</p><p>BIT, BYTE, KILOBYTE,</p><p>MEGABYTE, GIGABYTE, TERABYTE</p><p>Os computadores “entendem” impulsos elétricos,</p><p>positivos ou negativos, que são representados por 1 ou 0. A</p><p>cada impulso elétrico damos o nome de bit (BInary digiT).</p><p>Quando um conjunto de 8 bits é formado o computador</p><p>já consegue interpretar os comandos que damos para ele.</p><p>1 Byte, é formado por um conjunto de 8bits, e um byte</p><p>refere-se ao tamanho de qualquer tecla no seu teclado.</p><p>Ou seja, quando escrevemos uma palavra no teclado, como</p><p>por exemplo: blog , o computador interpreta cada letra como 8</p><p>bits, ou 1 byte, então a palavra blog possui, 32 bits e 4 bytes.</p><p>Essas palavras estranhas referem-se, em linguagem</p><p>computacional, ao tamanho de tudo em informática, desde o</p><p>tamanho de uma letra ao tamanho de um arquivo.</p><p>A partir do byte a contagem é feita em relação a 1024, ou</p><p>seja, 1024 bytes, correspondem a 1Kb (kilobyte). E agora</p><p>segue assim por diante:</p><p>1 Byte = 8 bits</p><p>1 kilobyte (kB ou Kbytes) = 1024 bytes</p><p>1 megabyte (MB ou Mbytes) = 1024 kilobytes</p><p>1 gigabyte (GB ou Gbytes) = 1024 megabytes</p><p>1 terabyte (TB ou Tbytes) = 1024 gigabytes</p><p>1 petabyte (PB ou Pbytes) = 1024 terabytes</p><p>1 exabyte (EB ou Ebytes) = 1024 petabytes</p><p>1 zettabyte (ou Zbytes) = 1024 exabytes</p><p>1 yottabyte (ou Ybytes) = 1024 zettabytes.</p><p>Entao afinal, qual a diferença entre essas</p><p>nomenclaturas?</p><p>Apenas ao tamanho do arquivo ou quantidade de arquivo</p><p>a que se referem, mas se tratando de Hd, Memória, CD-</p><p>ROM, DVD-Roms, Pendrives e etc…, onde é muito comum</p><p>vermos esta nomenclatura, a diferença se faz na capacidade</p><p>que estes dispositivos tem de armazenar arquivos, quanto</p><p>maior a capacidade, mais arquivos podemos armazenar.</p><p>Vale lembrar que existe muita diferença entre por</p><p>exemplo b(minúsculo) e B(maiúsculo).</p><p>Na tabela, o k (minúsculo) é o símbolo de quilo, M</p><p>(maiúsculo) é o símbolo de mega, G (maiúsculo) é o</p><p>símbolo de giga, e m (minúsculo) é o símbolo de mili. Esses</p><p>múltiplos nada mais são do que números.</p><p>Quando eles vão à frente de alguma coisa, essa coisa é</p><p>multiplicada por esse número.</p><p>É assim que estes símbolos funcionam.</p><p>Na informática, temos o símbolo de byte que é B</p><p>(maiúsculo) e o símbolo de bit que é b (minúsculo).</p><p>Se você sabe que seu computador tem tantos</p><p>megabytes de memória, você deve escrever por</p><p>exemplo: xxxM (mega) B (bytes), com o M e o B maiúsculos.</p><p>Se você escrever Mb (Maiúsculos e b-minúsculo),</p><p>leremos “megabit” e se você escrever mb (minúsculo e b-</p><p>minúsculo) leremos milibit, o que sequer nem existe!!</p><p>b = bit</p><p>B = byte</p><p>k = quilo (103)</p><p>M = mega (106)</p><p>G = giga (109)</p><p>Então: Um quilobyte é 1 kB e não 1 KB.</p><p>TIPOS DE COMPUTADORES</p><p>Existem muitos tipos de computadores com diferentes</p><p>formatos e tamanhos e cada um deles oferece</p><p>características que se encaixam às diversas necessidades.</p><p>Os computadores de mesa ou desktops:</p><p>Os computadores de mesa ou desktops são os mais</p><p>comuns nas casas e nos escritórios.</p><p>Esse tipo de computador não é muito fácil de</p><p>ser transportado porque dependem de energia elétrica e</p><p>possuem muitas partes.</p><p>Notebooks ou portáteis</p><p>São computadores que você pode transportar com</p><p>facilidade porque todas suas partes estão integradas numa</p><p>só peça com tamanho e peso menores que o de um desktop.</p><p>SISTEMAS OPERACIONAIS</p><p>Há muitos tipos de Sistemas Operacionais, cuja</p><p>complexidade varia e depende de que tipo de funções é provido,</p><p>e para que o computador será usado. Alguns sistemas são</p><p>responsáveis pela gerência de muitos usuários, outros controlam</p><p>dispositivos de hardware como bombas de petróleo.</p><p>O sistema operacional funciona com a iniciação de</p><p>processos que este irá precisar para funcionar corretamente.</p><p>Esses processos poderão ser arquivos que necessitam de</p><p>ser frequentemente atualizados, ou arquivos que processam</p><p>dados úteis para o sistema. Poderemos ter acesso a vários</p><p>processos do sistema operacional a partir do gerenciador de</p><p>tarefas, onde se encontram todos os processos que estão</p><p>em funcionamento desde a inicialização do sistema</p><p>operacional até a sua utilização atual.</p><p>O sistema operacional é uma coleção de programas</p><p>que:</p><p>- Inicializa o hardware do computador.</p><p>- Fornece rotinas básicas para controle de dispositivos.</p><p>- Fornece gerência, escalonamento e interação de tarefas.</p><p>- Mantém a integridade de sistema.</p><p>Um Sistema Operacional muito simples para um sistema de</p><p>controle de segurança poderia ser armazenado numa memória</p><p>ROM (Só de Leitura - um chip que mantém instruções para um</p><p>computador), e assumir o controle ao ser ligado o computador.</p><p>Sua primeira tarefa seria reajustar (e provavelmente testar) os</p><p>sensores de hardware e alarmes, e então ativar uma rotina</p><p>monitorando ininterruptamente todos os sensores introduzidos.</p><p>Se o estado de qualquer sensor de entrada for mudado, é</p><p>ativada uma rotina de geração de alarme.</p><p>Em um grande computador multiusuário, com muitos</p><p>terminais, o Sistema Operacional é muito mais complexo.</p><p>Tem que administrar e executar todos os pedidos de</p><p>usuários e assegurar que eles não interferiram entre si. Tem</p><p>que compartilhar todos os dispositivos que são seriais por</p><p>natureza (dispositivos que só podem ser usados por um</p><p>usuário de cada vez, como impressoras e discos) entre todos</p><p>os usuários que pedem esse tipo de serviço. O SO poderia</p><p>ser armazenado em disco, e partes dele serem carregadas</p><p>na memória do computador (RAM) quando necessário.</p><p>Utilitários são fornecidos para:</p><p>- Administração de Arquivos e Documentos criados por</p><p>usuários</p><p>- Desenvolvimento de Programas</p><p>- Comunicação entre usuários e com outros computadores</p><p>- Gerenciamento de pedidos de usuários para programas,</p><p>espaço de armazenamento e prioridade.</p><p>Adicionalmente, o SO precisaria apresentar a cada usuário</p><p>uma interface que aceita, interpreta, e então executa comandos</p><p>ou programas do usuário. Essa interface é comumente chamada</p><p>de SHELL (=cápsula, manteremos o nome original em inglês) ou</p><p>interpretador de linha de comando (CLI).</p><p>Em alguns sistemas ela poderia ser uma simples linha de</p><p>texto que usam palavras chaves (como MSDOS ou UNIX);</p><p>em outros sistemas poderiam ser gráficas, usando janelas e</p><p>um dispositivo apontador como um mouse (como Windows95</p><p>ou X - Windows).</p><p>Outra coisa muito</p><p>comum de vermos é</p><p>a pessoa escrever</p><p>“gb” tentando dizer</p><p>gigabyte (GB), g</p><p>(minúsculo) é grama,</p><p>unidade de medida</p><p>de massa, ou seja,</p><p>gb é gramabit. Isso</p><p>não existe na</p><p>informática.</p><p>INFORMÁTICA</p><p>4</p><p>As Várias Partes de um Sistema Operacional</p><p>Um sistema operacional de um computador que é usado</p><p>por muitas pessoas ao mesmo tempo, é um sistema</p><p>complexo. Contém milhões de linhas de instruções escritas</p><p>por programadores. Para tornar os sistemas operacionais</p><p>mais fáceis de serem escritos, eles são construídos como</p><p>uma série de módulos, cada módulo sendo responsável por</p><p>uma função. Os módulos típicos em um grande SO</p><p>multiusuário geralmente são:</p><p>- Núcleo (Kernel em inglês - também conhecido como</p><p>"executivo")</p><p>- Gerenciador de processo</p><p>- Escalonador (Scheduler, em inglês)</p><p>- Gerenciador de arquivo</p><p>Tipos de Sistemas Operacionais</p><p>Com o avanço dos computadores foram surgindo alguns</p><p>tipos de sistemas operacionais que contribuíram para o</p><p>desenvolvimento do software. Os tipos de sistema</p><p>operacional existentes são:</p><p>- Monotarefa (Monoprogramável) - quando há apenas</p><p>um programa em execução e todos os recursos são feitos</p><p>em prol desse programa, tendo ele uma estrutura básica.</p><p>Ex.: MS-DOS.</p><p>- Multitarefa (Multiprogramável) - sistema que permite</p><p>o funcionamento de vários programas, além de</p><p>compartilhamento e gerenciamento de recursos,</p><p>apresentando uma estrutura complexa. Ex.: Windows.</p><p>- Sistema com Múltiplos Processadores - sistema em que</p><p>existem duas ou mais CPUs conectadas e trabalhando em</p><p>conjunto. Existem os fortemente acoplados, quando</p><p>compartilham apenas uma memória e são controlados por um</p><p>Sistema Operacional; E, os fracamente acoplados, em que cada</p><p>sistema interconectados possui o</p><p>comunicam.</p><p>Mas, por outro lado, se houver um cabo coaxial</p><p>interligando-os de forma que eles entrem em contato com a</p><p>internet, temos uma rede.</p><p>Atualmente, existe uma interconexão entre</p><p>computadores espalhados pelo mundo que permite a</p><p>comunicação entre os indivíduos, quer seja quando eles</p><p>navegam pela internet ou assiste televisão.</p><p>Diariamente, é necessário utilizar recursos como</p><p>impressoras para imprimir documentos, reuniões através de</p><p>videoconferência, trocar e-mails, acessar às redes sociais ou</p><p>se entreter por meio de jogos RPG, etc.</p><p>Hoje, não é preciso estar em casa para enviar e-mails,</p><p>basta ter um tablet ou smartphone com acesso à internet em</p><p>dispositivos móveis.</p><p>Apesar de tantas vantagens, o crescimento das redes de</p><p>computadores também tem seu lado negativo.</p><p>A cada dia surgem problemas que prejudicam as</p><p>relações entre os indivíduos, como pirataria, espionagem,</p><p>roubos de identidade (phishing), assuntos polêmicos como</p><p>racismo, sexo, pornografia, sendo destacados com mais</p><p>ênfase, entre outros problemas.</p><p>Desde muito tempo, o ser humano sentiu a necessidade</p><p>de compartilhar conhecimento e estabelecer relações com</p><p>pessoas distantes.</p><p>Na década de 1960, durante a Guerra Fria, as redes de</p><p>computadores surgiram com objetivos militares: interconectar</p><p>os centros de comando dos EUA para proteção e envio de</p><p>dados.</p><p>Alguns tipos de Redes de Computadores</p><p>Antigamente, os computadores eram conectados em</p><p>distâncias curtas, sendo conhecidas como redes locais. Mas,</p><p>com a evolução das redes de computadores, foi necessário</p><p>aumentar a distância da troca de informações entre as</p><p>pessoas.</p><p>As redes podem ser classificadas de acordo com sua</p><p>arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a</p><p>extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a</p><p>topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o</p><p>meio de transmissão (redes por cabo de fibra óptica,</p><p>trançado, via rádio, etc.). Veja alguns tipos de redes:</p><p>Redes Pessoais (Personal Area Networks – PAN) – se</p><p>comunicam a 1 metro de distância. Ex.: Redes Bluetooth;</p><p>Redes Locais (Local Area Networks – LAN) – redes</p><p>em que a distância varia de 10m a 1km. Pode ser uma sala,</p><p>um prédio ou um campus de universidade;</p><p>Redes Metropolitanas (Metropolitan Area Network –</p><p>MAN) – quando a distância dos equipamentos conectados à</p><p>uma rede atinge áreas metropolitanas, cerca de 10km. Ex.:</p><p>TV à cabo;</p><p>Redes a Longas Distâncias (Wide Area Network –</p><p>WAN) – rede que faz a cobertura de uma grande área</p><p>geográfica, geralmente, um país, cerca de 100 km;</p><p>Redes Interligadas (Interconexão de WANs) – são</p><p>redes espalhadas pelo mundo podendo ser interconectadas</p><p>a outras redes, capazes de atingirem distâncias bem</p><p>maiores, como um continente ou o planeta. Ex.: Internet;</p><p>Rede sem Fio ou Internet sem Fio (Wireless Local</p><p>Área Network – WLAN) – rede capaz de conectar</p><p>dispositivos eletrônicos próximos, sem a utilização de</p><p>cabeamento. Além dessa, existe também a WMAN, uma</p><p>rede sem fio para área metropolitana e WWAN, rede sem fio</p><p>para grandes distâncias.</p><p>Topologia de Redes</p><p>As topologias das redes de computadores são as</p><p>estruturas físicas dos cabos, computadores e componentes.</p><p>Existem as topologias físicas, que são mapas que</p><p>mostram a localização de cada componente da rede que</p><p>serão tratadas a seguir. e as lógicas, representada pelo</p><p>modo que os dados trafegam na rede:</p><p>Topologia Ponto-a-ponto – quando as máquinas estão</p><p>interconectadas por pares através de um roteamento de</p><p>dados;</p><p>Topologia de Estrela – modelo em que existe um ponto</p><p>central (concentrador) para a conexão, geralmente um hub</p><p>ou switch;</p><p>Topologia de Anel – modelo atualmente utilizado em</p><p>automação industrial e na década de 1980 pelas redes</p><p>Token Ring da IBM.</p><p>Nesse caso, todos os computadores são interligados</p><p>formando uma anel e os dados são transmitidos de</p><p>computador à computador até a máquina de origem;</p><p>Topologia de Barramento – modelo utilizado nas</p><p>primeiras conexões feitas pelas redes Ethernet, se trata de</p><p>computadores conectados em formato linear, cujo</p><p>cabeamento é feito em sequência;</p><p>Redes de Difusão (Broadcast) – quando as máquinas</p><p>estão interconectadas por um mesmo canal através de</p><p>pacotes endereçados (unicast, broadcast e multicast).</p><p>Hardware de Rede</p><p>O hardware de rede de computadores varia de acordo</p><p>com o tipo de conexão.</p><p>Assim são formados por cabos, placas de redes,</p><p>roteador, hubs e outros componentes.</p><p>INFORMÁTICA</p><p>16</p><p>Cabos</p><p>Os cabos ou cabeamentos fazem parte da estrutura</p><p>física utilizada para conectar computadores em rede,</p><p>estando relacionados a largura de banda, a taxa de</p><p>transmissão, padrões internacionais, etc. Há vantagens e</p><p>desvantagens para a conexão feita por meio de cabeamento.</p><p>Os mais utilizados são:</p><p>Cabos de Par Trançado – cabos caracterizados por sua</p><p>velocidade, pode ser feito sob medida, comprados em lojas</p><p>de informática ou produzidos pelo usuário;</p><p>Cabos Coaxiais – cabos que permitem uma distância</p><p>maior na transmissão de dados, apesar de serem flexíveis,</p><p>são caros e frágeis. Eles necessitam de barramento ISA,</p><p>suporte não encontrado em computadores mais novos;</p><p>Cabos de Fibra Óptica – cabos complexos, mais caros.</p><p>São velozes e imunes a interferências eletromagnéticas.</p><p>Após montar o cabeamento de rede é necessário realizar um</p><p>teste através dos testadores de cabos, adquirido em lojas</p><p>especializadas.</p><p>Sistema de Cabeamento Estruturado</p><p>Para que essa conexão não atrapalhe o ambiente de</p><p>trabalho, se feito em uma grande empresa, são necessárias</p><p>várias conexões e muitos cabos, assim surgiu</p><p>o cabeamento estruturado.</p><p>Através dele, um técnico irá poupar trabalho e tempo,</p><p>tanto para fazer a instalação, quanto a remoção da rede. Ele</p><p>é feito através das tomadas RJ-45 que possibilitam que</p><p>vários conectores possam ser encaixados num mesmo local,</p><p>sem a necessidade de serem conectados diretamente no</p><p>hub.</p><p>Além disso, o sistema de cabeamento estruturado possui</p><p>um painel de conexões, em inglês Patch Panel, onde os</p><p>cabos das tomadas RJ-45 são conectados, sendo um</p><p>concentrador de tomadas, facilitando a manutenção das</p><p>redes. Eles são adaptados e construídos para serem</p><p>inseridos em um rack.</p><p>Repetidores</p><p>Dispositivo capaz de expandir o cabeamento de rede.</p><p>Ele poderá transformar os sinais recebidos e enviá-los para</p><p>outros pontos da rede.</p><p>Hubs</p><p>Dispositivos capazes de receber e concentrar todos os</p><p>dados da rede e distribuí-los entre as outras estações</p><p>(máquinas).</p><p>Bridges</p><p>É um repetidor inteligente que funciona como uma ponte.</p><p>Ele lê e analisa os dados da rede, além de interligar</p><p>arquiteturas diferentes.</p><p>Switches</p><p>Tipo de aparelho semelhante a um hub, mas que</p><p>funciona como uma ponte: ele envia os dados apenas para a</p><p>máquina que o solicitou. Ele possui muitas portas de entrada</p><p>e melhor desempenho, podendo ser utilizado para redes</p><p>maiores.</p><p>Roteadores</p><p>Dispositivo utilizado para conectar redes e arquiteturas</p><p>diferentes e de grande porte. Ele funciona como um tipo de</p><p>ponte na camada de rede do modelo OSI (Open Systens</p><p>Interconnection - protocolo de interconexão de sistemas</p><p>abertos para conectar máquinas com fabricantes diferentes),</p><p>identificando e definindo um IP para cada computador que se</p><p>conecta com a rede.</p><p>Sua função principal é organizar o tráfego de dados na</p><p>rede e selecionar o melhor caminho. Existem os roteadores</p><p>estáticos, capaz de encontrar o menor caminho para tráfego</p><p>de dados, mesmo se a rede estiver congestionada; e</p><p>os roteadores dinâmicos que encontram caminhos mais</p><p>rápidos e menos congestionados para o tráfego.</p><p>Modem</p><p>Dispositivo responsável por transformar a onda analógica</p><p>que será transmitida por meio da linha telefônica,</p><p>convertendo-o em sinal digital original.</p><p>Servidor</p><p>Sistema que oferece serviço para as redes de</p><p>computadores, como por exemplo, envio de arquivos ou e-</p><p>mail. Os computadores que acessam determinado servidor</p><p>são conhecidos como clientes.</p><p>Placa de Rede</p><p>Dispositivo que garante a comunicação entre</p><p>os</p><p>computadores da rede. Cada arquitetura de rede depende de</p><p>um tipo de placa específica. As mais utilizadas são as do</p><p>tipo Ethernet e Token Ring (rede em anel).</p><p>Software de Rede</p><p>As redes de computadores possuem vários</p><p>componentes, quer sejam físicos ou lógicos baseadas em</p><p>camadas e protocolos. A esse conjunto dá se o nome de</p><p>arquitetura de rede. Cada sistema operacional possuem</p><p>características específicas que oferecem suporte.</p><p>A maioria das redes se organiza em camadas ou níveis</p><p>(hierarquia), que são colocadas sobrepostas, sendo que</p><p>cada uma tem a sua função específica, oferecendo suporte</p><p>as camadas superiores. Para estabelecerem comunicação</p><p>entre camadas de máquinas diferentes existem</p><p>os protocolos.</p><p>Protocolos são códigos ou padrões específicos emitidos</p><p>por meio de um sistema de pergunta e resposta, utilizado</p><p>entre dispositivos diferentes. Esses padrões permitem que</p><p>haja uma interação entre software e hardware. Além disso,</p><p>eles são regras de comunicação.</p><p>Existem vários tipos de protocolos para situações</p><p>específicas. Por exemplo, um protocolo de rede é executado</p><p>quando digitamos o endereço de uma página da web. O</p><p>computador envia uma mensagem pedindo a conexão com</p><p>um servidor remoto, este irá responder positivamente à</p><p>mensagem, quando essa conexão é feita, a página digitada</p><p>pelo usuário é encontrada e o servidor envia o arquivo</p><p>correspondente.</p><p>Protocolo TCP/IP (Transmission Control Protocol/</p><p>Internet Protocol) – tipo de protocolo de aplicação de rede</p><p>para internet. Ele organiza a transmissão de informações e</p><p>estabelece o tipo de endereçamento e envio de dados;</p><p>Protocolo UDP (User Datagram Protocol) – protocolo</p><p>não tão confiável e rápido. É utilizado para o transporte de</p><p>informações, sem garantia da entrega dos dados;</p><p>Protocolo TCP (Transmission Control Protocol)– realiza</p><p>a transferência de dados de modo seguro e full-duplex (é</p><p>preciso haver conexão antes da transferência dos dados);</p><p>Protocolos ( Http, Https, SMTP, Ftp e Sockets)</p><p>O HTTP (Hyper Text Transfer Protocol) que tem como</p><p>finalidade permitir uma transferência de ficheiros,</p><p>encontrados através de uma cadeia de caracteres, a qual se</p><p>chama URL.</p><p>O funcionamento do HTTP é baseado em diversos</p><p>protocolos que realizam um trabalho em conjunto para</p><p>fornecer serviços. Para transferir dados pela web é</p><p>necessário que os protocolos TCP e o IP (Internet Protocol)</p><p>possibilitem a conexão entre clientes e servidores. Essa</p><p>comunicação se dá através de mensagens, nas quais o</p><p>cliente envia a requisição de um recurso e o servidor envia</p><p>uma mensagem de resposta ao cliente com a solicitação.</p><p>O protocolo HTTPS (Hyper Text Transfer- Secure) tem</p><p>sua utilização como regra, para evitar que a informação</p><p>trocada entre o cliente e o servidor seja usada por terceiros,</p><p>como por exemplo, em compras online.</p><p>INFORMÁTICA</p><p>17</p><p>O SMTP (Simple Mail Transfer Protocol) corresponde</p><p>ao serviço onde há uma transferência de e-mails, sua</p><p>instalação é feita como parte dos serviços de e-mail junto o</p><p>serviço POP3. O controle da forma pela qual o e-mail é</p><p>transportado e chega por meio da internet ao servidor para o</p><p>qual é destinado. Enquanto o SMTP faz o envio e</p><p>recebimento de e-mails entre os servidores, o servidor POP3</p><p>faz a recuperação do e-mail do servidor para o computador</p><p>do usuário.</p><p>FTP (Protocolo de Transferência de Arquivos) é um</p><p>dos protocolos em que a transferência de arquivo é feita de</p><p>forma rápida e pode ser considerado mais simples. O FTP</p><p>possibilita o compartilhamento e a transferência de arquivos</p><p>de uma forma mais eficiente e confiável entre diferentes</p><p>servidores, além disso ele possibilita o armazenamento</p><p>remoto de arquivos e a recuperação deles .</p><p>Os Sockets correspondem a pontos de conexão para a</p><p>rede TCP/IP, eles funcionam de forma parecida aos</p><p>soquetes de eletricidade, ou seja, funcionam como um ponto</p><p>de contato elétrico entre aparelhos. Durante a conexão entre</p><p>dois computadores, cada um deles utiliza um socket. No qual</p><p>um é denominado servidor e o outro de cliente a conexão é</p><p>estabelecida através de somente um endereço de destino e</p><p>um número de porta.</p><p>SNMP</p><p>Protocolo de rede usado para gerenciar redes TCP/IP.</p><p>Software de gerenciamento que permite visualizar toda a</p><p>rede, bem como informações detalhadas de cada um dos</p><p>participantes.</p><p>Usuários de SNMP são administradores de rede</p><p>altamente qualificados.</p><p>Sistema Distribuído</p><p>Ambiente em que mais de uma CPU (normalmente mais</p><p>de um computador) é utilizada. O trabalho é dividido de</p><p>acordo com a capacidade de cada CPU (não</p><p>necessariamente iguais). São normalmente sistemas</p><p>fracamente acoplados.</p><p>Sistema Fracamente Acoplado</p><p>Possuem dois ou mais sistemas conectados através de</p><p>uma linha de comunicação (link). Os sistemas operacionais</p><p>podem ser diferentes.</p><p>Sistema Fortemente Acoplado</p><p>Sistema com vários processadores compartilhando uma</p><p>única memória e controlados por um único sistema</p><p>operacional.</p><p>CONEXÃO DE COMPUTADORES EM REDE:</p><p>WI-FI, REDE LOCAL, 3G, 4G E 5G;</p><p>CARACTERÍSTICAS E APLICAÇÕES</p><p>Rede sem fio</p><p>Uma rede sem fio (ou comunicação sem fio) refere-se a</p><p>uma passagem aérea sem a necessidade do uso de cabos –</p><p>sejam eles telefônicos, coaxiais ou ópticos – por meio de</p><p>equipamentos que usam radiofrequência (comunicação via</p><p>ondas de rádio) ou comunicação via infravermelho, como em</p><p>dispositivos compatíveis com IrDA. É conhecido também</p><p>pelo anglicismo wireless.</p><p>O uso da tecnologia vai desde transceptores de rádio</p><p>como walkie-talkies até satélites artificais no espaço.</p><p>Seu uso mais comum é em redes de computadores,</p><p>servindo como meio de acesso à Internet através de locais</p><p>remotos como umescritório, um bar, um aeroporto, um</p><p>parque, ou até mesmo em casa, etc.</p><p>Sua classificação é baseada na área de abrangência:</p><p>redes pessoais ou curta distância (WPAN), redes locais</p><p>(WLAN), redes metropolitanas (WMAN) e redes</p><p>geograficamente distribuídas ou de longa distância.</p><p>Wi-Fi</p><p>Wi-Fi (pronúncia em inglês /ˈwaɪfaɪ/) é uma marca</p><p>registrada da Wi-Fi Alliance.</p><p>É utilizada por produtos certificados que pertencem à</p><p>classe de dispositivos de rede local sem fios (WLAN)</p><p>baseados no padrão IEEE 802.11. Por causa do</p><p>relacionamento íntimo com seu padrão de mesmo nome, o</p><p>termo Wi-Fi é usado frequentemente como sinônimo para a</p><p>tecnologia IEEE 802.11.</p><p>O nome, para muitos, sugere que se deriva de uma</p><p>abreviação de wireless fidelity, ou "fidelidade sem fio", mas</p><p>não passa de uma brincadeira com o termo Hi-Fi, designado</p><p>para qualificar aparelhos de som com áudio mais confiável,</p><p>que é usado desde a década de 1950.</p><p>O padrão Wi-Fi opera em faixas de frequências que não</p><p>necessitam de licença para instalação e/ou operação. Este</p><p>fato as torna atrativas. No entanto, para uso comercial no</p><p>Brasil, é necessária licença da Agência Nacional de</p><p>Telecomunicações.</p><p>Hotspot Wi-Fi existe para estabelecer ponto de acesso</p><p>para conexão à internet. O ponto de acesso transmite o sinal</p><p>sem fios numa pequena distância, geralmente de até 100</p><p>metros, mas se a rede for do padrão IEEE 802.11n a</p><p>distância pode chegar até 300 metros. Quando um periférico</p><p>que permite Wi-Fi, como um Pocket PC, encontra um</p><p>hotspot, o periférico pode, na mesma hora, conectar-se à</p><p>rede sem fio.</p><p>Acesso à Internet</p><p>Um dispositivo habilitado para Wi-Fi pode se conectar à</p><p>Internet quando dentro do alcance de uma rede sem fio</p><p>conectada à Internet.</p><p>A cobertura de um ou mais pontos de acesso interligados</p><p>- chamados hotspots - podem se estender a partir de uma</p><p>área tão pequena como um quarto a uma área tão grande</p><p>como muitas milhas quadradas. Cobertura para uma área</p><p>maior pode exigir um grupo de pontos de acesso com</p><p>sobreposição de cobertura, utilizando função de repetidora.</p><p>Tecnologia Wi-Fi para público externo tem sido utilizada</p><p>com sucesso em redes mistas sem fio em muitas empresas</p><p>e cidades.</p><p>REDE LOCAL</p><p>Em computação, rede de área local (acrônimo de local</p><p>area network - LAN), ou ainda rede local, é uma rede de</p><p>computadores</p><p>utilizada na interconexão de equipamentos</p><p>processadores com a finalidade de troca de dados.</p><p>Um conceito mais preciso seria: é um conjunto de</p><p>hardware e software que permite a computadores individuais</p><p>estabelecerem comunicação entre si, trocando e</p><p>compartilhando informações e recursos.</p><p>Tais redes são denominadas locais por cobrirem apenas</p><p>uma área limitada (1 km no máximo, além do que passam a</p><p>ser denominadas MANs).</p><p>Redes em áreas maiores necessitam de tecnologias</p><p>mais sofisticadas, visto que, fisicamente, quanto maior a</p><p>distância de um nó da rede ao outro, maior a taxa de erros</p><p>que ocorrerão devido à degradação do sinal.</p><p>Servidores</p><p>Servidores são computadores com alta capacidade de</p><p>processamento e armazenagem que tem por função</p><p>disponibilizar serviços, arquivos ou aplicações a uma rede.</p><p>Como provedores de serviços, eles podem disponibilizar</p><p>e-mail, hospedagem de páginas na internet, firewall, proxy,</p><p>impressão, banco de dados, servir como controladores de</p><p>domínio e muitas outras utilidades.</p><p>Como servidores de arquivos, eles podem servir de</p><p>depósito para que os utilizadores guardem os seus arquivos</p><p>num local seguro e centralizado.</p><p>E, finalmente, como servidores de aplicação,</p><p>disponibilizar aplicações que necessitam de alto poder de</p><p>processamento a máquinas com menor capacidade.</p><p>INFORMÁTICA</p><p>18</p><p>Estações</p><p>As estações de trabalho, também chamadas de clientes,</p><p>são geralmente computadores de mesa, portáteis ou PDAs,</p><p>os quais são usados para acesso aos serviços</p><p>disponibilizados pelo servidor, ou para executar tarefas</p><p>locais.</p><p>Sistema operacional de rede</p><p>O sistema operacional de rede é um programa</p><p>informático de controle da máquina que dá suporte à rede,</p><p>sendo que existem 2 classes de sistema: sistema cliente e</p><p>sistema servidor.</p><p>O sistema cliente possui características mais simples,</p><p>voltadas para a utilização de serviços, enquanto que o</p><p>sistema servidor possui uma maior quantidade de recursos,</p><p>tais como serviços para serem disponibilizados aos clientes.</p><p>Dispositivos de rede</p><p>Dispositivos de rede, ou Hardware de rede, são os meios</p><p>físicos necessários para a comunicação entre os</p><p>componentes participantes de uma rede. São exemplos os</p><p>concentradores, os roteadores, repetidores, os switchs, as</p><p>bridges, as placas de rede e os pontos de acesso wireless.</p><p>Protocolos de comunicação</p><p>Protocolo é a "linguagem" que os diversos dispositivos</p><p>de uma rede utilizam para se comunicar. Para que seja</p><p>possível a comunicação, todos os dispositivos devem falar a</p><p>mesma linguagem, isto é, o mesmo protocolo. Pode ser</p><p>designado conjunto de regras que tornam a comunicação</p><p>acessível. Os protocolos mais usados atualmente são o</p><p>TCP/IP, IPX/SPX e o NetBEUI.</p><p>3G</p><p>O padrão 3G é a terceira geração de padrões e</p><p>tecnologias de telefonia móvel, substituindo o 2G. É baseado</p><p>na família de normas da União Internacional de</p><p>Telecomunicações (UIT), no âmbito do Programa</p><p>Internacional de Telecomunicações Móveis (IMT-2000).</p><p>4G</p><p>4G é a sigla que define a quarta geração de telefonia</p><p>móvel, sucessora da segunda e terceira geração, ela</p><p>funciona com a tecnologia LTE (Long Term Evolution) - que é</p><p>uma tecnologia de transmissão de dados baseada na</p><p>tecnologia WCDMA e GSM, porém, já que atualmente a</p><p>transmissão de dados é bem mais comum que a transmissão</p><p>de voz, a tecnologia 4G da prioridade a dados de internet,</p><p>mas, claro, não descarta a ideia de que ainda podemos fazer</p><p>ligações por voz.</p><p>A tecnologia LTE não é a única que pode ser</p><p>considerada como uma tecnologia 4G, também temos a</p><p>WiMAX, que foi criado por um grupo de indústrias conhecido</p><p>como WiMAX Fórum cujo objetivo é promover a</p><p>compatibilidade e interoperabilidade (funciona em sistemas</p><p>Linux) entre equipamentos baseados no padrão IEEE</p><p>802.16. Porém, a WiMAX é bem menos comum que a LTE,</p><p>que será implantada aqui no Brasil. Em breve faremos uma</p><p>matéria especificando o que é o WiMAX.</p><p>5G</p><p>O 5G é o atual passo evolutivo para a banda larga sem</p><p>fio. Sua missão é elevar, e muito, as potencialidades da rede</p><p>atual, conhecida como 4G, alçando a banda larga móvel a</p><p>altíssimos padrões de velocidade de conexão e de usuários</p><p>simultâneos.Em resumo, as redes 5G prometem aos seus</p><p>usuários uma cobertura mais ampla e eficiente, maiores</p><p>transferências de dados, além de um número</p><p>significativamente maior de conexões simultâneas.</p><p>As redes da 4ª geração, utilizadas atualmente em</p><p>algumas regiões do Brasil, são capazes de entregar uma</p><p>velocidade média de conexão de, aproximadamente, 50</p><p>Mbps. O 5G é capaz de entregar velocidades muito</p><p>superiores.</p><p>As redes 5G funcionam por meio de ondas de rádio,</p><p>assim como as redes móveis das gerações anteriores. No</p><p>entanto, o espectro coberto pela quinta geração da banda</p><p>larga móvel é expressivamente maior que os anteriores,</p><p>espalhando-se entre 600 e 700 MHz, 26 e 28 Ghz e 38 e 42</p><p>GHz.</p><p>ACESSO REMOTO</p><p>Essa tecnologia permite que um computador consiga</p><p>acessar um servidor privado por meio de outra máquina</p><p>desconectada da rede. Normalmente esse servidor é</p><p>corporativo. A conexão à distância é feita com segurança de</p><p>dados em ambos os lados e pode trazer diversos benefícios</p><p>para a manutenção.</p><p>Na prática, essa tecnologia permite acessar e-mails e</p><p>arquivos corporativos fora do local de trabalho.</p><p>Para permitir acesso remoto ao desktop por um</p><p>computador sem usar uma VPN, é necessário encaminhar o</p><p>tráfego de desktop remoto diretamente ao computador</p><p>usando o roteador. Dessa forma, será possível tomar o</p><p>controle direto do PC usando o utilitário Conexão Remota da</p><p>Microsoft.</p><p>O acesso remoto ajuda na manutenção à distância de</p><p>servidores sem a necessidade de enviar um técnico à</p><p>empresa. A ferramenta mais utilizada para este fim é a</p><p>conexão de trabalho de área remota do Windows.</p><p>VPN (Virtual Private Network)</p><p>No caso da VPN, é possível estabelecer uma ligação</p><p>direta entre determinado computador e o servidor de destino,</p><p>criando uma espécie de “túnel protegido” na Internet. Isto</p><p>significa que o usuário pode acessar tranquilamente seus</p><p>documentos, e-mails corporativos e sistemas na nuvem via</p><p>VPN, sem preocupação de ser interceptado por</p><p>administradores de outras redes, mantendo íntegro o seu</p><p>ambiente.</p><p>Existem duas formas de criar uma VPN: através do</p><p>protocolo SSL (Secure Sockets Layer) ou softwares. Na</p><p>primeira, a conexão pode ser feita usando somente um</p><p>navegador e um serviço em nuvem. No entanto, este modelo</p><p>abre mão do mesmo nível de segurança e velocidade dos</p><p>programas desktop. Já a segunda opção é a mais utilizada</p><p>hoje em dia. Ela demanda um software que utilize protocolo</p><p>IPseg para fazer a ligação direta entre dois computadores ou</p><p>a um servidor. Nesse caso, a conexão tende a ser mais</p><p>rápida e a segurança otimizada.</p><p>Os softwares próprios para VPN são mais comuns de</p><p>serem usados. Programas como Team Viewer, LogMeIn ou</p><p>Real VNC devem ser instalados tanto na máquina</p><p>controladora quanto no computador controlado. A conexão é</p><p>criada automaticamente após serem dadas as permissões de</p><p>ambos os lados. Vale lembrar que podem ser necessários o</p><p>uso de senhas e do IP das máquinas para se efetuar o logon.</p><p>Confira as especificações de cada um deles abaixo:</p><p>TeamViewer</p><p>Este software de acesso remoto e suporte via internet</p><p>está disponível para as plataformas Windows, Mac, Linux e</p><p>Mobile. Com ele, o pareamento e compartilhamento de</p><p>dados entre dois dispositivos é facilitado. Isso porque o</p><p>programa permite o acesso a qualquer dado da máquina</p><p>com a qual está conectado.</p><p>LogMeIn</p><p>Este programa possibilita ao usuário controlar de forma</p><p>remota seu computador, com Windows ou Mac, desde que</p><p>esteja conectado à Internet por Wi-Fi ou 3G. Para realizar</p><p>acesso remoto, é possível utilizar qualquer navegador,</p><p>desktop ou dispositivos móveis com Android e iOS.</p><p>INFORMÁTICA</p><p>19</p><p>Real VNC</p><p>Trata-se de um aplicativo que permite ao usuário</p><p>controlar remotamente outros computadores com Windows,</p><p>Mac OS e Linux, independente da distância.</p><p>Área</p><p>de Trabalho Remota</p><p>Você pode fazer uso da área de trabalho remota no seu</p><p>computador Windows 10, ou no seu dispositivo Windows,</p><p>Android ou iOS. A área de trabalho remota serve para se</p><p>conectar a outro computador que esteja na mesma rede.</p><p>Nesse caso, é preciso configurar o computador ao qual você</p><p>deseja se conectar.</p><p>Sendo assim, busque as configurações desse</p><p>computador e habilite a área de trabalho remota.</p><p>Esse computador, ao qual você quer se conectar,</p><p>receberá um nome para futura conexão. É importante, então,</p><p>que você guarde esse nome para usá-lo depois.</p><p>Posteriormente, no seu computador, que realizará o</p><p>acesso remoto, precisará também ser configurado para que</p><p>a conexão seja possibilitada.</p><p>No seu computador, basta acessar a “Conexão de Área</p><p>de Trabalho Remota”, selecionar o computador desejado -</p><p>utilizando o nome que destacamos que seria necessário</p><p>guardar - e clicar em conectar.</p><p>INTERNET</p><p>Introdução a história da internet</p><p>A Internet surgiu em plena guerra fria. Foi criada com</p><p>objetivos militares. Servia para manter as comunicações</p><p>Norte-americanas, em caso de ataques inimigos.</p><p>Nas décadas de 1970 e 1980, para além de ser utilizada</p><p>a meios militares, a Internet também foi um importante meio</p><p>de comunicação académica.</p><p>Foi somente no ano de 1990 que a Internet começou a</p><p>alcançar a população em geral. Neste ano, o engenheiro</p><p>inglês Tim Bernes-Lee desenvolveu a World Wide Web</p><p>(WWW), possibilitando a utilização de uma interface gráfica e</p><p>a criação de sites mais dinâmicos e visualmente</p><p>interessantes.</p><p>A partir deste momento, a Internet cresceu em ritmo</p><p>acelerado. Muitos dizem que foi a maior criação tecnológica</p><p>a seguir à televisão na década de 1950.</p><p>A década de 1990 tornou-se a era de expansão da Internet.</p><p>Para facilitar a navegação pela Internet, surgiram vários</p><p>navegadores como, por exemplo, a Internet Explorer da</p><p>Microsoft. O surgimento acelerado de provedores de acesso e</p><p>portais de serviços online contribuíram para este crescimento.</p><p>A Internet passou a ser utilizada por vários segmentos</p><p>sociais. Os estudantes passaram a buscas de informações</p><p>para pesquisas escolares, enquanto jovens utilizavam para a</p><p>pura diversão em sites de games.</p><p>As empresas descobriram na Internet um excelente</p><p>caminho para melhorar seus lucros e as vendas online</p><p>dispararam, transformando a Internet em verdadeiros</p><p>shopping centers virtuais.</p><p>Nos dias atuais, é impossível pensar no mundo sem a</p><p>Internet. Ela tomou parte dos lares de pessoas do mundo</p><p>todo. Estar conectado na rede mundial passou a ser uma</p><p>necessidade de extrema importância.</p><p>Funcionamento da internet</p><p>Os serviços oferecidos pela Internet são utilizados com</p><p>grande facilidade pelos usuários. Esta facilidade esconde do</p><p>usuário final a infraestrutura complexa que dá suporte a</p><p>estes serviços.</p><p>A complexidade da infraestrutura que oferece este</p><p>suporte passa por entidades como: Roteadores,</p><p>Concentradores, Modem’s, Sistemas telefônicos, Meios de</p><p>Transmissão e fundamentalmente por um conjunto de</p><p>protocolos encabeçados pelo TCP/IP. Protocolo de</p><p>Comunicação Para que os computadores de uma rede</p><p>possam trocar informações entre si é necessário que todos</p><p>os computadores adotem as mesmas regras para o envio e o</p><p>recebimento de informações.</p><p>Este conjunto de regras é conhecido como Protocolo de</p><p>Comunicação. No protocolo de comunicação estão definidas</p><p>todas as regras necessárias para que o computador de</p><p>destino, “entenda” as informações no formato que foram</p><p>enviadas pelo computador de origem.</p><p>Existem diversos protocolos, atualmente a grande</p><p>maioria das redes utiliza o protocolo TCP/IP já que este é</p><p>utilizado também na Internet.</p><p>O protocolo TCP/IP acabou se tornando um padrão,</p><p>inclusive para redes locais, como a maioria das redes</p><p>corporativas hoje tem acesso Internet, usar TCP/IP resolve a</p><p>rede local e também o acesso externo.</p><p>TCP / IP</p><p>Sigla de Transmission Control Protocol / Internet Protocol</p><p>(Protocolo de Controle de Transmissão / Protocolo Internet)</p><p>Embora sejam dois protocolos, o TCP e o IP, o</p><p>TCP/IP aparece nas literaturas como sendo:</p><p>- O protocolo principal da Internet</p><p>- O protocolo padrão da Internet</p><p>- O protocolo principal da família de protocolos que dá</p><p>suporte ao funcionamento da Internet e seus serviços.</p><p>Os detalhes de funcionamento dos protocolos são</p><p>descritos em documentos chamados de RFC – Request for</p><p>Comments.</p><p>Considerando ainda o protocolo TCP/IP, pode-se dizer</p><p>que:</p><p>A parte TCP é responsável pelos serviços e a parte IP é</p><p>responsável pelo roteamento (estabelece a rota ou caminho</p><p>para o transporte dos pacotes)</p><p>Quando é dito que o TCP é responsável pelos serviços</p><p>da Internet, isto significa que os programas que utilizamos</p><p>como, navegadores, clientes de correio ou qualquer outro</p><p>programa cliente, entregam ou recebem seus pacotes do</p><p>TCP para que sejam transportados.</p><p>Na realidade o correto é dizer que cada Cliente se</p><p>conecta a uma porta do TCP possibilitando assim a oferta de</p><p>vários serviços sobre o protocolo principal.</p><p>INFORMÁTICA</p><p>20</p><p>Exemplos de Protocolos de Serviços da Internet.</p><p>- HTTP (Navegação)</p><p>- HTTPS (Navegação segura)</p><p>- POP (Recepção de mensagens)</p><p>- SMTP (Envio de mensagens)</p><p>- IMAP (Acesso a mensagens)</p><p>- FTP (Transferência de arquivos)</p><p>- TELNET (Acesso remote)</p><p>- IRC (Bate papo – Chat)</p><p>- DNS (Tradução de nomes em IP´s)</p><p>- DHCP (Atribuição de endereços IP´s)</p><p>Serviço HTTP HTTP ou Hyper Text Transfer Protocol</p><p>(Protocolo de Transferência de Hipertexto) é o serviço que</p><p>oferece aos usuários a opção de navegação em páginas da</p><p>Internet clicando em links, é o serviço mais popular e fácil de</p><p>utilizar (porta 80 do TCP). É conhecido também com os</p><p>nomes:</p><p>- WEB</p><p>- WWW</p><p>- W3</p><p>WWW - World Wide Web - (teia do tamanho do mundo)</p><p>é o serviço da Internet que fornece informação em forma de</p><p>hipertexto. Para ver a informação pode-se usar um software</p><p>cliente chamado navegador para descarregar informações</p><p>que são chamadas "documentos" ou "páginas“ de servidores</p><p>de internet ou de "sites" e mostrá-los na tela do computador</p><p>do usuário.</p><p>Em computação, hipertexto é um sistema para a</p><p>visualização de informação cujos documentos contêm</p><p>referências internas para outros documentos (chamadas de</p><p>hiperlinks ou, simplesmente, links), e para a fácil publicação,</p><p>atualização e pesquisa de informação. O sistema de</p><p>hipertexto mais conhecido atualmente é a World Wide Web</p><p>(WWW).</p><p>HTML</p><p>Cuidado para não confundir HTTP com HTML. HTTP</p><p>é o protocolo do serviço de páginas.</p><p>HTML - Hyper Text Markup Language (Linguagem de</p><p>Marcação de Hiper Texto). Trata-se de uma linguagem</p><p>utilizada para produzir páginas da Internet. Esses códigos</p><p>podem ser interpretados pelos browsers (navegadores) para</p><p>exibir as páginas da World Wide Web.</p><p>Navegadores (Browser)</p><p>Um browser (também conhecido como navegador) é um</p><p>programa que habilita seus usuários a interagirem com</p><p>documentos HTML hospedados em um servidor Web.</p><p>O browser ou navegador interpreta o código HTML e</p><p>constrói a página no computador do usuário. Os Browsers</p><p>são clientes dos servidores HTTP. Existem vários Clientes de</p><p>HTTP no mercado, sendo que alguns se sobressaem.</p><p>Os Browsers ou Navegadores mais conhecidos são:</p><p>- Internet Explorer - acompanha o Windows</p><p>- Mozilla Firefox</p><p>- Chrome</p><p>- Safari</p><p>- Netscape</p><p>Serviço HTTPS (Navegação Segura)</p><p>O HTTP tem uma variação, o HTTPS.</p><p>HTTPS - Hyper Text Transfer Protocol Secure (Protocolo</p><p>de Transferência de Hiper Texto Seguro), é uma</p><p>implementação do protocolo HTTP sobre uma camada SSL,</p><p>essa camada adicional permite que os dados sejam</p><p>transmitidos através de uma conexão cifrada (criptografada)</p><p>e que se verifique a autenticidade do servidor e do cliente</p><p>através de certificados digitais (porta 443 dp TCP).</p><p>O SSL - Secure Socket Layer é um protocolo de</p><p>segurança desenvolvido pela Netscape Communications que</p><p>tem por finalidade compensar a falta de proteção no</p><p>ambiente Web.</p><p>Certificado Digital</p><p>É um documento contendo dados de identificação</p><p>da</p><p>pessoa ou instituição que deseja, por meio deste, comprovar,</p><p>perante terceiros, a sua própria identidade. Serve igualmente</p><p>para conferirmos a identidade de terceiros. Podemos</p><p>compará-lo a uma espécie de carteira de identidade</p><p>eletrônica.</p><p>Usados em conjunto com a criptografia, os Certificados</p><p>Digitais fornecem uma solução de segurança completa,</p><p>assegurando a identidade de uma ou de todas as partes</p><p>envolvidas em uma transação eletrônica.</p><p>As Autoridades Certificadoras (AC) desempenham uma</p><p>função similar a de um cartório da vida real, ou seja, garante</p><p>a quem recebeu um documento (pacote de dados) que a</p><p>fonte que o emitiu é autentica.</p><p>As AC´s emitem certificados digitais associados as suas</p><p>respectivas chaves.</p><p>Para que serve um Certificado Digital?</p><p>O Certificado Digital existe para facilitar sua vida e evitar</p><p>que você perca tempo fazendo presencialmente muita coisa</p><p>que pode resolver online, de maneira mais prática e segura.</p><p>Atividades como reconhecimento de firmas, entrega de</p><p>documentos via moto boy e idas ao banco, por exemplo,</p><p>podem ser substituídas por transações online com garantia</p><p>da autenticidade e com toda proteção das informações</p><p>trocadas.</p><p>As principais atividades que podem ser seguradas pro um</p><p>Certificado Digital são:</p><p>- Assinatura e envio documentos pela internet;</p><p>- Realização de transações bancárias;</p><p>- Envio de declarações da sua empresa;</p><p>- Assinatura de notas fiscais, conhecimentos de</p><p>transporte eletrônico (CTs-e) e manifestações do</p><p>destinatário;</p><p>- Realização de transações bancárias;</p><p>- “Login” em ambientes virtuais com segurança; Quais</p><p>são os principais benefícios?</p><p>- Garantia da validade jurídica dos documentos</p><p>eletrônicos;</p><p>- Desburocratização de processos uma vez que dispensa</p><p>reconhecimento de firmas;</p><p>- Economia de tempo, já que os serviços são realizados</p><p>pela internet;</p><p>Assinatura digital x assinatura eletrônica</p><p>A assinatura digital é gerada a partir do uso do</p><p>Certificado Digital e tem valor jurídico assegurado pela</p><p>legislação brasileira.</p><p>Normalmente utilizado para documentos de alto risco e</p><p>longo prazo e que exigem um nível alto de segurança</p><p>como: Contratos e apólices. Também pode ser aplicada em</p><p>diversos tipos de documentos: e-mails, certificados, laudos,</p><p>balanços, declarações, petições, resultados de exames,</p><p>prontuários médicos, formulários web, relatórios, imagens,</p><p>mandatos, notificações, procurações e arquivos eletrônicos</p><p>transferidos entre empresas (EDI).</p><p>Assinatura Digital é um código que é incluído na</p><p>mensagem ou no texto e identifica o remetente da</p><p>mensagem. A mensagem ou texto é criptografado com a</p><p>chave privada do usuário, criando assim uma espécie de</p><p>assinatura digital, ara ser descriptografada é utilizada a</p><p>chave pública.</p><p>A assinatura eletrônica não necessita de um</p><p>Certificado Digital para ser realizada. Ela é gerada a partir de</p><p>um clique ou da assinatura manuscrita na tela touch de um</p><p>dispositivo móvel e tem eficácia probatória de acordo com</p><p>evidencias colhidas no momento da captura. Você escolhe</p><p>as evidencias conforme o nível de risco da transação como:</p><p>geolocalização, biometria, fotografia, áudio e vídeo, de forma</p><p>isolada ou combinada. Normalmente utilizado para</p><p>operações de baixo risco e curto prazo como: aceites e</p><p>propostas</p><p>INFORMÁTICA</p><p>21</p><p>ADSL</p><p>Há várias tecnologias que possibilitam acesso à internet.</p><p>Uma das mais conhecidas era o ADSL, sigla para</p><p>Assymmetric Digital Subscriber Line (algo como "Linha</p><p>Digital Assimétrica para Assinante"), este padrão era</p><p>bastante popular porque aproveita a infraestrutura da</p><p>telefonia fixa, permitindo conexões a preços relativamente</p><p>baixos.</p><p>O que é ADSL?</p><p>Quando a internet começou a se popularizar, a maioria</p><p>das pessoas usava conexões dial up, conhecidas como</p><p>"conexões discadas" no Brasil. Para isso, era necessário</p><p>conectar o computador a um modem e este, por sua vez, a</p><p>uma linha telefônica. Em seguida, o usuário tinha que utilizar</p><p>um programa específico para discar ao número de um</p><p>provedor de forma a estabelecer a conexão.</p><p>O problema é que conexões discadas oferecem muitas</p><p>desvantagens: são lentas - por padrão, suportam até 56 Kb/s</p><p>(kilobits por segundo) -, deixam a linha telefônica ocupada,</p><p>estão sujeitas à tarifação convencional por minuto de uso e</p><p>podem apresentar instabilidade, fazendo com que uma nova</p><p>conexão tenha que ser estabelecida de tempos em tempos.</p><p>A tecnologia ADSL, cujo surgimento se deu em 1989, se</p><p>mostrou como uma alternativa viável porque também utiliza a</p><p>infraestrutura da telefonia convencional (tecnicamente</p><p>chamada de POTS, de Plain Old Telephone Service), mas o</p><p>faz sem deixar a linha ocupada. Além disso, o padrão é</p><p>capaz de oferecer velocidades de transferência de dados</p><p>altas e a sua tarifação é feita de maneira distinta das</p><p>chamadas telefônicas.</p><p>Na verdade, o ADSL não é um padrão único, mas sim</p><p>parte de uma "família" de tecnologias chamada DSL (Digital</p><p>Subscriber Line) ou apenas xDSL. Entre as especificações</p><p>"irmãs" estão padrões como HDSL e VDSL, que também</p><p>serão abordados neste texto.</p><p>Modems ADSL</p><p>Em um acesso à internet via ADSL, a linha telefônica é,</p><p>na verdade, apenas um meio de comunicação formado por</p><p>um par de fios metálicos. A conexão em si acaba ocorrendo</p><p>graças aos equipamentos utilizados tanto do lado do cliente</p><p>(que solicita a conexão), quanto do lado do provedor (que</p><p>estabelece a conexão).</p><p>No lado do cliente, um aparelho popularmente conhecido</p><p>como modem ADSL é conectado aos fios de uma linha</p><p>telefônica existente. Tecnicamente, sua denominação</p><p>é ATU-R (ADSL Terminal Unit - Remote, algo como "Unidade</p><p>Terminal ADSL - Remoto"). Esta conexão, por sua vez, não</p><p>raramente é intermediada por um microfiltro de</p><p>nome splitter, que tem a função de criar um canal para a</p><p>ligação com o modem e outro canal para a comunicação com</p><p>o aparelho telefônico.</p><p>Em um acesso à internet via ADSL, a linha telefônica é,</p><p>na verdade, apenas um meio de comunicação formado por</p><p>um par de fios metálicos. A conexão em si acaba ocorrendo</p><p>graças aos equipamentos utilizados tanto do lado do cliente</p><p>(que solicita a conexão), quanto do lado do provedor (que</p><p>estabelece a conexão).</p><p>No lado do cliente, um aparelho popularmente conhecido</p><p>como modem ADSL é conectado aos fios de uma linha</p><p>telefônica existente. Tecnicamente, sua denominação</p><p>é ATU-R (ADSL Terminal Unit - Remote, algo como "Unidade</p><p>Terminal ADSL - Remoto"). Esta conexão, por sua vez, não</p><p>raramente é intermediada por um microfiltro de</p><p>nome splitter, que tem a função de criar um canal para a</p><p>ligação com o modem e outro canal para a comunicação com</p><p>o aparelho telefônico.</p><p>Nos dias atuais esse tipo de conexão ficou mais raro de</p><p>ser encontrado devido à alta popularidade da Fibra Óptica,</p><p>na qual falaremos a seguir.</p><p>A conexão por Fibra Óptica</p><p>A fibra óptica é uma tecnologia associada com alta</p><p>performance para conexões de Internet.</p><p>A grande vantagem que torna o uso de fibra óptica</p><p>atraente para conexões é o fato de que essa tecnologia</p><p>permite que os fios deem conta de um volume de dados</p><p>muito maior. Cabos do tipo, com diâmetro na casa dos</p><p>microns, podem transmitir 2,5 milhões de chamadas</p><p>telefônicas. Um fio de cobre convencional precisaria ter um</p><p>diâmetro de seis metros, e consumir uma quantidade</p><p>absurda de energia, para transmitir esse mesmo volume de</p><p>dados.</p><p>Além disso, imune a interferências, a fibra óptica permite</p><p>que sinais de rede de Internet sejam distribuídos sem</p><p>oscilação e falhas de sinal.</p><p>Funcionamento</p><p>Os cabos de fibra óptica são constituídos por cabos</p><p>extremamente finos, feitos de vidro ou plástico. Um único</p><p>cabo pode ter um ou dois fios, mas também pode conter</p><p>centenas deles.</p><p>Um cabo simples de fibra óptica é composto por um fio</p><p>de fibra de vidro ou plástico, de aproximadamente 60</p><p>micrômetros (µm), envolto por uma camada de refração feita</p><p>de vidro e um revestimento.</p><p>O fio é finalizado com fibras de fortalecimento do cabo e</p><p>um revestimento externo plástico.</p><p>Cada fio de fibra óptica</p><p>possui um décimo da espessura</p><p>de um fio de cabelo e pode realizar o equivalente a 25 mil</p><p>chamadas telefônicas, ao mesmo tempo. Um cabo inteiro</p><p>pode transportar milhões de dados, sem perder nada no</p><p>caminho.</p><p>DLS X Fibra Óptica</p><p>Redes com infraestrutura de fiação de cobre, como as</p><p>conexões DSL comuns, oferecem velocidades de</p><p>transferência entre os 768 Kb/s (kilobits por segundo) e 1.5</p><p>Mb/s (megabits por segundo), em média. Em condições</p><p>ideias, redes desse tipo podem chegar a 7 Mb/s.</p><p>Na fibra óptica, as velocidades médias podem ser 100</p><p>vezes maiores. A razão para essa grande diferença está no</p><p>fato de que, ao transmitir pulsos de luz em vez de eletricidade</p><p>pela fiação, a fibra óptica pode atingir frequências muito</p><p>maiores do que os sinais elétricos de fios de cobre. Essa maior</p><p>frequência, que você pode entender como “maior quantidade</p><p>de pulsos de luz por unidade de tempo”, é o que explica a</p><p>velocidade maior desse tipo de cabo.</p><p>Formas de Fibra Óptica</p><p>Grande parte dos provedores de internet trabalham hoje</p><p>com essa tecnologia que pode ser oferecida de diferentes</p><p>formas. Alguns dos termos conhecidos para ela são FTTH,</p><p>FTTB, FTTN, FTTC, FTTP, FTTD e FTTX. Todos eles</p><p>representem conexão via fibra óptica, existem algumas</p><p>diferenças na forma como esse sinal chega ao usuário final.</p><p>DOWNLOAD E UPLOAD</p><p>O que é download?</p><p>Download significa transferir algo da internet para o seu</p><p>computador ou dispositivo móvel.</p><p>INFORMÁTICA</p><p>22</p><p>Corresponde ao nosso baixar arquivos da internet.</p><p>Vamos a um exemplo prático de dowlnoad: se você está</p><p>baixando uma música da Internet, está sendo realizando o</p><p>processo de Download. Ao receber as atualizações do seu</p><p>sistema Windows, você está fazendo o download de arquivos</p><p>de atualização para o seu computador.</p><p>O que é upload?</p><p>Upload significa transferir algo do seu computador (ou</p><p>smartphone) para a Internet. É comum os usuários utilizarem</p><p>o termo “subir um arquivo” para se referir ao processo de</p><p>enviar o arquivo para a internet.</p><p>Agora vamos a um exemplo de upload: se você está</p><p>anexando um documento de texto no seu e-mail, está sendo</p><p>realizado o Upload. Você está subindo com o arquivo para o</p><p>seu e-mail.</p><p>Quando você encaminha um áudio para um contato de</p><p>seu WhatsApp, automaticamente você está realizando o</p><p>processo de upload.</p><p>Um outro exemplo que não podemos deixar de citar</p><p>refere-se ao uso do serviço de nuvens. Google Drive,</p><p>Dropbox e OneDrive são exemplos de serviços de</p><p>armazenamento online, que permitem aos usuários salvarem</p><p>seus arquivos online. Quando o usuário encaminha os seus</p><p>arquivos para um desses serviços, está realizando o</p><p>processo de Upload. Ao solicitar o acesso ao arquivo já</p><p>gravado em nuvem, ele está realizando o Download.</p><p>Velocidade de download e upload</p><p>As atividades mais comuns entre os usuários em se</p><p>tratando do uso da internet dependem basicamente da</p><p>velocidade do download. Isso porque a grande maioria dos</p><p>usuários costumam consumir muito mais conteúdo do que</p><p>gerar conteúdo. Sendo assim, é bastante comum os</p><p>provedores de serviços de internet disponibilizarem uma</p><p>velocidade de download bem superior à velocidade de upload.</p><p>Nos dias atuais, é importante frisar que muitos</p><p>provedores, principalmente os de fibra ótica, estão</p><p>oferecendo pacotes de internet com velocidades iguais para</p><p>download e upload. Pode-se dizer que esta característica é</p><p>um reflexo da mudança de comportamento dos usuários dos</p><p>dias atuais. Podemos perceber isso facilmente, uma vez que,</p><p>com a entrada forte das redes sociais, os usuários tendem a</p><p>ser mais participativos, passando a criar mais e mais</p><p>conteúdo.</p><p>POP UP</p><p>POP é um protocolo/servidor de recebimento de</p><p>mensagens;</p><p>Pop ups são janelas com diversos formatos e opções de</p><p>configuração que abrem em uma página de navegação.</p><p>Geralmente, elas apresentam informações de destaque do</p><p>site ou anúncios.</p><p>O pop up é um recurso utilizado com o intuito de chamar</p><p>a atenção do usuário. Ele foi criado como uma opção para</p><p>substituir os banners.</p><p>Ao contrário dos banners que ocupam um espaço</p><p>importante na página e, muitas vezes, são inseridos em</p><p>excesso, os pop ups são uma maneira de anunciar algo de</p><p>forma mais organizada e pontual.</p><p>Anúncio pop-up</p><p>O anúncio pop-up é um resquício da Internet 1.0: são</p><p>aquelas janelas que saltam na tela do computador ou celular,</p><p>sempre que você visita um site. Em geral, essas janelas</p><p>traziam anúncios, pedidos de cliques ou mesmo notificações</p><p>do site, que irritam o usuário e podem até causar danos.</p><p>São exibidos como pequenas janelas ou abas, abertas</p><p>sem que o usuário as tenha solicitado. Muitas vezes, sites</p><p>abriam vários pop-ups e atrapalhavam a navegação. Cliques</p><p>acidentais nelas (com o usuário tentando acessar o site que</p><p>está visitando) levavam muitas vezes à instalação de</p><p>malwares.</p><p>Exemplo de pop-up</p><p>Janelas pop-up hoje são pouco usadas, por exemplo, em</p><p>sites que desejam enviar notificações. As janelas nocivas</p><p>foram quase banidas da internet no Ocidente (muito por</p><p>causa do Google), mas na China, elas ainda são muito</p><p>usadas em sites locais e como sempre, continuam sendo</p><p>perigosas.</p><p>CRIPTOGRAFIA</p><p>Criptografia (Do Grego kryptós, "escondido", e gráphein,</p><p>"escrever") é entendido como sendo o estudo dos princípios</p><p>e das técnicas pelas quais a informação pode ser</p><p>transformada da sua forma original para outra ilegível, a</p><p>menos que seja conhecida a "chave de decodificação", o que</p><p>a torna difícil de ser lida por alguém não autorizado. Assim</p><p>sendo, só o receptor da mensagem pode ler a informação</p><p>com facilidade.</p><p>A criptografia computacional é usada para garantir:</p><p>- Sigilo: somente os usuários autorizados têm acesso à</p><p>informação;</p><p>- Integridade da informação: garantia oferecida ao</p><p>usuário de que a informação correta, original, não foi</p><p>alterada, nem intencional, nem acidentalmente;</p><p>- Autenticação dos participantes: identifica a pessoa</p><p>ou entidade que solicita o acesso e também o servidor</p><p>acessado;</p><p>Terminologias da criptografia</p><p>Cifrar: é o ato de transformar dados em alguma forma</p><p>ilegível. Seu propósito é garantir a privacidade, mantendo a</p><p>informação escondida de qualquer pessoa não autorizada,</p><p>mesmo que esta consiga visualizar os dados criptografados.</p><p>Decifrar: é o processo inverso, ou seja, transformar os</p><p>dados criptografados na sua forma original, inteligível.</p><p>Para cifrarmos ou decifrarmos uma mensagem,</p><p>necessitamos de informações confidenciais geralmente</p><p>denominadas chaves ou senhas.</p><p>Dependendo do método de criptografia empregado, a</p><p>mesma chave pode ser utilizada tanto para criptografar como</p><p>para descriptografar mensagens, enquanto outros</p><p>mecanismos utilizam senhas diferentes.</p><p>Método simétrico e assimétrico</p><p>Uma informação pode ser codificada através de algum</p><p>algoritmo de criptografia, de modo que, tendo conhecimento</p><p>do algoritmo utilizado e da chave utilizada, é possível</p><p>recuperar a informação original fazendo o percurso contrário</p><p>da encriptação, a decriptação.</p><p>A criptografia de chave simétrica é a tradicional. Nela a</p><p>mesma chave utilizada na codificação deve ser utilizada na</p><p>decodificação.</p><p>Exemplos de algoritmos que implementam esse tipo de</p><p>criptografia: IDEA (International Data Encryption Algorithm),</p><p>DES (Data Encryption Standard) da IBM e o RC2/4 da RSA</p><p>Data Security.</p><p>INFORMÁTICA</p><p>23</p><p>O problema óbvio dessa simetria é: como vou informar</p><p>ao destinatário a chave para a decriptação de forma segura?</p><p>Se encontrar um modo seguro de lhe contar a chave, eu não</p><p>poderia utilizá-lo para passar a informação de uma vez?</p><p>Realmente, este não é o melhor método para trocarmos</p><p>nossos segredos.</p><p>No entanto, a criptografia simétrica é bastante eficiente</p><p>em conexões seguras na Internet onde processos</p><p>computacionais trocam senhas temporárias para algumas</p><p>transmissões críticas e, ao contrário do que você pode estar</p><p>imaginando, já utilizou algumas delas: quando você navega</p><p>pela Internet e visita sites ditos "seguros", onde geralmente</p><p>são preenchidos dados sigilosos,</p><p>você está utilizando o SSL</p><p>(Secure Sockets Layer) que funciona à base de criptografia</p><p>simétrica, muito provavelmente DES ou algo da RSA.</p><p>Na criptografia de chave assimétrica são usadas duas</p><p>chaves ligadas matematicamente; se uma é utilizada para</p><p>criptografar uma mensagem, a outra chave deve ser utilizada</p><p>para decriptografar. Uma das duas é mantida em segredo e</p><p>é referenciada como chave privada. Essa chave privada</p><p>pode ser representada como sendo a identidade do seu</p><p>proprietário; logo, sua privacidade é crucial. É necessário</p><p>que o emissor e o receptor da mensagem utilizem a mesma</p><p>mensagem privada sem que ninguém descubra. A outra</p><p>chave, denominada chave pública é disponível a todos.</p><p>Qualquer pessoa pode enviar uma mensagem confidencial</p><p>apenas utilizando chave pública, mas esta mensagem só</p><p>poderá ser decriptografada com a chave-privada do</p><p>destinatário.</p><p>Os sistemas assimétricos geralmente não são tão</p><p>eficientes computacionalmente quanto os simétricos; eles</p><p>normalmente são utilizados em conjunção com sistemas</p><p>simétricos para fornecer facilidades de distribuição da chave</p><p>e capacidades de assinatura digital.</p><p>PKI</p><p>O PKI, ou, Public Key Infrastruture é um exemplo de</p><p>novas tecnologias recém-nascidas. PKI ou Infraestrutura de</p><p>Chaves Públicas consiste de serviços, protocolos e</p><p>aplicações utilizados para o gerenciamento de chaves</p><p>públicas e certificados. O que fazem? Proveem serviços de</p><p>criptografia de chave pública e assinatura digital, permitindo</p><p>a interação segura entre usuários e aplicações.</p><p>Token (chave eletrônica)</p><p>Token é um dispositivo eletrônico gerador de senhas,</p><p>geralmente sem conexão física com o computador, podendo</p><p>também, em algumas versões, ser conectado a uma porta</p><p>USB. Existe também a variante para smart cards e</p><p>smartphones, que são capazes de realizar as mesmas</p><p>tarefas do token.</p><p>O modelo OTP (One Time Password) pode ser baseado</p><p>em tempo (time based), gerando senhas dinâmicas a cada</p><p>fração de tempo previamente determinada (ex. a cada 36</p><p>segundos), ou ainda baseado em evento (event based),</p><p>gerando senhas a cada clique do botão, sendo essa senha</p><p>válida até ao momento da sua utilização, não dependendo do</p><p>tempo.</p><p>SENHAS FORTES</p><p>As senhas constituem a primeira linha de defesa contra o</p><p>acesso não autorizado ao computador.</p><p>Quanto mais forte a senha, mais protegido estará o</p><p>computador contra os hackers softwares mal-intencionados.</p><p>O que torna uma senha forte (ou fraca)?</p><p>Uma senha forte:</p><p>Tem pelo menos oito caracteres.</p><p>Não contém seu nome de usuário, seu nome real ou o</p><p>nome da empresa.</p><p>Não contém uma palavra completa.</p><p>É bastante diferente das senhas anteriores.</p><p>Contém caracteres de cada uma destas quatro</p><p>categorias:</p><p>Categoria de caracteres</p><p>Exemplos</p><p>Letras maiúsculas A, B, C</p><p>Letras minúsculas a, b, c</p><p>Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9</p><p>Símbolos do teclado (todos os caracteres do teclado não</p><p>definidos como letras ou números) e espaços ` ~ ! @ # $ % ^</p><p>& * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /</p><p>Uma senha pode cumprir todos os critérios acima e</p><p>ainda ser fraca. Por exemplo, Hello2U! cumpre todos os</p><p>critérios de uma senha forte listados acima, mas ainda é</p><p>fraca porque contém uma palavra completa. H3ll0 2 U! é uma</p><p>alternativa melhor, porque substitui algumas das letras da</p><p>palavra completa por números e também inclui espaços.</p><p>INTRANET E EXTRANET</p><p>Intranet</p><p>Intranet é uma rede de computadores privativa</p><p>(particular) que utiliza as mesmas tecnologias que são</p><p>utilizadas na Internet. O protocolo TCP/IP e os vários</p><p>serviços de rede comuns na Internet, como, por exemplo,</p><p>HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.</p><p>Apenas usar endereços IP´s para construir uma rede</p><p>local onde se compartilha impressoras, discos e pastas, não</p><p>caracteriza uma INTRANET.</p><p>Para que uma rede se caracterize como uma</p><p>INTRANET, é necessário além da utilização do</p><p>endereçamento IP, utilizar os serviços do protocolo TCP/IP.</p><p>Para a utilização destes serviços, será necessária a</p><p>configuração de Servidores de HTTP, FTP, POP, SMTP,</p><p>DNS, DHCP e assim para qualquer serviço desejado.</p><p>Uma INTRANET pode ser conectada na INTERNET. es.</p><p>Intranet´s ligadas a Internet, podem trocar informações com</p><p>computadores ligados a rede mundial, ou com outras</p><p>Intranet´s que também tenham estejam conectadas a</p><p>Internet. Quando duas Intranet´s podem se comunicar surge</p><p>o conceito de EXTRANET.</p><p>Extranet</p><p>EXTRANET pode ser definida como um conjunto de</p><p>duas ou mais Intranet´s ligadas em rede, normalmente, as</p><p>EXTRANET´s são criadas tendo como base a infraestrutura</p><p>da Internet e servem para ligar parceiros de negócio numa</p><p>cadeia de valor.</p><p>No ambiente corporativo, o acesso estendido a usuários</p><p>externos é normalmente chamado de "rede extra-empresa",</p><p>enquanto que o acesso onde somente usuários registrados</p><p>podem navegar, previamente autenticados por um login, é</p><p>denominado de "parte privada".</p><p>Duas empresas podem contar cada uma com sua própria</p><p>Intranet, mas se ambas estiverem interligadas para troca de</p><p>informações, pedidos, pagamentos, etc, essa rede</p><p>compartilhada passa a ser conhecida como Extranet.</p><p>Basicamente, a diferença entre Extranet e Intranet</p><p>caracteriza-se por quem as gerencia. Se somente a empresa</p><p>é que manipula a rede, ela é conhecida como Intranet. Caso</p><p>os gerentes são as várias empresas que compartilham de</p><p>uma mesma rede, ela é conhecida como Extranet.</p><p>A criação de uma Extranet no ambiente empresarial tem</p><p>como objetivo justamente melhorar a comunicação entre</p><p>empresa e parceiros, acumulando uma base de</p><p>conhecimento para o relacionamento comercial produtivo</p><p>entre ambos. Setores de compras, vendas, fabricação,</p><p>distribuição e muitos outros são beneficiados pelo sistema.</p><p>Além disso, a colaboração, a facilidade de acesso e a</p><p>integração das informações permitem um maior</p><p>acompanhamento por parte de quem analisa dados e</p><p>documentos e, consequentemente, trazem melhores</p><p>resultados para a empresa.</p><p>Um dos principais ativos de uma empresa são as suas</p><p>informações. Por conta disso, a Extranet fornece um sistema</p><p>seguro onde todos os acessos ficam registrados, sendo</p><p>possível conhecer quem, quando e em que local foi</p><p>acessada uma determinada informação.</p><p>INFORMÁTICA</p><p>24</p><p>Esse registro geralmente é feito através do endereço de</p><p>IP. Dessa forma, é possível realizar um acompanhamento</p><p>detalhado de documentos emitidos, bem como o controle de</p><p>todas as informações disponíveis na Extranet.</p><p>BANCO DE DADOS</p><p>Definição Geral: Coleção de dados relacionados;</p><p>Dados: Valor de um campo armazenado, matéria-prima</p><p>para obtenção de informação;</p><p>Informação: Dados compilados e processados de</p><p>acordo com solicitação de consultas e análises</p><p>Linguagens de Base de Dados</p><p>- Linguagem de Definição de Dados (“Data Definition</p><p>Language” - DDL): é utilizada pelo DBA e projetistas de base</p><p>de dados para definir seus esquemas. O SGBD tem um</p><p>compilador para processar descrições em DDL e construir a</p><p>descrição do esquema armazenado no catálogo;</p><p>- Linguagem de Manipulação de Dados (“Data</p><p>Manipulation Language” - DML): uma vez que o esquema é</p><p>compilado e a base de dados preenchida com dados, os</p><p>usuários têm que ter algum modo de manipular os dados.</p><p>Manipulações comuns como recuperação, inserção, remoção</p><p>e modificação de dados são realizadas pela DML.</p><p>Banco de dados SQL</p><p>O SQL Server é um SGBD da Microsoft, criado em</p><p>parceria com a Sybase, em 1988, inicialmente como um</p><p>complementar do Windows NT, sendo que depois passou a</p><p>ser aperfeiçoado e vendido separadamente. A parceria com</p><p>a Sybase terminou em 1994, e a Microsoft continuou a</p><p>melhorar o programa após isto.</p><p>Esse SGBD é dos mais usados no mundo atualmente,</p><p>tendo como competidores sistemas como o MySQL e Oracle.</p><p>O SQL Server tem versões gratuitas e pagas.</p><p>O preço da versão paga do SQL Server é bem menor</p><p>que a média do mercado, embora não perca em qualidade.</p><p>Este programa é bastante usado em sites, onde são</p><p>necessários cadastros, e também em sistemas de lojas,</p><p>onde são lançados</p><p>os produtos, o preço, marca entre outras</p><p>informações.</p><p>Banco de dados NoSQL</p><p>O termo NoSQL foi primeiramente utilizado em 1998</p><p>como o nome de um banco de dados não relacional de</p><p>código aberto.</p><p>Com a crescente popularização da internet, diversos</p><p>novos dados foram surgindo e tratá-los foi se tornando</p><p>gradualmente mais complexo e sua manutenção cada vez</p><p>mais cara.</p><p>A partir de então, os bancos de dados não relacionais</p><p>passaram a ser conhecidos como NoSQL, e com crescente</p><p>popularização das redes sociais, a geração de conteúdo por</p><p>dispositivos móveis bem como o número cada vez maior de</p><p>pessoas e dispositivos conectados, faz com que o trabalho</p><p>de armazenamento de dados com o objetivo de utilizá-los em</p><p>ferramentas analíticas, comece a esbarrar nas questões de</p><p>escalabilidade e custos de manutenção desses dados.</p><p>Bancos de dados relacionais escalam, mas quanto maior</p><p>o tamanho, mais custoso se torna essa escalabilidade, seja</p><p>pelo custo de novas máquinas, seja pelo aumento de</p><p>especialistas nos bancos de dados utilizados.</p><p>Já os não relacionais, permitem uma escalabilidade mais</p><p>barata e menos trabalhosa, pois não exigem máquinas</p><p>extremamente poderosas e sua facilidade de manutenção</p><p>permite que um número menor de profissionais seja</p><p>necessário.</p><p>Assim, os bancos de dados NoSQL, vão ficando mais</p><p>populares entre as grandes empresas pois reúnem as</p><p>características de poder trabalhar com dados</p><p>semiestruturados ou crus vindos de diversas origens</p><p>(arquivos de log, web-sites, arquivos multimídia, etc...).</p><p>Distribuição em escala global: para atender seus</p><p>usuários de forma eficiente, algumas empresas utilizam</p><p>vários data centers, localizados em diversas partes do pais</p><p>ou do mundo.</p><p>Com isso, uma série de questões sobre disponibilidade e</p><p>performance são levantadas ao construir os sistemas.</p><p>A distribuição deles combinada com o hardware barato,</p><p>impõe ao sistema a necessidade de ser robusto o suficiente</p><p>para tolerar falhas constantes e imprevisíveis, seja de</p><p>hardware, seja da infraestrutura do lugar onde o data center</p><p>se encontra. Pensando nessas questões, bem como nas</p><p>necessidades internas ou dos clientes, foi surgindo uma</p><p>grande quantidade de bancos de dados não relacionais de</p><p>trabalham de diferentes maneiras.</p><p>APLICATIVOS</p><p>O que é um aplicativo ou um programa?</p><p>É um tipo de software que funciona como um conjunto de</p><p>ferramentas desenhadas para realizar tarefas e trabalhos</p><p>específicos no seu computador.</p><p>Enquanto os sistemas operacionais são encarregados</p><p>por fazer o computador funcionar, os programas são</p><p>apresentados como ferramentas para melhorar as tarefas</p><p>que você realiza. Alguns exemplos destes programas ou</p><p>aplicativos são os processadores de texto, como o Microsoft</p><p>Word, as planilhas de cálculo, como o Excel e as bases de</p><p>dados, como o Microsoft Access.</p><p>Tipos de aplicativos</p><p>Processador de texto</p><p>Num processador de texto você pode escrever uma</p><p>carta, criar um panfleto e diferentes tipos de documentos. O</p><p>processador de texto mais conhecido é o Microsoft Word.</p><p>Planilhas de cálculo</p><p>São usadas para fazer tarefas relacionadas com cálculos</p><p>matemáticos como um orçamento mensal dos seus gastos</p><p>ou uma relação de notas dos seus estudantes. A planilha de</p><p>cálculo mais utilizadas é o Microsoft Excel.</p><p>Navegadores</p><p>Um navegador web é uma ferramenta usada para</p><p>acessar a internet. A maioria dos computadores vem com um</p><p>navegador web pré-instalado, mas você também pode fazer</p><p>o download de um diferente se preferir. Entre os</p><p>navegadores, os mais utilizados são: Internet Explorer,</p><p>Firefox, Google Chrome e Safari.</p><p>Reprodutores de mídia</p><p>Se você deseja escutar Mp3´s ou ver filmes que fez o</p><p>download, você vai precisar de um reprodutor de mídia.</p><p>Quando abrir um aplicativo ele é executado no sistema</p><p>operacional até que você o feche. Na maioria das vezes,</p><p>você terá mais de um aplicativo aberto de uma vez, e isto é</p><p>conhecido como multitarefa.</p><p>Instalar programas ou aplicativos</p><p>Poucos programas vem instalados nos computadores</p><p>pelo fabricante. Geralmente o processo de instalação são</p><p>simples, basta inserir um disco e seguir as instruções que</p><p>aparecem na tela.</p><p>Aplicativo web</p><p>Os aplicativos web recebem este nome porque são</p><p>executados na internet, ou seja, os dados ou os arquivos</p><p>com que você trabalha são processados e armazenados</p><p>dentro da internet. Estes aplicativos geralmente não</p><p>precisam ser instalados no computador.</p><p>O conceito de aplicativos web está relacionado com o</p><p>armazenamento na nuvem.</p><p>INFORMÁTICA</p><p>25</p><p>Toda informação é guardada de forma permanente em</p><p>grandes servidores da internet que enviam aos nossos</p><p>dispositivos ou computadores os dados requeridos no</p><p>momento, deixando uma cópia temporária dentro dele.</p><p>Em qualquer momento, lugar e usando qualquer</p><p>dispositivo podemos acessar este serviço, precisamos</p><p>apenas de uma conexão com a internet e nossas</p><p>informações de acesso, que geralmente são nome de</p><p>usuário e senha.</p><p>Exemplos:</p><p>Correio eletrônico</p><p>Serviços como o Gmail são executados nos</p><p>navegadores e possuem as mesmas tarefas que programas</p><p>de correio eletrônico como Microsoft Outlook.</p><p>Depois de se registrar em um serviço de correio eletrônico,</p><p>você pode utilizá-lo imediatamente, sem precisar de instalação,</p><p>porque seus e-mails permanecem armazenados na nuvem.</p><p>Google Docs</p><p>É um conjuntos de programas executados no seu</p><p>navegador, funciona igual ao Microsoft Office, uma vez que é</p><p>utilizado para criar documentos, planilhas, apresentações,</p><p>entre outros.</p><p>Os documentos ficam armazenados na nuvem, o que facilita</p><p>ser compartilhados com outras pessoas. Você pode fazer tudo</p><p>isto em qualquer dispositivo, em qualquer lugar e na hora que</p><p>quiser. O único requisito é ter uma conexão com a internet.</p><p>Facebook</p><p>O Facebook permite que você crie um perfil online e</p><p>interaja com seus amigos. Como os perfis e conversações</p><p>estão constantemente em evolução, o Facebook utiliza a</p><p>tecnologia de aplicativos web através do site para manter a</p><p>informação atualizada.</p><p>Funcionamento dos aplicativos web</p><p>Quando você usa um aplicativo web, por mais que esteja</p><p>no seu computador ou num dispositivo móvel, a maior parte</p><p>do processamento é realizado mediante uma rede de</p><p>servidores. Estes servidores reúnem todo seu poder de</p><p>processamento com o objetivo de executar aplicativos de</p><p>todo o mundo. Usam servidores especializados para</p><p>armazenar os dados com os quais você está trabalhando,</p><p>assim também como os demais usuários.</p><p>Já que tudo acontece sem problema, parece que o</p><p>aplicativo está sendo executado no seu computador.</p><p>Google Drive</p><p>Quando utilizamos este aplicativo web e abrimos um</p><p>documento com o Google Docs, o navegador que você</p><p>estiver utilizando se comunicará com a rede de servidores</p><p>para que você possa ver e editar o documento.</p><p>À medida que você vai editando o documento, seu</p><p>navegador trabalhará instantaneamente com os servidores</p><p>exteriores para garantir que todas as modificações estejam</p><p>sendo guardadas.</p><p>Quando você terminar, é possível deixar armazenado o</p><p>documento ou baixar no seu computador.</p><p>Este aplicativo web é bastante similar a Microsoft Office,</p><p>que é um programa tradicional que deve ser comprado e</p><p>instalado no seu computador e armazena todos os</p><p>documentos no seu computador.</p><p>Vantagens dos aplicativos web</p><p>- Muitos aplicativos são gratuitos.</p><p>- Você pode acessar suas informações em qualquer</p><p>lugar e momento.</p><p>- Não depende do seu computador ou de algum outro</p><p>equipamento específico já que o conteúdo está armazenado</p><p>na web.</p><p>- Muitos aplicativos web permitem que várias pessoas</p><p>trabalhem simultaneamente neles.</p><p>- Os documentos e arquivos não vão ser perdidos nem</p><p>apagados a menos que você queira.</p><p>Lembre-se de que para acessar seus arquivos você precisa</p><p>de uma conexão com a internet e seus dados de acesso.</p><p>GOOGLE DOCS</p><p>O Documentos Google é um processador de texto on-</p><p>line que permite criar e formatar documentos e colaborar</p><p>com outras pessoas.</p><p>O Google Docs é um editor de texto online e</p><p>grátis,</p><p>que pertence ao pacote de aplicativos do Google Drive.</p><p>Nesse programa, você pode produzir seus textos para</p><p>blogs, por exemplo. Ele tem jeitão de Word, conta com</p><p>alguns recursos semelhantes ao Word, mas é melhor que o</p><p>Word em vários sentidos.</p><p>A ferramenta surgiu inspirada por outro editor de texto,</p><p>o Writely, adquirido pelo Google há mais de uma década.</p><p>De lá para cá, o Docs vem ganhando espaço e</p><p>conquistando até os mais fiéis usuários da Microsoft.</p><p>Para os redatores, é uma verdadeira mão na roda,</p><p>como você percebe ao descobrir como usar o Google Docs.</p><p>Google Docs: passo a passo</p><p>A plataforma toda é bem intuitiva.</p><p>Para acessar, basta ter uma conta no Google –</p><p>basicamente, um endereço no Gmail.</p><p>Então, para iniciar este passo a passo sobre como usar o</p><p>Google Docs, é só acessar o site e se ligar nas dicas a</p><p>seguir. No computador, abra a Tela inicial do Documentos</p><p>em docs.google.com.</p><p>Criando o documento</p><p>Na página inicial do Google Docs, há a opção “Iniciar</p><p>um novo documento” no canto superior esquerdo. No canto</p><p>superior esquerdo, em "Iniciar um novo documento", clique</p><p>em Novo +.</p><p>Editando e formatando</p><p>Para editar um documento, siga estas etapas:</p><p>- No computador, abra um arquivo no Documentos Google.</p><p>- Para selecionar uma palavra, clique duas vezes nela ou</p><p>use o cursor para selecionar o texto que você quer alterar.</p><p>- Comece a editar.</p><p>- Para desfazer ou refazer uma ação, na parte superior,</p><p>clique em Desfazer ou Refazer .</p><p>Observação: para editar um arquivo em um dispositivo</p><p>com touchscreen, como um Pixel Book, toque duas vezes no</p><p>documento para começar a digitar.</p><p>Você pode adicionar e editar o texto, os parágrafos, o</p><p>espaçamento e muito mais em um documento.</p><p>- Formatar parágrafos ou fonte</p><p>- Adicionar um título, cabeçalho ou índice</p><p>Depois de escrever o seu texto, ou até mesmo enquanto</p><p>o produz, pode fazer ajustes de edição à vontade.</p><p>Selecione a parte desejada com o mouse e altere a cor e</p><p>o tamanho da fonte, espaçamento entre linhas, insira</p><p>marcadores, enfim.</p><p>As opções são variadas, ficam na barra de ferramentas</p><p>na parte superior da tela e você encontra a maioria delas na</p><p>seção “Formatar”.</p><p>Compartilhando</p><p>Você pode compartilhar arquivos e pastas com as pessoas</p><p>e determinar se elas podem ver, editar ou comentar esses itens.</p><p>O Google Docs permite o compartilhamento do material.</p><p>Mais do que isso: com ele, você define quem pode acessar,</p><p>editar, comentar ou apenas visualizar o texto produzido.</p><p>INFORMÁTICA</p><p>26</p><p>PLANILHAS GOOGLE</p><p>O Planilhas Google destaca seus dados com tabelas e</p><p>gráficos coloridos. Fórmulas integradas, tabelas dinâmicas e</p><p>opções de formatação condicional poupam tempo e</p><p>simplificam tarefas comuns.</p><p>O Planilhas Google é um aplicativo de planilhas on-line</p><p>que permite criar e formatar planilhas e colaborar com outras</p><p>pessoas.</p><p>Criando uma planilha</p><p>Para criar uma nova planilha:</p><p>Abra a tela inicial do Planilhas em sheets.google.com.</p><p>Clique em Nova. A nova planilha será criada e aberta.</p><p>Também é possível criar novas planilhas no</p><p>URL sheets.google.com/create.</p><p>Editando e formatando uma planilha</p><p>Você pode adicionar, editar e formatar texto, números e</p><p>fórmulas em uma planilha.</p><p>Editando dados em uma célula</p><p>- Abra um arquivo no Planilhas Google.</p><p>- Clique em uma célula vazia ou clique duas vezes em</p><p>uma célula preenchida.</p><p>- Comece a digitar.</p><p>- Opcional: para adicionar mais uma linha a uma célula,</p><p>pressione ⌘ + Enter no Mac ou Ctrl + Enter no Windows.</p><p>- Ao terminar, pressione Enter.</p><p>Formatando uma ou mais células</p><p>- Abra um arquivo no Planilhas Google.</p><p>- Clique em uma célula e arraste o mouse pelas células</p><p>ao redor que você quer selecionar ou mantenha pressionada</p><p>a tecla ⌘ no Mac ou Ctrl no Windows e clique em outra</p><p>célula.</p><p>- Para formatar texto ou números em uma célula, use as</p><p>opções na barra de ferramentas na parte superior.</p><p>Formatando dados</p><p>Veja a seguir algumas opções para formatar células ou</p><p>texto. Você encontrará essas opções acima do documento.</p><p>Desfazer</p><p>Refazer</p><p>Negrito</p><p>Itálico</p><p>Tachado</p><p>Alterar a cor do texto</p><p>Alterar a cor de preenchimento da célula</p><p>Alterar as bordas da célula</p><p>Alterar a cor da borda</p><p>Alterar o estilo da borda</p><p>Mesclar células</p><p>Ajustar o texto em uma célula</p><p>Para formatar parte do texto ou conteúdo de uma célula,</p><p>clique duas vezes nela, selecione o que você quer formatar e</p><p>escolha uma opção de formatação.</p><p>Alinhando e redimensionando objetos</p><p>Altere o tamanho ou mova um objeto para qualquer</p><p>lugar. Você verá linhas que mostram o que está alinhado, o</p><p>espaço igual entre os objetos e quando um objeto é do</p><p>mesmo tamanho de outro.</p><p>Adicionando um tema</p><p>Com os temas, você pode alterar o formato de uma</p><p>planilha inteira.</p><p>- Abra um arquivo no Planilhas Google.</p><p>- Na parte superior, clique em Formatar. Tema.</p><p>- Escolha um tema disponível ou clique</p><p>em Personalizar para criar seu próprio tema.</p><p>Partes da planilha afetadas pelo tema</p><p>- Fonte e cor do texto da grade, gráficos e tabelas</p><p>dinâmicas</p><p>- Cor do hiperlink do texto da grade</p><p>- Cor do plano de fundo dos gráficos</p><p>- Cor da série em gráficos</p><p>- Plano de fundo das tabelas dinâmicas</p><p>Observação: se você alterar o formato de um item na</p><p>planilha, ele modificará o tema.</p><p>Usando fórmulas e funções em uma planilha</p><p>Adicionar fórmulas e funções</p><p>Você pode fazer vários tipos de cálculos usando funções</p><p>para criar fórmulas no Planilhas Google.</p><p>Lista de funções das planilhas do Google</p><p>O Planilhas Google é compatível com fórmulas de célula</p><p>normalmente encontradas na maioria dos pacotes de</p><p>planilhas. É possível usar funções ao criar fórmulas para</p><p>manipular dados e calcular strings e números.</p><p>Usar uma fórmula</p><p>- Abra uma planilha.</p><p>- Digite um sinal de igual (=) em uma célula e digite a</p><p>função que você quer usar.</p><p>Observação: talvez você veja fórmulas e intervalos</p><p>sugeridos com base nos seus dados.</p><p>- Uma caixa de ajuda estará visível durante o processo</p><p>de edição, mostrando a definição e a sintaxe das funções,</p><p>além de um exemplo para referência. Se precisar de mais</p><p>informações, clique no link "Saiba mais" na parte inferior da</p><p>caixa de ajuda para abrir um artigo completo.</p><p>Compartilhando e colaborando com outras pessoas</p><p>Você pode compartilhar os arquivos e as pastas</p><p>armazenados no Google Drive com qualquer pessoa.</p><p>Ao compartilhar no Google Drive, você controla quem</p><p>pode editar, comentar ou apenas ver o arquivo.</p><p>Quando você compartilha conteúdo no Google Drive,</p><p>as políticas do programa Google Drive são aplicadas.</p><p>Encontrando o arquivo que você quer compartilhar</p><p>Compartilhando um arquivo</p><p>- No computador, acesse o Google Drive, Documentos</p><p>Google, Planilhas Google ou Apresentações Google.</p><p>- Clique no arquivo que você quer compartilhar.</p><p>- Clique em "Compartilhar" ou Compartilhar .</p><p>Compartilhando vários arquivos</p><p>1.Em um computador, acesse drive.google.com.</p><p>2.No teclado, mantenha pressionada a tecla Shift e</p><p>selecione dois ou mais arquivos.</p><p>3.No canto superior direito, clique em Compartilhar .</p><p>Compartilhando um link para o arquivo</p><p>Você pode enviar um link para que qualquer pessoa na</p><p>Internet possa acessar o arquivo. Quando você compartilha</p><p>um link para um arquivo, seu nome fica visível como o</p><p>proprietário.</p><p>- Na parte superior direita, clique em Ativar</p><p>compartilhamento de link.</p><p>- Ao lado de "Qualquer pessoa com o link", clique na seta</p><p>para baixo.</p><p>- Copie e cole o link em um e-mail ou onde você quer</p><p>compartilhá-lo.</p><p>INFORMÁTICA</p><p>27</p><p>NAVEGADORES DE INTERNET</p><p>Para que o usuário possa visualizar as informações</p><p>contidas na internet ele precisa usar um navegador, também</p><p>conhecido como browser. É com o navegador que o usuário</p><p>acessa as informações (as páginas da internet) e</p><p>documentos dos servidores WEB que são enviados para os</p><p>computadores.</p><p>Em 1993 o estudante Marc Andreessen foi responsável</p><p>pelo lançamento do primeiro programa de navegação, o</p><p>Mosaic. Anteriormente, Tim Berners-Lee, o criador da World</p><p>Wide Web, conseguiu desenvolver um navegador</p><p>experimental, porém o Mosaic tinha bons gráficos e menus</p><p>que se aproximavam dos browsers atuais. Posteriormente,</p><p>surgiu uma outra versão chamada Netscape Navigator</p><p>(1994) que passou a ser usada pela grande maioria dos</p><p>internautas da época.</p><p>Nesse período a Microsoft resolveu investir nos</p><p>provedores e lançou o Internet Explorer e com isso iniciou a</p><p>briga entre os navegadores Netscape e Internet Explorer.</p><p>Nos anos seguintes as duas empresas lançaram diversas</p><p>atualizações para tentar superar o concorrente. O Netscape</p><p>foi perdendo cada vez mais mercado e lançou o Mozilla que</p><p>depois passou a ser administrado pela Foundation Mozilla.</p><p>Em 1998 a empresa foi comprada pela AOL.</p><p>Principais navegadores</p><p>Internet Explorer</p><p>O Internet Explorer é um navegador que começou a ser</p><p>produzido pela Microsoft em 1995. Se tornou o mais usado</p><p>do mercado, uma vez que sempre foi ligado ao sistema</p><p>operacional Windows, mas nos últimos anos vem perdendo</p><p>espaço para browsers de outras empresas.</p><p>Microsoft Edge</p><p>Microsoft Edge é o novo navegador web da Microsoft. O</p><p>browser tem suporte para baixar aplicativos da web e</p><p>extensões, até mesmo as de outros navegadores, como</p><p>Chrome, com algumas modificações. Ele possui uma nova</p><p>página inicial que reúne os sites mais visitados e também</p><p>informações importantes. Além disso, a Cortana e o recurso</p><p>de anotações ajudam a alavancar o sucessor do Internet</p><p>Explorer. Inicialmente, o Edge era exclusivo do Windows 10,</p><p>mas em novembro de 2017, o navegador ganhou uma</p><p>versão para celulares Android e iPhone (iOS).</p><p>Mozilla Firefox</p><p>Mozilla Firefox é um navegador livre que foi criado a partir da</p><p>empresa que administrava o Netscape e posteriormente passou</p><p>a se chamar Fundação Mozilla. Firefox foi uma das últimas</p><p>opções de nome, pois os que foram pensados anteriormente já</p><p>estavam sendo utilizados por outras empresas. Em 2004 foi</p><p>lançada a primeira versão desse browser que se tornou um forte</p><p>adversário do Internet Explorer.</p><p>Opera</p><p>Esse browser foi criado em 1994 por uma empresa da</p><p>Noruega chamada Telenor e se mostrou uma versão leve de</p><p>navegador para a época.</p><p>A primeira versão pública foi lançada somente em 1996,</p><p>mas anteriormente o navegador já havia sido disponibilizado</p><p>internamente. Atualmente o Opera se tornou muito utilizado</p><p>entre os computadores portáteis.</p><p>Chrome</p><p>Esse navegador foi desenvolvido pelo Google e foi</p><p>lançado em 2008 sua primeira versão e atualmente é o mais</p><p>utilizado no mundo conseguindo superar o Internet Explorer</p><p>em 2012. A prosposta inicial do browser era fornecer</p><p>navegação na web de maneira rápida em uma interface</p><p>eficiente.</p><p>Safari</p><p>Safari é um navegador criado pela Apple e se trata do</p><p>navegador padrão no sistema operacional Mac OS X.</p><p>Comodo Dragon</p><p>Comodo Dragon é um navegador de Internet,</p><p>para Windows, desenvolvido pela empresa de segurança de</p><p>informações Comodo e baseado na tecnologia do Google</p><p>Chromium.</p><p>As ferramentas do Comodo Dragon foram dedicadas</p><p>para proteção do usuário ao acessar a internet. A maioria do</p><p>recursos foca na segurança, controle cookies e</p><p>gerenciamento de downloads.</p><p>Voltado a usuários interessados em transitar online com</p><p>maior tranquilidade e livre de ataques via browser, este</p><p>lançamento pode ser uma ótima ferramenta de trabalho e</p><p>lazer para seu computador pessoal.</p><p>Comodo Dragon à primeira vista é bastante semelhante</p><p>visualmente ao navegador do Google. Por dentro, contudo, é</p><p>onde há diferenciais que tornam o Dragon mais uma barreira</p><p>para ataques e formas de phishings que poderão ocorrer em</p><p>momentos conectados à Internet.</p><p>CORREIO ELETRÔNICO</p><p>O correio eletrônico, também conhecido como e-mail, é</p><p>um programa em que é possível realizar trocas de</p><p>mensagens pela internet e se tornou uma alternativa bem</p><p>sucedida no decorrer dos anos. Por ele é possível o envio e</p><p>a troca de documentos, imagens e áudios para qualquer</p><p>pessoa que possua um endereço de correio eletrônico.</p><p>Para acessar um e-mail não basta apenas a internet,</p><p>pois é necessário também um endereço eletrônico pessoal.</p><p>Esse endereço é separado por @ (arroba)</p><p>como: cursooficial@hotmail.com. Nos sites que oferecem</p><p>contas de endereço eletrônico é possível realizar um</p><p>cadastro, inserir uma senha e um nome de usuário para ter</p><p>acesso aos emails.</p><p>cursooficial: é o nome da empresa ou do usuário da</p><p>conta de e-mail;</p><p>hotmail.com: é o endereço da empresa que possibilita o</p><p>acesso ao correio eletrônico. As mais conhecidas são:</p><p>yahoo, hotmail, gmail, etc.</p><p>Caixa de Entrada: A caixa de entrada é onde os</p><p>usuários recebem suas mensagens e elas ficam nesse local</p><p>até serem arquivadas, lidas ou apagadas.</p><p>INFORMÁTICA</p><p>28</p><p>Caixa de Saída: Nesse espaço ficam os e-mails que o</p><p>usuário já enviou.</p><p>Atividades do Correio Eletrônico</p><p>- Pedir arquivos;</p><p>- Solicitar informações;</p><p>- Mandar mensagens;</p><p>- Fazer leitura de informações;</p><p>- Fazer download de arquivos, etc.</p><p>- Como enviar mensagens no e-mail</p><p>Cada programa de e-mail possui uma maneira própria de</p><p>encaminhar as mensagens e o usuário deve verificar suas</p><p>orientações e regulamentos. Para que o e-mail seja enviado</p><p>é importante preencher os seguintes dados:</p><p>To: é o endereço para qual será enviada a mensagem;</p><p>Cc: vem do inglês Carbon Copy (cópia carbonada).</p><p>Nesse espaço você coloca o endereço de uma pessoa que</p><p>receberá uma cópia do e-mail.</p><p>Bcc: vem do inglês Blind Carbon Copy (cópia cega).</p><p>Utilizado quando o usuário deseja encaminhar um e-mail e</p><p>anexa um destinatário que não deve aparecer na mensagem</p><p>para as outras pessoas.</p><p>Subject: é o assunto de sua mensagem e pode ou não</p><p>ser preenchido.</p><p>Servidores de e-mail e seus protocolos</p><p>Os correios eletrônicos podem ser divididos de duas</p><p>formas: os agentes de usuários e os agentes de</p><p>transferência de mensagens. Os agentes usuários são</p><p>exemplificados pelo Mozilla Thunderbird e pelo Outlook. Já</p><p>os agentes de transferência realizam um processo de envio</p><p>dos agentes usuários e servidores de e-mail.</p><p>Os agentes de transferência usam três protocolos: SMTP</p><p>(Simple Transfer Protocol), POP (Post Office Protocol) e</p><p>IMAP (Internet Message Protocol).</p><p>O SMTP é usado para transferir mensagens eletrônicas</p><p>entre os computadores. O POP é muito usado para verificar</p><p>mensagens de servidores de e-mail quando ele se conecta</p><p>ao servidor suas mensagens são levadas do servidor para o</p><p>computador local. Pode ser usado por quem usa conexão</p><p>discada.</p><p>Já o IMAP também é um protocolo padrão que permite</p><p>acesso a mensagens nos servidores de e-mail. Ele possibilita</p><p>a leitura de arquivos dos e-mails, mas não permite que eles</p><p>sejam baixados. O IMAP é ideal para quem acessa o e-mail</p><p>de vários locais diferentes.</p><p>Outlook</p><p>Instalado juntamente com o Microsoft Internet Explorer, o</p><p>Outlook Express é um sofisticado aplicativo que permite além</p><p>da utilização de outros serviços on-line, gerenciar uma ou</p><p>mais contas de e-mail com plena autonomia, tornando muito</p><p>mais agradável e simples a execução desta tarefa que cada</p><p>vez mais, faz corriqueiramente parte do nosso cotidiano.</p><p>Através de um layout simples que pode ser</p><p>personalizado pelo usuário, o Outlook Express apresenta na</p><p>sua janela de trabalho, os seguintes controles que podem ser</p><p>alternados através do pressionamento da tecla Tab:</p><p>- Uma lista hierárquica para a navegação por entre as</p><p>pastas onde as mensagens podem ser organizadas segundo</p><p>critérios de classificação.</p><p>- Uma lista com as mensagens disponíveis dentro da</p><p>pasta previamente selecionada.</p><p>- Um painel para a visualização da mensagem</p><p>selecionada na lista de mensagens.</p><p>- Uma lista com os contatos cadastrados no catálogo de</p><p>endereços. O layout descrito acima permite uma navegação</p><p>rápida pelas mensagens dispostas nas diversas pastas, onde</p><p>a manutenção das principais ações do correio eletrônico, como</p><p>ler, excluir, criar, encaminhar e responder mensagens, são</p><p>facilitadas pelas opções disponíveis em itens na barra de</p><p>menus, através de menus popups ou ainda através de</p><p>comandos executados diretamente através de teclas</p><p>seu Sistema Operacional.</p><p>Conheça alguns Sistemas Operacionais</p><p>UNIX: sistema operacional para grandes corporações</p><p>É um sistema multiusuário (vários usuários em única</p><p>vez) e multiprogramável, com uma estrutura mais complexa,</p><p>organização de arquivos por meio de subdiretórios,</p><p>garantindo a proteção das informações e redirecionamento</p><p>de entrada e saída de dados.</p><p>O Unix está dividido internamente em Kernel (núcleo do</p><p>sistema operacional) e Interpretador de comandos</p><p>SHELL (reúne a interface do sistema, executa os comandos</p><p>digitados pelo usuário).</p><p>Mac OS: sistema operacional para PCs</p><p>Uma das primeiras empresas a pensar em computadores</p><p>pessoais foi a Apple, empresa fundada em 1970 por Steve</p><p>Jobs. Ele lançou, inicialmente, o computador Apple I, com</p><p>um sistema operacional próprio chamado de Mac</p><p>OS (Macintosh Operating System) que era conhecido</p><p>como System. Posteriormente lançou o Apple II, III,</p><p>Macintosh e Lisa.</p><p>A cada versão nova dos computadores da linha</p><p>Macintosh, o sistema System sofria modificações e</p><p>melhorias.</p><p>Na década de 90, foi lançado o System 7, um sistema</p><p>mais avançado que permitia o uso de cores, com a vantagem</p><p>de ser multitarefa, possuir a linguagem Apple Script, dentre</p><p>outras características. Após isso, houve a inserção do</p><p>processador PowerPC, da empresa IBM, e a possibilidade de</p><p>criação de cópias por outros fabricantes.</p><p>Apenas, depois da versão 7.6 o nome MAC OS foi</p><p>considerado.</p><p>Com o aparecimento de problemas que atingiram</p><p>drasticamente esse sistema operacional, ocasionadas pela</p><p>diminuição de seu uso e domínio do sistema operacional da</p><p>Microsoft, a Apple decidiu reescrever todo o código com</p><p>base no Unix, sendo chamado de MAC OSX.</p><p>Windows: sistema operacional em janelas</p><p>A palavra Windows traduzida do inglês quer dizer</p><p>'janelas', um gerenciador de interfaces que permite o usuário</p><p>ver informações e se comunicar com o computador.</p><p>Ele foi desenvolvido, na década de 1980, por Bill Gates,</p><p>mas somente se tornou um sistema operacional a partir</p><p>do Windows NT, lançado na década de 90. A partir da</p><p>primeira interface, foram surgindo outras versões para</p><p>Windows, como 1.01, 2.03, 2.1, 3.0, etc.</p><p>O Windows NT (New Tecnology) foi desenvolvido para o</p><p>ambiente corporativo. Ele é multiusuário, multitarefa e</p><p>multiplataforma, rodando não somente em plataformas como</p><p>INTEL, mas em DEC Alpha, MIPS, etc. Uma das características</p><p>dos NT é a de se transformar em servidor na internet, sendo</p><p>dividido em Windows NT Server e Windows NT Workstation.</p><p>Anteriormente, não havia ainda o Windows, mas</p><p>softwares que 'rodavam' no computador e eram sistemas</p><p>gráficos com versões compatíveis ao sistema DOS (MS-</p><p>DOS, DR-DOS, PC-DOS), sendo utilizado e criado pela</p><p>Microsoft, o MS-DOS (sistema orientado por meio de linhas</p><p>de comando digitadas através do teclado pelo o utilizador).</p><p>Área de trabalho do Windows7</p><p>Área de trabalho do Windows10</p><p>Linux: sistema operacional de código aberto</p><p>O sistema operacional GNU/Linux foi desenvolvido em</p><p>1991. Ele é uma versão do SO Unix que possui código</p><p>aberto e pode ser escrito e distribuído por qualquer tipo de</p><p>usuário na internet, por ser um software gratuito (free</p><p>software), é proibida a comercialização do sistema.</p><p>Das características desse sistema estão a multitarefa,</p><p>multiusuário, conexão com outros tipos de sistemas</p><p>operacionais, segurança quanto a proteção de processos</p><p>executados na memória RAM, não há licença para seu uso, etc.</p><p>O SO Linux é composto pelo kernel e vários programas,</p><p>que podem ser criados de acordo com as suas distribuições.</p><p>Cada distribuição linux tem características diferentes e foram</p><p>criadas para usuários específicos.</p><p>Área de trabalho do Linux</p><p>INFORMÁTICA</p><p>5</p><p>HARDWARE E SOFTWARE</p><p>Todos os aparelhos ou dispositivos tecnológicos, como</p><p>computadores ou smartphones, são constituídos de</p><p>hardware e software.</p><p>Hardware são as partes físicas do equipamento</p><p>e software é o conjunto de programas ou aplicativos,</p><p>instruções e regras que permitem ao equipamento funcionar.</p><p>O que é hardware?</p><p>Hardware são as partes que podemos ver de um</p><p>computador, ou seja, todos os componentes da sua estrutura</p><p>física como o monitor, o teclado, o gabinete e o mouse.</p><p>O que é software?</p><p>São os programas que nos permitem realizar atividades</p><p>específicas num computador. Por exemplo, os sistemas</p><p>operacionais, aplicativos, navegadores web, jogos entre outros.</p><p>Esses dois elementos sempre trabalham de mãos dadas.</p><p>Enquanto o software faz as operações, o hardware é a parte</p><p>física com a qual essas funções podem ser realizadas.</p><p>Software Aplicativos: são programas utilizados pelos</p><p>usuários para auxiliar nas tarefas realizadas no dia a dia. Ex.:</p><p>editores de texto, navegadores, planilhas eletrônicas,</p><p>programas gráficos, etc.</p><p>Softwares Utilitários: são programas que permitem ao</p><p>usuário realizarem tarefas adicionais àquelas oferecidas pelo o</p><p>sistema operacional. Ex.: Winzip, antivírus, desfragmentação de</p><p>unidades de discos, vírus, etc.</p><p>ESTRUTURA DOS COMPUTADORES</p><p>COMPUTADOR-</p><p>HARDWARE: Parte física do computador</p><p>TIPOS: Notebook – Desktop – Tablet – Celular</p><p>SOFTWARE: Parte digital do computador</p><p>TIPOS: Sistema Operacional – Programas – Aplicativos</p><p>Principais periféricos dos computadores</p><p>a) PERIFÉRICOS DE ENTRADA: São os dispositivos</p><p>que tem a função de transmitir dados para a CPU.</p><p>Ex: mouse, teclado, scanner, leitores de cartão e códigos</p><p>de barra, leitores de CD e DVD.</p><p>b) PERIFÉRICOS DE SAÍDA: são os dispositivos que</p><p>recebem dados digitais dos computadores.</p><p>Ex: Impressoras, monitores padrão, caixas de som.</p><p>c) PERIFÉRICOS DE ENTRADA E SAÍDA: são</p><p>periféricos utilizados para transmitir e receber dados digitais</p><p>de computadores.</p><p>Ex: equipamentos multifuncionais, gravador de CD e DVD..</p><p>d) PERIFÉRICOS DE COMUNICAÇÃO: são equipamentos</p><p>que recebem e enviam dados de forma simultânea.</p><p>Ex: Fax/modem (acesso à internet discada), Modem</p><p>ADSL (acesso à internet banda larga), HUB e SWITH</p><p>(acesso à internet de computadores).</p><p>Componentes do Computador</p><p>Gabinete (Sistema Central)</p><p>É uma caixa de metal com elementos de plástico que</p><p>pode ser vertical ou horizontal responsável por armazenar</p><p>a CPU, o disco rígido, o driver de CD/DVD, saídas para a</p><p>impressora, caixas de som, etc.</p><p>Um dos principais elementos que ela armazena é a fonte</p><p>de alimentação que converte a corrente alternada para</p><p>contínua com o objetivo de alimentar os componentes do</p><p>computador. Por isso, ela deve ser conectada à placa mãe,</p><p>ao cooler, aos drives e ao HD. O gabinete do computador</p><p>pode ser em forma de:</p><p>Parte de trás do gabinete</p><p>A maioria dos computadores informam o que é cada</p><p>ícone para que você possa conectar com maior facilidade</p><p>seus periféricos ao gabinete.</p><p>Tomada de energia: Nesta entrada você deve conectar</p><p>o cabo elétrico do computador.</p><p>Entrada/saída HDMI: HDMI refere-se à sigla para High-</p><p>Definition Multimedia Interface, que é uma interface</p><p>condutiva digital de áudio e vídeo que permite transmitir</p><p>dados não comprimidos, mostrando-se, assim, uma melhor</p><p>alternativa aos padrões analógicos, como o VGA..</p><p>Entrada/saída de áudio: para conectar vários dispositivos,</p><p>incluindo alto-falantes, microfones, fones de ouvido, entre outros.</p><p>Porta Ethernet: Usada para se conectar à uma rede e</p><p>navegar pela internet.</p><p>Entrada USB: Usada para conectar o mouse e o teclado</p><p>além de câmeras digitais, Pen drives e entre outros dispositivos.</p><p>Entrada para monitor: Aqui é onde você conecta o cabo</p><p>do monitor. Normalmente temos uma entrada Display e uma</p><p>VGA. Em alguns computadores podem existir outros tipos de</p><p>entradas para o monitor, tais como DVI (Digital Visual</p><p>Interface) ou HDMI (High-Definition Multimedia Interface).</p><p>Entrada SATA: SATA é uma interface de comunicação</p><p>que permite a dispositivos como discos rígidos, SSDs,</p><p>unidades de DVD / Blu-ray e afins serem conectados à placa-</p><p>mãe de um desktop, servidor ou notebook com boa</p><p>velocidade de transferência de dados.</p><p>Placa Mãe</p><p>Processador</p><p>HD</p><p>de atalho.</p><p>Por padrão, o Outlook Express cria automaticamente</p><p>a seguinte estrutura de pastas:</p><p>- Outlook Express (nível hierárquico 0) - É o ponto inicial</p><p>da estrutura hierárquica das pastas.</p><p>- Pastas locais (nível hierárquico 1) - Apresenta a</p><p>estrutura das demais pastas com o nível hierárquico 2 ou</p><p>superior.</p><p>- Caixa de entrada (nível hierárquico 2) - Armazena por</p><p>padrão as mensagens recebidas.</p><p>- Caixa de saída (nível hierárquico 2) - Armazena por</p><p>padrão as mensagens redigidas e prontas para serem</p><p>enviadas.</p><p>- Itens enviados (nível hierárquico 2) - Armazena por</p><p>padrão as mensagens já enviadas.</p><p>- Itens excluídos (nível hierárquico 2) - Armazena por</p><p>padrão as mensagens excluídas das demais pastas.</p><p>- Rascunhos (nível hierárquico 2) - Armazena por padrão</p><p>as mensagens salvas durante o processo de edição para</p><p>serem continuadas posteriormente.</p><p>Além da possibilidade de se criar novas pastas para</p><p>organizar e classificar as mensagens, podemos também</p><p>configurar regras de mensagens para colocar</p><p>automaticamente em uma pasta específica o e-mail de</p><p>entrada que atenda a seus critérios.</p><p>Com o Microsoft Outlook Express podemos configurar mais</p><p>de uma conta de correio eletrônico em uma única janela do</p><p>aplicativo, ou ainda organizá-las em identidades individuais.</p><p>Cada identidade apresenta o seu próprio catálogo de</p><p>endereços, suas pastas e listas de mensagens e isso</p><p>favorece a separação do e-mail de trabalho do e-mail</p><p>pessoal, além da separação do e-mail de usuários distintos,</p><p>possibilitando que cada usuário tenha um acesso privado às</p><p>suas mensagens mesmo que compartilhem o mesmo</p><p>computador com outras pessoas.</p><p>Para personalizar a edição de mensagens, é possível</p><p>inserir planos de fundo diferenciados, um trecho de texto</p><p>como assinatura do usuário, bem como definir a formatação</p><p>padrão do texto para o envio de mensagens que pode ser</p><p>em HTML ou em texto puro etc.</p><p>As facilidades citadas acima e a vasta quantidade de</p><p>opções que nos dão a flexibilidade de configurar o Outlook</p><p>Express conforme a nossa preferência, o fazem um dos</p><p>aplicativos de maior uso popular para o gerenciamento e</p><p>manutenção do serviço de correio eletrônico da atualidade.</p><p>Grupos de discussão</p><p>O Grupo de discussão também conhecido como lista de</p><p>discussão ou lista de e-mail é uma ferramenta onde um</p><p>grupo de pessoas trocam mensagens via e-mail entre todos</p><p>os membros do grupo.</p><p>Sempre que um membro manda uma mensagem,</p><p>mensagem vai simultaneamente para os e-mails de todos os</p><p>membros do grupo, ou seja, para a criação e participação de</p><p>um grupo de discussão é necessário um e-mail (correio</p><p>eletrônico).</p><p>Os grupos de discussão (newsgroups) é um local na</p><p>internet onde pessoas fazem perguntas a outras pessoas</p><p>sobre determinado assunto. Seria como uma comunidade</p><p>onde as pessoas se ajudam para resolver problemas comuns</p><p>sobre o este assunto.</p><p>INFORMÁTICA</p><p>29</p><p>As respostas são dadas por diversos membros na qual</p><p>uma poderá efetivamente ajudar sobre a resolução de um</p><p>problema.</p><p>As perguntas ficam armazenadas no grupo para que</p><p>seus membros possam consultar se já existe resposta para</p><p>sua pergunta.</p><p>Todo grupo tem um administrador que gerencia o grupo, ou</p><p>seja, cria as regras para a utilização de seus membros. Ele</p><p>inclusive pode colocar outras pessoas para administrar junto</p><p>com ele. O administrador do grupo pode banir ou penalizar</p><p>algum membro que tenha infringido as regras do grupo.</p><p>FERRAMENTAS DE PRODUTIVIDADE</p><p>E TRABALHO A DISTÂNCIA</p><p>NOÇÕES DE VIDEOCONFERÊNCIA</p><p>Videoconferência é exatamente o que as duas palavras</p><p>que compõem este nome sugerem: uma conferência por</p><p>vídeo. Desta forma, duas ou mais pessoas se conectam por</p><p>meio de um aplicativo de videoconferência e conseguem</p><p>conversar por vídeo em tempo real.</p><p>E não é um recurso difícil de usar. Você precisará</p><p>somente de desktop, tablet ou celular com acesso à internet</p><p>– e, é claro, a ferramenta de videoconferência escolhida para</p><p>fazer reunião online.</p><p>Mas como funciona uma videoconferência? Este tipo de</p><p>sala de reunião online pode ser usado de duas maneiras:</p><p>Quando somente dois dispositivos estão conectados na</p><p>videoconferência, esse sistema é chamado ponto a ponto.</p><p>Assim, seu funcionamento é igual ao de uma ligação</p><p>telefônica com vídeo.</p><p>Se são três ou mais dispositivos conectados, o sistema</p><p>utilizado é o multiponto. Geralmente, este formato usa um</p><p>equipamento chamado Unidade de Controle Multiponto</p><p>(MCU) – que atua como uma interface de rede para conectar</p><p>as câmeras. Vale ressaltar que há dois modos de</p><p>funcionamento da videoconferência. No modo VAS (switch</p><p>ativado por voz), a janela de vídeo que fica em destaque é a</p><p>da pessoa que estiver falando no momento. Já no modo</p><p>presença contínua, as janelas de todas as câmeras</p><p>conectadas são exibidas simultaneamente.</p><p>A videoconferência é muito utilizada por empresas para</p><p>promover reuniões entre equipes de diferentes escritórios,</p><p>parceiros e clientes ou ações específicas de comunicação</p><p>interna. Existem muitos benefícios de fazer videoconferência</p><p>online – principalmente no meio corporativo.</p><p>EQUIPAMENTOS PARA VIDEOCONFERÊNCIA</p><p>Hoje em dia, os computadores e dispositivos móveis</p><p>costumam vir com todos os equipamentos de</p><p>videoconferência necessários. Mas isso não quer dizer que é</p><p>obrigatório usá-los!</p><p>Caso você queira investir para ter maior qualidade, é</p><p>necessário saber como escolher o hardware para</p><p>videoconferência. Pensando nisso, fizemos uma lista com</p><p>tudo o que você precisa analisar:</p><p>Câmera para videoconferência</p><p>Como se pode esperar em um tipo de reunião que</p><p>depende de vídeo, a câmera é imprescindível. Para transmitir</p><p>as imagens com mais nitidez e qualidade, é possível usar</p><p>uma webcam externa.</p><p>Mas como escolher uma webcam? Opte por aparelhos</p><p>com conexão via USB, assim evitando dificuldades com o</p><p>sinal de dispositivos WiFi.</p><p>Além disso, é importante escolher opções com alta</p><p>resolução – quanto maior o número, melhor a imagem.</p><p>Foque em equipamentos com 720p (HD) e 1080p (FullHD).</p><p>E não esqueça de ficar de olho na velocidade de captura</p><p>da câmera. Ela é medida por frames por segundo e é</p><p>importante ter um dispositivo com no mínimo 10 ou 12 fps.</p><p>Microfone para videoconferência</p><p>Para fazer uma boa videoconferência, o áudio também</p><p>precisa ser nítido e de boa qualidade. Como garantir isso?</p><p>Investindo num microfone para videoconferência.</p><p>Existem muitas opções a serem de equipamentos de</p><p>captação de áudio. Entre elas, vale destacar equipamentos</p><p>como headset, lapela e até um microfone de mesa para</p><p>videoconferência.</p><p>Caso você esteja numa sala grande e com muitas</p><p>pessoas, pode ser necessário usar dois ou mais microfones.</p><p>E não se esqueça de posicioná-los onde ele captará o som</p><p>com qualidade – e, é claro, evitando ecos.</p><p>E lembre-se: verifique se o microfone escolhido é</p><p>compatível com seu dispositivo – seja ele desktop, celular ou</p><p>tablet.</p><p>Internet para videoconferência</p><p>Como se pode esperar de uma solução de comunicação</p><p>online, uma boa conexão de internet é imprescindível. Caso</p><p>contrário, problemas na rede causarão delays, distorções na</p><p>tela e até a interrupção da videoconferência.</p><p>Para isso, é importante ter uma internet robusta e com</p><p>boa velocidade de download e upload. Assim, seu dispositivo</p><p>enviará dados à rede e os receberá de maneira a garantir</p><p>estabilidade à conexão.</p><p>Como webmeetings focadas na informação, a qualidade</p><p>da imagem não costuma ser tão importante. Desta forma,</p><p>usar um link de internet dedicado não costuma ser</p><p>necessário.</p><p>Programas de videoconferência</p><p>Por se tratar de um recurso cada vez mais utilizado no</p><p>mercado, existem um número crescente de ferramentas para</p><p>fazer videoconferência grátis – e, é claro, soluções que</p><p>demandam investimentos.</p><p>Zoom</p><p>O Zoom é o principal programa de videoconferência em</p><p>grupo disponível no mercado e pode ser usado com</p><p>segurança. Trata-se de uma opção acessível, pois pode ser</p><p>usado nos principais sistemas operacionais – computadores</p><p>com Windows, Mac e Linux e dispositivos</p><p>móveis com iOs e</p><p>Android.</p><p>Na versão gratuita, é possível conectar até 100 usuários</p><p>em sessões de 40 minutos. Já os planos pagos oferecem</p><p>suporte a até mil participantes, reuniões de até 24 horas e</p><p>permitem gravar videoconferência.</p><p>Google Meet</p><p>Quer usar um site de videoconferência? O Google Meet</p><p>pode ser usado diretamente do navegador e permite</p><p>reuniões online de até 60 minutos e 100 pessoas. Possui</p><p>integração com o Google Docs, possibilitando a edição de</p><p>documentos.</p><p>Disponível também em dispositivos móveis como tablets</p><p>e celulares, a ferramenta pode ser usada para compartilhar a</p><p>tela em tempo real, de maneira simples e intuitiva.</p><p>Skype</p><p>Outra solução para videoconferências é o Skype. Nele, é</p><p>possível conversar com até 100 pessoas na sala, gravar a</p><p>reunião e compartilhar tela. Além disso, permite realizar</p><p>ligações telefônicas – desde que você compre crédito.</p><p>Pensa em como fazer videoconferência pelo celular?</p><p>Esta solução está disponível para desktop, e dispositivos</p><p>móveis, o software da Microsoft é recomendado para</p><p>empresas de menor porte.</p><p>Microsoft Teams</p><p>Antigo Skype For Business, o Microsoft Teams possui</p><p>integração com o pacote Office e mais de 250 aplicativos –</p><p>entre eles, Trello, Evernote e Adobe Creative Cloud. Permite</p><p>até mil pessoas por sala, número que pode chegar a 20 mil</p><p>no modo de visualização.</p><p>INFORMÁTICA</p><p>30</p><p>Além disso, o Teams oferece 10 GB para</p><p>armazenamento de arquivos da equipe e 2 GB por usuário –</p><p>nos planos pagos, o espaço aumenta para 1 TB. E, é claro,</p><p>está disponível para desktop e mobile.</p><p>CISCO Webex</p><p>Outro aplicativo para reunião online de uma empresa de</p><p>grande porte é o CISCO Webex. Na versão gratuita, há limite de</p><p>100 participantes na sala e conversas com duração ilimitada –</p><p>sem contar no armazenamento de 1 GB na nuvem!</p><p>Além disso, o Cisco Webex oferece gravação de vídeo e</p><p>compartilhamento de tela e documentos. Está disponível</p><p>para desktop e dispositivos móveis com iOs e Android.</p><p>ezTalks</p><p>Outra ferramenta para videoconferências corporativas é</p><p>a eZTalks. Na versão gratuita, é possível criar salas com até</p><p>300 participantes para reuniões de no máximo 45 minutos.</p><p>Além disso, o software tem suporte a gravação de reuniões,</p><p>chats privados, enquetes, anotações e compartilhamento de</p><p>tela.</p><p>No entanto, é necessário investir nos planos pagos, que</p><p>variam de US$ 10 a US$ 50 por mês. Caso contrário, o</p><p>eZTalks permite salas de somente 3 pessoas e conversas de</p><p>10 minutos.</p><p>WhatsApp</p><p>Sabia que o WhatsApp também pode ser usado para</p><p>fazer videoconferência? Para isso, deve-se utilizar a</p><p>integração com o Messenger Rooms e ter salas com até 50</p><p>usuários – sem isso, o app tem suporte a somente 4</p><p>pessoas.</p><p>Quer usá-lo no computador? O WhatsApp Web</p><p>redireciona você diretamente ao Messenger – assim, os</p><p>usuários não precisam ter conta no aplicativo de mensagens</p><p>instantâneas.</p><p>GRUPO DE DISCUSSÃO</p><p>É uma comunicação assíncronas por que para o envio e</p><p>recebimento e envio das perguntas e respostas não é</p><p>necessário que os membros estejam conectados ao mesmo</p><p>tempo.</p><p>O conceito de grupos de discussão da Internet provém</p><p>do termo listas de discussão, das quais fazem parte usuários</p><p>cadastrados que recebem simultaneamente as mensagens</p><p>enviadas para o grupo. Quando se diz simultaneamente, não</p><p>quer dizer instantaneamente ou tempo real.</p><p>Busca e pesquisa</p><p>No Brasil os sites de busca mais utilizados são o Google</p><p>que detêm mais de 90% do mercado e no segundo grupo</p><p>bem lá atrás com média de 1% a 2% do mercado vem o Bing</p><p>(Microsoft), Yahoo e Ask.</p><p>Mas o que é um site de busca?</p><p>Hoje na internet tem bilhões de informações e os</p><p>buscadores são sites especializados em buscar uma</p><p>informação no meio de um universo enorme de informações.</p><p>Nele você digita uma palavra ou uma combinação de</p><p>palavras e ele buscará esta informação.</p><p>Neste sites nós temos os mecanismos de busca (search</p><p>engines) que são efetivamente os buscadores.</p><p>Pesquisa na internet</p><p>Este mecanismo de busca funciona da seguinte forma:</p><p>Ele faz uma busca em todos os sites procurando as</p><p>palavras chaves que você digitou. Por mais eficiente que</p><p>seja ele não consegue ler a internet inteira.</p><p>O buscador organiza tudo que encontrou levando em</p><p>consideração a quantidade de links externos que acessaram</p><p>determinada página, ou seja, quanto mais links melhor será</p><p>seu posicionamento na busca.</p><p>A busca também pode ser ainda mais específico através</p><p>de filtros como por imagem, vídeo, notícias, shopping dentre</p><p>outras.</p><p>REDES SOCIAIS</p><p>Redes sociais são locais onde pessoas ou empresas</p><p>compartilham informações.</p><p>As redes sociais integram membros com interesses e</p><p>ideologias ligados pela relevância de um determinado</p><p>assunto e/ou negócio proporcionando integração e</p><p>interatividade por meio de comunicação e compartilhamento</p><p>de conteúdo.</p><p>Estas redes podem ser de relacionamento, como o</p><p>Facebook, profissionais, como o Linkedin ou mesmo de</p><p>assuntos específicos como o Youtube que compartilha</p><p>vídeos.</p><p>As principais são: Facebook, Whatsapp, Youtube,</p><p>Instagram, Twitter, Linkedin, Pinterest, Flickr, Myspace,</p><p>Snapchat e agora mais recentemente o tik tok.</p><p>Facebook: Seu foco principal é o compartilhamento de</p><p>assuntos pessoais de seus membros.</p><p>Whatsapp: É uma rede para mensagens instantânea.</p><p>Faz também ligações telefônicas através da internet</p><p>gratuitamente.</p><p>Youtube: Rede que pertence ao Google e é</p><p>especializada em vídeos.</p><p>Instagram: Rede para compartilhamento de fotos e</p><p>videos</p><p>Twitter: Rede social que funciona como um microblog</p><p>onde você pode seguir ou ser seguido, ou seja, você pode</p><p>ver em tempo real as atualizações que seus contatos fazem</p><p>e eles as suas.</p><p>Linkedin: Voltada para negócios. A pessoa que participa</p><p>desta rede quer manter contatos para ter ganhos</p><p>profissionais no futuro, como um emprego por exemplo.</p><p>Pinterest: Rede social focada em compartilhamento de</p><p>fotos, mas também compartilha vídeos</p><p>Flickr: Rede social para compartilhar imagens</p><p>Myspace: Rede social de relacionamento.</p><p>Snapchat: Rede para mensagens baseado em imagens.</p><p>SEGURANÇA NA INTERNET</p><p>A internet já faz parte do cotidiano da maioria das</p><p>pessoas e atualmente elas não se imaginam sem ela. Os</p><p>sites são usados para trabalhos escolares, conhecer</p><p>pessoas, realizar pagamentos, publicar documentos e fotos,</p><p>estudar, ouvir música, assistir vídeos, dentre outros.</p><p>No entanto, ela também possui muitos perigos, pois</p><p>qualquer um está sujeito a sofrer ataques de hackers ou ter</p><p>seu computador invadido por vírus ao acessar e-mails e</p><p>documentos mal-intencionados. É necessário que as</p><p>pessoas saibam os riscos e estabeleçam medidas de</p><p>segurança na internet.</p><p>Os principais riscos na internet são:</p><p>Acesso de conteúdos indevidos e ofensivos: sites</p><p>que contenham imagens relacionadas a pornografia,</p><p>pedofilia e fotos que alimentem ódio a determinada raça ou</p><p>população;</p><p>Contato com pessoas ruins: sequestros, furtos e</p><p>estelionatos são apenas alguns dos golpes que podem ser</p><p>aplicados na internet e os golpistas aproveitam o anonimato</p><p>da internet para cometer esses crimes;</p><p>Roubo de Identidade: pessoas mal-intencionadas</p><p>podem utilizar sua identidade para aplicar golpes causando</p><p>sérios problemas a seu nome e reputação;</p><p>Roubo e perda de dados: com códigos e ações na</p><p>internet, diversas pessoas podem roubar ou apagar dados do</p><p>seu computador;</p><p>INFORMÁTICA</p><p>31</p><p>Phishing: fraude na qual uma pessoa tenta roubar</p><p>dados de um usuário utilizando engenharia social e</p><p>mensagens eletrônicas. Eles podem fazer páginas falsas de</p><p>redes sociais, bancos e lojas de venda eletrônica;</p><p>Invasão de Privacidade: seus dados, documentos e</p><p>fotos muitas vezes podem ser acessados com apenas um</p><p>clique na internet. Muitas redes sociais possuem condições</p><p>de privacidade específicas e é importante estar atento a tudo</p><p>que é compartilhado em seu perfil.</p><p>Problemas para Excluir Dados: um dado inserido na</p><p>internet as vezes não pode ser apagado ou pode ter sido</p><p>repassado antes da exclusão. Sendo assim,</p><p>o que foi dito</p><p>poderá ser acessado por pessoas do seu meio social.</p><p>Plágio e Direitos Autorais: muitos conteúdos e arquivos</p><p>na internet são roubados causando transtornos para milhares</p><p>de usuários. O autor do plágio pode ser processado e terá</p><p>que responder judicialmente.</p><p>Browsers</p><p>Mantenha seu browser sempre atualizado e desative a</p><p>execução de programas Java na configuração, a menos que</p><p>seja estritamente necessário. Além disso, desative a</p><p>execução de JavaScripts antes de entrar em uma página</p><p>desconhecida. Outra maneira de manter a segurança do seu</p><p>computador ao acessar um browser é permitir que os</p><p>programas ActiveX sejam executados em seu computador</p><p>apenas quando vierem de sites conhecidos e confiáveis.</p><p>Tenha maior controle sobre o uso de cookies e caso você</p><p>queira ter maior privacidade ao navegar na Internet, bloqueie</p><p>pop-up windows e permita apenas para sites conhecidos e</p><p>confiáveis ou onde forem realmente necessárias.</p><p>Certifique-se da procedência do site e da utilização de</p><p>conexões seguras ao realizar transações via Web (bancos,</p><p>compras coletivas, etc).</p><p>Protegendo seus e-mails</p><p>- Mantenha seu programa leitor de e-mails sempre</p><p>atualizado;</p><p>- Não clique em links no conteúdo do e-mail. Se você</p><p>realmente quiser acessar àquela página, digite o endereço</p><p>diretamente no seu browser;</p><p>- Desligue as opções que permitem abrir ou executar</p><p>automaticamente arquivos ou programas anexados às</p><p>mensagens;</p><p>- Não abra arquivos ou execute programas anexados aos</p><p>e-mails. sem antes verificá-los com um antivírus;</p><p>- Desconfie sempre dos arquivos anexados à</p><p>mensagem, mesmo que tenham sido enviados por pessoas</p><p>ou instituições conhecidas. O endereço do remetente pode</p><p>ter sido forjado e o arquivo anexo pode ser, por exemplo, um</p><p>vírus ou um cavalo de Tróia;</p><p>- Faça download de programas diretamente do site do</p><p>fabricante;</p><p>- Somente acesse sites de instituições financeiras e de</p><p>comércio eletrônico digitando o endereço diretamente no seu</p><p>browser, nunca clicando em um link existente em uma</p><p>página ou em um e-mail.</p><p>Segurança para redes Privativas</p><p>Quando uma rede privativa é ligada a INTERNET (que é</p><p>uma rede pública) para oferecer acesso a outras pessoas ou</p><p>empresas, questões de segurança tornam-se um ponto</p><p>crítico na proteção dos dados.</p><p>Ferramentas de segurança devem ser implementadas</p><p>para aumentar o nível de segurança destas redes.</p><p>Ferramentas como: Firewall, Proxy, Políticas de</p><p>Segurança, Criptografia, Certificação Digital, e outras.</p><p>Firewall</p><p>Um firewall é um dispositivo de segurança da rede que</p><p>monitora o tráfego de rede de entrada e saída e decide</p><p>permitir ou bloquear tráfegos específicos de acordo com um</p><p>conjunto definido de regras de segurança.</p><p>Os firewalls têm sido a linha de frente da defesa na</p><p>segurança de rede há mais de 25 anos.</p><p>Eles colocam uma barreira entre redes internas</p><p>protegidas e controladas que podem ser redes externas</p><p>confiáveis ou não, como a Internet.</p><p>Um firewall pode ser um hardware, software ou ambos.</p><p>SEGURANÇA DA INFORMAÇÃO</p><p>Após o crescimento do uso de sistemas de informação,</p><p>comércio eletrônico e tecnologia digital as empresas se viram</p><p>obrigadas a pensar na segurança de suas informações para</p><p>evitar ameaças e golpes.</p><p>Assim, a segurança da informação surgiu para reduzir</p><p>possíveis ataques aos sistemas empresariais e domésticos.</p><p>Resumindo, a segurança da informação é uma maneira</p><p>de proteger os sistemas de informação contra diversos</p><p>ataques, ou seja, mantendo documentações e arquivos.</p><p>Princípios Básicos da Segurança da Informação</p><p>Disponibilidade</p><p>É a garantia de que os sistemas e as informações de um</p><p>computador estarão disponíveis quando necessário.</p><p>Confidencialidade</p><p>É a capacidade de controlar quem vê as informações e</p><p>sob quais condições. Assegurar que a informação só será</p><p>acessível por pessoas explicitamente autorizadas.</p><p>Autenticidade</p><p>Permite a verificação da identidade de uma pessoa ou</p><p>agente externo de um sistema. É a confirmação exata de</p><p>uma informação.</p><p>Integridade</p><p>Princípio em que as informações e dados serão</p><p>guardados em sua forma original evitando possíveis</p><p>alterações realizadas por terceiros.</p><p>Auditoria</p><p>É a possibilidade de rastrear os diversos passos que o</p><p>processo realizou ou que uma informação foi submetida,</p><p>identificando os participantes, locais e horários de cada</p><p>etapa. Exame do histórico dos eventos dentro de um sistema</p><p>para determinar quando e onde ocorreu violação de</p><p>segurança.</p><p>Privacidade</p><p>Capacidade de controlar quem viu certas informações e</p><p>quem realizou determinado processo para saber quem</p><p>participou, o local e o horário.</p><p>Legalidade</p><p>É a garantia de legalidade de uma informação de acordo</p><p>com a legislação vigente.</p><p>Não Repúdio</p><p>Não há como "dizer não" sobre um sistema que foi</p><p>alterado ou sobre um dado recebido.</p><p>Ameaças</p><p>Uma ameaça acontece quando há uma ação sobre uma</p><p>pessoa ou sobre um processo utilizando uma determinada</p><p>fraqueza e causa um problema ou consequência. Sendo assim,</p><p>são caracterizados como divulgação ruim, usurpação, decepção</p><p>e rompimento.</p><p>INFORMÁTICA</p><p>32</p><p>As ameaças podem ter origem natural, quando surgem de</p><p>eventos da natureza, como terremotos ou enchentes; podem ser</p><p>involuntárias, como falta de energia ou erros causados por</p><p>pessoas desconhecidas; ou se tratam de ameaças voluntárias</p><p>em que hackers e bandidos acessam os computadores no</p><p>intuito de disseminar vírus e causar danos.</p><p>Tipos de Ameaça</p><p>Ameaça Inteligente: Situação em que seu adversário</p><p>possui capacidade técnica e operacional para fazer uso de</p><p>algo vulnerável no sistema;</p><p>Ameaça de Análise: Após uma análise poderão descobrir</p><p>as possíveis consequências da ameaça a um sistema.</p><p>Principais Ameaças ao Sistema de Informação:</p><p>incêndio, problemas na eletricidade, erros no hardware e</p><p>software, alterações em programas, furto de dados, invasão</p><p>ao terminal de acesso, dificuldades de telecomunicação, etc.</p><p>Ataques</p><p>Um ataque pode ser decorrente de um furto a um</p><p>sistema de segurança no intuito de invadir sistemas e</p><p>serviços. Ele pode ser dividido em ativo, passivo e destrutivo;</p><p>o ativo muda os dados, o passivo libera os dados e o</p><p>destrutivo proíbe qualquer acesso aos dados. Para que um</p><p>ataque seja considerado bem sucedido o sistema atacado</p><p>deve estar vulnerável.</p><p>Tipos de Ataque</p><p>Cavalo de Troia</p><p>O cavalo de troia ou trojan horse, é um programa</p><p>disfarçado que executa alguma tarefa maligna. Um exemplo:</p><p>o usuário roda um jogo que conseguiu na Internet. O jogo</p><p>secretamente instala o cavalo de troia, que abre uma porta</p><p>TCP do micro para invasão.</p><p>Alguns trojans populares são NetBus, Back Orifice e</p><p>SubSeven. Há também cavalo de troia dedicado a roubar</p><p>senhas e outros dados sigilosos.</p><p>Quebra de Senha</p><p>O quebrador, ou cracker, de senha é um programa</p><p>usado pelo hacker para descobrir uma senha do sistema. O</p><p>método mais comum consiste em testar sucessivamente as</p><p>palavras de um dicionário até encontrar a senha correta.</p><p>Denial Of Service (DOS)</p><p>Ataque que consiste em sobrecarregar um servidor com</p><p>uma quantidade excessiva de solicitações de serviços. Há</p><p>muitas variantes, como os ataques distribuídos de negação</p><p>de serviço (DDoS). Nessa variante, o agressor invade muitos</p><p>computadores e instala neles um software zumbi, como o</p><p>Tribal Flood Network ou o Trinoo. Quando recebem a ordem</p><p>para iniciar o ataque, os zumbis bombardeiam o servidor-</p><p>alvo, tirando-o do ar.</p><p>Mail Bomb</p><p>É a técnica de inundar um computador com mensagens</p><p>eletrônicas. Em geral, o agressor usa um script para gerar</p><p>um fluxo contínuo de mensagens e abarrotar a caixa postal</p><p>de alguém. A sobrecarga tende a provocar negação de</p><p>serviço no servidor de e-mail.</p><p>Phreaking</p><p>É o uso indevido de linhas telefônicas, fixas ou celulares.</p><p>Conforme as companhias telefônicas foram reforçando a</p><p>segurança, as técnicas tornaram-se mais complexas. Hoje, o</p><p>phreaking é uma atividade elaborada, que poucos hackers</p><p>dominam.</p><p>Scanners de Portas</p><p>Os scanners de portas são programas que buscam</p><p>portas TCP</p><p>abertas por onde pode ser feita uma invasão.</p><p>Para que a varredura não seja percebida pela vítima, alguns</p><p>scanners testam as portas de um computador durante muitos</p><p>dias, em horários aleatórios.</p><p>Smurf</p><p>O Smurf é outro tipo de ataque de negação de serviço. O</p><p>agressor envia uma rápida seqüência de solicitações de Ping</p><p>(um teste para verificar se um servidor da Internet está</p><p>acessível) para um endereço de broadcast. Usando spoofing,</p><p>o cracker faz com que o servidor de broadcast encaminhe as</p><p>respostas não para o seu endereço, mas para o da vítima.</p><p>Assim, o computador-alvo é inundado pelo Ping.</p><p>Sniffing</p><p>O sniffer é um programa ou dispositivo que analisa o</p><p>tráfego da rede. Sniffers são úteis para gerenciamento de</p><p>redes. Mas nas mãos de hackers, permitem roubar senhas e</p><p>outras informações sigilosas.</p><p>Spoofing</p><p>É a técnica de se fazer passar por outro computador da</p><p>rede para conseguir acesso a um sistema. Há muitas</p><p>variantes, como o spoofing de IP. Para executá-lo, o invasor</p><p>usa um programa que altera o cabeçalho dos pacotes IP de</p><p>modo que pareçam estar vindo de outra máquina.</p><p>Scamming</p><p>Técnica que visa roubar senhas e números de contas de</p><p>clientes bancários enviando um e-mail falso oferecendo um</p><p>serviço na página do banco.</p><p>Controles de Segurança</p><p>Autenticar e Autorizar</p><p>Autorizar um usuário é conceder ou negar acesso ao</p><p>sistema utilizando controles de acesso no intuito de criar</p><p>perfis de acesso. Com esses perfis é possível definir que</p><p>tarefa será realizada por determinada pessoa. Autenticar é a</p><p>comprovação de que uma pessoa que está acessando o</p><p>sistema é quem ela diz ser. Ela é importante, pois limita o</p><p>controle de acesso e autoriza somente determinadas</p><p>pessoas o acesso a uma informação.</p><p>Processo de Autenticação</p><p>Identificação positiva: quando o usuário possui alguma</p><p>informação em relação ao processo, como acontece quando</p><p>ele possui uma senha de acesso.</p><p>Identificação proprietária: o usuário tem algum material</p><p>para utilizar durante a etapa de identificação como um</p><p>cartão.</p><p>Identificação Biométrica: casos em que o usuário se</p><p>identifica utilizando alguma parte do corpo como a mão ou</p><p>impressão digital.</p><p>Prevenção de Riscos e Códigos Maliciosos (Malware)</p><p>Contas e Senhas</p><p>Elabore sempre uma senha que contenha pelo menos</p><p>oito caracteres, compostos de letras, números e símbolos e</p><p>jamais utilize como senha seu nome, sobrenomes, números</p><p>de documentos, placas de carros, números de telefones,</p><p>datas que possam ser relacionadas com você ou palavras</p><p>que façam parte de dicionários. Utilize uma senha diferente</p><p>para cada serviço e altere com frequência. Além disso, crie</p><p>tantos usuários com privilégios normais, quantas forem as</p><p>pessoas que utilizam seu computador.</p><p>Vírus</p><p>Instale e mantenha atualizado um bom programa</p><p>antivírus e atualize as assinaturas do antivírus, de</p><p>preferência diariamente;</p><p>Configure o antivírus para verificar os arquivos obtidos</p><p>pela Internet, discos rígidos (HDs) e unidades removíveis,</p><p>como CDs, DVDs e pen drives;</p><p>Desabilite no seu programa leitor de e-mails auto</p><p>execução de arquivos anexados às mensagens;</p><p>Não execute ou abra arquivos recebidos por e-mail ou</p><p>por outras fontes, mesmo que venham de pessoas</p><p>conhecidas. Caso seja necessário abrir o arquivo, certifique-</p><p>se que ele foi analisado pelo programa antivírus;</p><p>INFORMÁTICA</p><p>33</p><p>Utilize na elaboração de documentos formatos menos</p><p>suscetíveis à propagação de vírus, tais como RTF, PDF ou</p><p>PostScript; Não utilize, no caso de arquivos comprimidos, o</p><p>formato executável. Utilize o próprio formato compactado,</p><p>como por exemplo Zip ou Gzip.</p><p>Worms, Bots e Botnets</p><p>Siga todas as recomendações para prevenção contra</p><p>vírus;</p><p>Mantenha o sistema operacional e demais softwares</p><p>sempre atualizados;</p><p>Aplique todas as correções de segurança (patches)</p><p>disponibilizadas pelos fabricantes, para corrigir eventuais</p><p>vulnerabilidades existentes nos Softwares utilizados;</p><p>Instale um firewall pessoal, que em alguns casos pode</p><p>evitar que uma vulnerabilidade existente seja explorada ou</p><p>que um worm ou bot se propague.</p><p>Incidente de Segurança e Uso Abusivo na Rede</p><p>O incidente de segurança está relacionado a qualquer</p><p>problema confirmado ou não e tem relação com redes de</p><p>computadores ou sistemas de computação. Pode ser</p><p>caracterizado por tentativas de acesso aos dados de um</p><p>sistema, acessos não autorizados, mudanças no sistema</p><p>sem prévia autorização ou sem conhecimento da execução,</p><p>etc.</p><p>O uso abusivo na rede é um conceito mais difícil de ser</p><p>definido, mas possui características específicas como envio</p><p>de spams e correntes, distribuição de documentação</p><p>protegida por direito autoral, uso indevido da internet para</p><p>ameaçar e difamar pessoas, ataques a outros computadores,</p><p>etc.</p><p>Registros de Eventos (logs)</p><p>Os logs são registros de tarefas realizados com</p><p>programas de computador e geralmente são detectados por</p><p>firewalls. Os logs podem ser acusados no momento em que</p><p>uma pessoa tenta entrar em um computador e é impedido</p><p>pelo firewall. Verifique sempre os logs do firewall pessoal e</p><p>de IDSs que estejam instalados no computador e confira se</p><p>não é um falso positivo, antes de notificar um incidente.</p><p>Principais vírus de computador</p><p>KEYLOGGER</p><p>Os keyloggers são softwares de computador que visam</p><p>monitorar, armazenar e enviar tudo o que foi digitado pela</p><p>vítima para um terceiro. Nos dias de hoje, os keyloggers são</p><p>inseridos em outros códigos prejudiciais como os trojans, que</p><p>têm o objetivo de acessar dados bancários.</p><p>ADWARE</p><p>O adware é qualquer programa cuja função é executar</p><p>automaticamente e exibir um grande volume de anúncios, sem</p><p>que o usuário tenha dado a devida permissão.</p><p>BACKDOOR</p><p>É um mecanismo usado por vários malwares para</p><p>promover acesso remoto a softwares ou à rede infectada.</p><p>Esse programa busca explorar falhas problemáticas não</p><p>documentadas em aplicações instaladas, desatualizadas e</p><p>do firewall para ter acesso às portas do roteador.</p><p>BROWSER HIJACKER</p><p>Trata-se de um tipo de vírus de computador que tem por</p><p>meta a mudança das principais configurações do navegador.</p><p>TROJAN HORSES</p><p>Os Cavalos de Troia mantêm-se ocultos enquanto</p><p>baixam e instalam ameaças em computadores e laptops.</p><p>São conhecidos por responder pelo primeiro estágio de</p><p>infecção de dispositivos digitais. Eles aparecem em</p><p>mensagens de e-mail, arquivos de música, sites maliciosos,</p><p>entre outros.</p><p>Além disso, esse tipo de vírus se aproveita de</p><p>vulnerabilidades presentes no navegador para instalar</p><p>softwares maliciosos no computador.</p><p>ROOTKIT</p><p>Rootkit são trojans que usam mecanismos avançados de</p><p>programação para serem instalados em classes profundas</p><p>ou não documentadas do sistema operacional. As suas</p><p>funções mais devastadoras são: a sua capacidade de</p><p>recuperação, reinstalando-se mesmo depois da limpeza do</p><p>computador; e sua disseminação em alta velocidade.</p><p>SPYWARE</p><p>Esse tipo de software apresenta a característica de</p><p>espionagem e visa captar dados sobre os costumes dos</p><p>usuários na internet, com o objetivo de distribuir propaganda</p><p>“customizada”.</p><p>TIME BOMB</p><p>O Time Bomb é um tipo de malware que apresenta</p><p>contagem regressiva. Ele é uma ameaça preordenada para</p><p>ser executada em certa ocasião no sistema operacional,</p><p>provocando sérios danos.</p><p>WORM</p><p>Esse tipo de vírus de computador apresenta a função de</p><p>se autorreplicar sem a necessidade de infectar arquivos</p><p>legítimos, produzindo cópias funcionais de si mesmo. Tais</p><p>características fazem com que os worms se espalhem</p><p>rapidamente por redes de computadores e drives USB.</p><p>Além disso, eles podem ser repassados por mensagens</p><p>de e-mail, criando anexos problemáticos e os enviando para</p><p>as listas de contato da conta invadida.</p><p>GREYWARE</p><p>É um malware que se encontra na chamada zona</p><p>cinzenta, entre o software normal e um vírus, provocando</p><p>mais irritação do que problemas, como programas de piada e</p><p>adware. Assim, o Greyware refere-se a uma ampla gama de</p><p>softwares que são instalados sem a permissão do usuário.</p><p>JOKE PROGRAM</p><p>Tratam-se de mecanismos ou códigos criados para</p><p>provocar danos temporários ao sistema operacional, como</p><p>travamentos e alterações inesperadas de comportamento.</p><p>Os códigos dessa natureza não causam nenhum dano real</p><p>ao computador.</p><p>MACROS</p><p>Os Macros são uma série de comandos coagidos que</p><p>podem ser configurados em programas como Word e Excel.</p><p>Desse modo, vários documentos com instruções</p><p>prejudiciais podem ser criados, atingindo outros dados ou</p><p>executando planos prejudiciais toda vez que eles forem</p><p>realizados.</p><p>Em sua grande parte, a ação é feita ao abrir ou fechar</p><p>um documento dessa extensão.</p><p>RANSOMWARE</p><p>São códigos maliciosos que retêm arquivos ou todo o</p><p>sistema do usuário por meio de técnicas de criptografia.</p><p>Após o “sequestro”, o malware apresenta mensagens</p><p>exigindo o depósito de uma certa quantia ou a compra de</p><p>alguma mercadoria, informando que em seguida fará o envio</p><p>da senha que libera os arquivos.</p><p>Contudo, mesmo depois do pagamento, o usuário não</p><p>recebe senha alguma.</p><p>TROJAN BANKING</p><p>É o trojan caracterizado pelo acesso a dados bancários,</p><p>redes sociais, sites de compras e servidores de e-mail. As</p><p>formas utilizadas são as mesmas de um trojan comum,</p><p>sendo partilhado como um software ou arquivo legítimo, em</p><p>sites infectados ou e-mails.</p><p>INFORMÁTICA</p><p>34</p><p>ANTIVIRÚS</p><p>Antivírus é um software que detecta, impede e atua na</p><p>remoção de programas de software maliciosos, como vírus e</p><p>worms.</p><p>São programas usados para proteger e prevenir</p><p>computadores e outros aparelhos de códigos ou vírus, a fim</p><p>de dar mais segurança ao usuário.</p><p>Existem diversas formas de uma máquina contrair vírus.</p><p>Eles podem aparecer por meio de pendrives, e-mails, sites</p><p>de conteúdo erótico ou duvidoso, download de arquivos e</p><p>programas infectados e por vários outros meios.</p><p>Esses vírus e códigos maliciosos possuem a finalidade</p><p>de interferirem no funcionamento do computador ou outro</p><p>aparelho para registrar, corromper, destruir dados e transferir</p><p>informações para outras máquinas.</p><p>O antivírus, contudo, possui vários métodos de</p><p>identificação para impedir a entrada de vírus, incluindo</p><p>atualização automática, escaneamento, quarentena e outros</p><p>meios.</p><p>Os principais métodos são:</p><p>Escaneamento de vírus conhecidos - Assim que um</p><p>novo vírus é descoberto, o antivírus desmonta seu código e o</p><p>separa em grupos de caracteres chamados de string que não</p><p>são encontrados em outros programas do computador.</p><p>A partir daí, a string começa a identificar esse vírus,</p><p>enquanto que o antivírus faz uma varredura pelo sistema</p><p>para identificá-lo em algum programa.</p><p>Caso encontrado, o antivírus notifica o usuário e deleta o</p><p>arquivo automaticamente, enviando para um espaço que</p><p>pode ser visualizado posteriormente pelo usuário.</p><p>Sensoreamento heurístico - Trata-se do segundo</p><p>passo de uma execução quando o usuário solicita o</p><p>escaneamento da máquina. O antivírus, por meio de um</p><p>método complexo e muitas vezes sujeito a erros, realiza a</p><p>varredura de todo o sistema em busca de instruções que não</p><p>são executáveis nos programas usuais. Muitas vezes pode</p><p>apresentar erros por necessitar gravar sobre ele mesmo, ou</p><p>outro arquivo, dentro de um processo de reconfiguração ou</p><p>atualização.</p><p>Busca algorítmica - trata-se de uma busca que utiliza</p><p>algoritmos para encontrar os resultados.</p><p>Checagem de integridade - refere-se ao mecanismo que</p><p>registra dígitos verificadores em um banco de dados para que</p><p>possa ser consultado futuramente pelo antivírus com objetivo</p><p>comparativo. Quando uma nova checagem é realizada, o</p><p>sistema utiliza o banco de dados com as informações</p><p>armazenadas para fazer comparações a fim de se certificarem</p><p>de que não existem alterações nos dígitos verificadores.</p><p>Vale ressaltar que, apesar da evolução dos antivírus e de</p><p>seus vários recursos para combater e impedir a chegada de</p><p>programas maliciosos em uma máquina, nenhum deles é</p><p>considerado totalmente seguro. Mantê-lo atualizado é o</p><p>mínimo necessário para melhorar a sua atuação dentro do</p><p>sistema.</p><p>Os melhores antivírus gratuitos</p><p>1. 360 Total Security</p><p>Uma das mais poderosas opções para quem quer</p><p>manter o PC protegido sem pagar nada, o 360 Total Security</p><p>apresenta quatro motores antivírus — dois próprios da</p><p>desenvolvedora Qihoo, mais um da Bitdefender e outro</p><p>Avira. O esquema pesado de segurança costuma render</p><p>ótimas análises de sites especializados em antivírus e deve</p><p>dar conta na hora de manter tudo protegido no seu PC.</p><p>2. Avira Free Antivirus</p><p>Um dos mais conhecidos sistemas antivírus da</p><p>atualidade, o Avira oferece uma excelente versão gratuita</p><p>para os seus usuários.</p><p>Ele não tem a mais simples e compreensível das</p><p>interfaces, mas apresenta conteúdo de sobra para deixar sua</p><p>máquina protegida, monitorando tudo em tempo real,</p><p>vasculhando o sistema em busca de problemas e tudo mais</p><p>que um bom antivírus precisa fazer.</p><p>3. AVG AntiVírus Free</p><p>Se você é um usuário mais antigo da internet, deve ficar</p><p>um pé atrás quando ouve falar em AVG, mas isso não é</p><p>necessário. A empresa evoluiu e seu produto acompanhou</p><p>este processo, tornando-se uma opção discreta e robusta</p><p>para manter o computador protegido. Ele ainda sofre com</p><p>problemas, como os banners de propaganda que exibe na</p><p>tela do próprio antivírus, mas nada que realmente</p><p>comprometa o seu excelente funcionamento.</p><p>4. Avast Free Antivírus</p><p>Mais um programa que virou uma espécie de pária dos</p><p>antivírus, mas que já não merece uma fama assim,</p><p>o Avast também teve um salto evolutivo considerável nos últimos</p><p>anos e oferece recursos essenciais para a segurança de um</p><p>computador. Com uma interface limpa e intuitiva e desempenho</p><p>sempre entre intermediário para bom nos principais testes com</p><p>antivírus, ele também pode dar conta do recado.</p><p>5. Windows Defender</p><p>Alçado a condição de sistema de defesa padrão</p><p>da Microsoft a partir do Windows 8, o Windows Defender</p><p>costuma dar conta do recado e já foi inclusive premiado</p><p>como o melhor antivírus gratuito há alguns anos. O sistema é</p><p>fácil de ser compreendido, tem uma interface bem amigável</p><p>e suas funções para manter tudo protegido em tempo real,</p><p>realizar varreduras e proteger o sistema com um firewall não</p><p>deixam a desejar.</p><p>MARCO CIVIL DA INTERNET E LGPD</p><p>Enquanto o Marco Civil da Internet prevê a segurança de</p><p>dados apenas em ambiente online, a LGPD cria diretrizes</p><p>mais específicas de aplicação e segurança, detalhando os</p><p>tipos de dados existentes e assegurando toda a</p><p>movimentação de dados (inclusive offline).</p><p>O Marco Civil da Internet garante a privacidade e</p><p>proteção de dados pessoais, mas garante a disponibilização</p><p>de dados mediante Ordem Judicial.</p><p>A Lei 12.965, de 23/4/2014, conhecida como “Marco Civil</p><p>da Internet”, estabelece princípios, garantias, direitos e</p><p>deveres para o uso da internet no Brasil...</p><p>O Marco Civil da internet foi desenhado a partir de três</p><p>fundamentos essenciais os quais norteiam a relação das</p><p>empresas prestadoras de serviços de internet com os seus</p><p>clientes. São eles: a neutralidade da rede, a privacidade e a</p><p>fiscalização.</p><p>A referida lei prevê como princípios que regulam o uso</p><p>da internet no Brasil, enumerados no artigo 3º, dentre outros,</p><p>o princípio da proteção da privacidade e dos dados pessoais,</p><p>e asseguram, como direitos e garantias dos usuários de</p><p>internet, no artigo 7º, a inviolabilidade e sigilo do fluxo de</p><p>suas comunicações e inviolabilidade e sigilo de suas</p><p>comunicações privadas armazenadas, salvo por ordem</p><p>judicial.</p><p>O artigo 10º, § 1º, que trata de forma específica da</p><p>proteção aos registros, dados pessoais e comunicações</p><p>privadas, é bem claro quanto à possibilidade de fornecimento</p><p>de dados privados, se forem requisitados por ordem de um</p><p>juiz, e diz que o responsável pela guarda dos dados será</p><p>obrigado a disponibilizá-los se houver requisição judicial.</p><p>Caso o responsável se recuse a fornecer os dados</p><p>solicitados pelo juiz, poderá responder pelo crime de</p><p>desobediência, previsto no artigo 330 do Código Penal.</p><p>Lei Geral de Proteção de Dados</p><p>A LGPD é a lei nº</p><p>13.709, aprovada em agosto de 2018 e</p><p>com vigência a partir de agosto de 2020.</p><p>INFORMÁTICA</p><p>35</p><p>Para entender a importância do assunto, é necessário</p><p>saber que a nova lei quer criar um cenário de segurança</p><p>jurídica, com a padronização de normas e práticas, para</p><p>promover a proteção, de forma igualitária e dentro do país e</p><p>no mundo, aos dados pessoais de todo cidadão que esteja</p><p>no Brasil.</p><p>E, para que não haja confusão, a lei traz logo de cara o</p><p>que são dados pessoais, define que há alguns desses dados</p><p>sujeitos a cuidados ainda mais específicos, como os</p><p>sensíveis e os sobre crianças e adolescentes, e que dados</p><p>tratados tanto nos meios físicos como nos digitais estão</p><p>sujeitos à regulação.</p><p>A LGPD estabelece ainda que não importa se a sede de</p><p>uma organização ou o centro de dados dela estão</p><p>localizados no Brasil ou no exterior: se há o processamento</p><p>de conteúdo de pessoas, brasileiras ou não, que estão no</p><p>território nacional, a LGPD deve ser cumprida. Determina</p><p>também que é permitido compartilhar dados com organismos</p><p>internacionais e com outros países, desde que isso ocorra a</p><p>partir de protocolos seguros e/ou para cumprir exigências</p><p>legais.</p><p>Consentimento</p><p>Outro elemento essencial da LGPD é o consentir. Ou</p><p>seja, o consentimento do cidadão é a base para que dados</p><p>pessoais possam ser tratados. Mas há algumas exceções a</p><p>isso. É possível tratar dados sem consentimento se isso for</p><p>indispensável para: cumprir uma obrigação legal; executar</p><p>política pública prevista em lei; realizar estudos via órgão de</p><p>pesquisa; executar contratos; defender direitos em processo;</p><p>preservar a vida e a integridade física de uma pessoa; tutelar</p><p>ações feitas por profissionais das áreas da saúde ou</p><p>sanitária; prevenir fraudes contra o titular; proteger o crédito;</p><p>ou atender a um interesse legítimo, que não fira direitos</p><p>fundamentais do cidadão.</p><p>Automatização com autorização</p><p>Por falar em direitos, é essencial saber que a lei traz</p><p>várias garantias ao cidadão, que pode solicitar que dados</p><p>sejam deletados, revogar um consentimento, transferir dados</p><p>para outro fornecedor de serviços, entre outras ações.</p><p>E o tratamento dos dados deve ser feito levando em</p><p>conta alguns quesitos, como finalidade e necessidade, que</p><p>devem ser previamente acertados e informados ao cidadão.</p><p>Por exemplo, se a finalidade de um tratamento, feito</p><p>exclusivamente de modo automatizado, for construir um perfil</p><p>(pessoal, profissional, de consumo, de crédito), o indivíduo</p><p>deve ser informado que pode intervir, pedindo revisão desse</p><p>procedimento feito por máquinas.</p><p>ANPD e agentes de tratamento</p><p>E tem mais. Para a lei a "pegar", o país contará com a</p><p>Autoridade Nacional de Proteção de Dados Pessoais, a</p><p>ANPD.</p><p>A instituição vai fiscalizar e, se a LGPD for descumprida,</p><p>penalizar. Além disso, a ANPD terá, é claro, as tarefas de</p><p>regular e de orientar, preventivamente, sobre como aplicar a</p><p>lei. Cidadãos e organizações poderão colaborar com a</p><p>autoridade.</p><p>Mas não basta a ANPD - que está em formação - e é por</p><p>isso que a Lei Geral de Proteção de Dados Pessoais</p><p>também estipula os agentes de tratamento de dados e suas</p><p>funções, nas organizações: tem o controlador, que toma as</p><p>decisões sobre o tratamento; o operador, que realiza o</p><p>tratamento, em nome do controlador; e o encarregado, que</p><p>interage com cidadãos e autoridade nacional (e poderá ou</p><p>não ser exigido, a depender do tipo ou porte da organização</p><p>e do volume de dados tratados).</p><p>Gestão em foco</p><p>Há um outro item que não poderia ficar de fora: a</p><p>administração de riscos e falhas. Isso quer dizer que quem</p><p>gere base de dados pessoais terá que redigir normas de</p><p>governança; adotar medidas preventivas de segurança;</p><p>replicar boas práticas e certificações existentes no mercado.</p><p>Terá ainda que elaborar planos de contingência; fazer</p><p>auditorias; resolver incidentes com agilidade.</p><p>Se ocorrer, por exemplo, um vazamento de dados, a</p><p>ANPD e os indivíduos afetados devem ser imediatamente</p><p>avisados. Vale lembrar que todos os agentes de tratamento</p><p>sujeitam-se à lei. Isso significa que as organizações e as</p><p>subcontratadas para tratar dados respondem em conjunto</p><p>pelos danos causados.</p><p>E as falhas de segurança podem gerar multas de até 2%</p><p>do faturamento anual da organização no Brasil – e no limite</p><p>de R$ 50 milhões por infração. A autoridade nacional fixará</p><p>níveis de penalidade segundo a gravidade da falha. E</p><p>enviará, é claro, alertas e orientações antes de aplicar</p><p>sanções às organizações.</p><p>ATAQUES E CRIMES CIBERNÉTICOS E LGPD,</p><p>VAZAMENTO DE INFORMAÇÕES</p><p>Os crimes cibernéticos, em seus mais variados tipos,</p><p>podem afetar qualquer pessoa ou empresa.</p><p>Junto com as facilidades de pesquisa e negócios online,</p><p>a internet trouxe também essa grande preocupação para</p><p>seus usuários.</p><p>Por isso, é preciso ter bastante cuidado na hora de clicar</p><p>em algum arquivo anexado ao e-mail ou mesmo em um pop-</p><p>up de website, principalmente em páginas desconhecidas,</p><p>também conceituadas como não confiáveis.</p><p>Mas esses pontos de atenção representam apenas o</p><p>básico sobre o tema.</p><p>Neste conteúdo, vamos explicar o que são os crimes</p><p>cibernéticos, seus diferentes tipos e conceitos, como detectá-</p><p>los e como manter práticas para se proteger de possíveis</p><p>ataques virtuais.</p><p>Crimes cibernéticos</p><p>Os crimes cibernéticos ou cibercrimes (em inglês,</p><p>cybercrimes) são toda e qualquer atividade ilícita praticada</p><p>na internet, por meio de dispositivos eletrônicos, como</p><p>computadores e celulares.</p><p>O primeiro registro da nomenclatura cibercrime ocorreu</p><p>no final da década de 1990, durante um encontro de líderes</p><p>do G-8, o grupo dos oito países mais ricos do mundo.</p><p>As práticas envolvem desde a disseminação de vírus por</p><p>meio de links enviados por e-mail até invasões de sistemas</p><p>operacionais de empresas ou mesmo privados.</p><p>Com isso, os infratores podem roubar informações e</p><p>dados confidenciais, sendo capazes de aplicar golpes como</p><p>os de falsidade ideológica, por exemplo.</p><p>Portanto, os crimes cibernéticos envolvem, de um lado,</p><p>um ou mais criminosos e, do outro, uma ou mais vítimas.</p><p>Com a evolução dos dispositivos nas últimas décadas,</p><p>evoluiu também a forma como os delitos são cometidos.</p><p>Ou seja, qualquer pessoa está sujeita a ser atacada.</p><p>Lei contra crimes cibernéticos</p><p>Desde 2012, o Brasil tem uma legislação voltada para os</p><p>crimes cibernéticos.</p><p>Apelidada de Lei Carolina Dieckmann – atriz que teve 36</p><p>fotos íntimas vazadas na internet -, a Lei Nº 12.737/2012 foi</p><p>acrescentada ao Código Penal e passou a tipificar delitos</p><p>especificamente virtuais.</p><p>Apesar da grande repercussão devido ao caso da atriz, o</p><p>sistema financeiro do país já exigia esse tipo de legislação por</p><p>causa do alto número de golpes e roubos de senhas via internet.</p><p>Com as regras, criminosos que invadirem dispositivos de</p><p>informática, como computadores, notebooks, celulares,</p><p>tablets e outros, abastecerem programas de violação de</p><p>dados e, assim, divulgarem, negociarem ou transmitirem</p><p>essas informações, devem ser penalizados.</p><p>As sanções para quem obtém informações de maneira</p><p>ilícita valem tanto para quem comete o crime de forma online</p><p>(conectada à internet) ou offline.</p><p>As penas variam de três meses a até dois anos de</p><p>prisão, além de multas.</p><p>INFORMÁTICA</p><p>36</p><p>Já a Lei Nº 12.735/2012, isto é, um pouco anterior à que</p><p>vimos acima, foca nas condutas por meio de sistemas</p><p>eletrônicos e/ou digitais, ou seja, praticadas contra sistemas</p><p>informatizados. E isso levou o estado à implementação de</p><p>delegacias especializadas.</p><p>Crimes cibernéticos: Proteção</p><p>Dos aficionados por computadores aos especialistas da</p><p>área de TI, a dica costuma ser a mesma se a questão</p><p>envolve evitar que crimes cibernéticos atinjam usuários como</p><p>você: estar sempre alerta e investir em proteção.</p><p>Em outras palavras, não adianta você colocar o melhor e</p><p>mais atualizado antivírus se vai clicar em qualquer anexo de</p><p>algum e-mail desconhecido e sem a mínima confiabilidade.</p><p>A seguir, vamos ver algumas outras dicas relacionadas</p><p>à</p><p>segurança na hora de combater e evitar os crimes</p><p>cibernéticos.</p><p>Usar senhas fortes</p><p>As senhas constituem a primeira linha de defesa contra o</p><p>acesso não autorizado ao computador.</p><p>Quanto mais forte a senha, mais protegido estará o</p><p>computador contra os hackers softwares mal-intencionados.</p><p>É necessário garantir que existam senhas fortes para</p><p>todas as contas no seu computador.</p><p>Se você estiver usando uma rede corporativa, o</p><p>administrador da rede talvez exija o uso de uma senha forte.</p><p>O que torna uma senha forte (ou fraca)?</p><p>Uma senha forte:</p><p>Tem pelo menos oito caracteres.</p><p>Não contém seu nome de usuário, seu nome real ou o</p><p>nome da empresa.</p><p>Não contém uma palavra completa.</p><p>É bastante diferente das senhas anteriores.</p><p>Contém caracteres de cada uma destas quatro</p><p>categorias:</p><p>Categoria de caracteres</p><p>Exemplos</p><p>Letras maiúsculas A, B, C</p><p>Letras minúsculas a, b, c</p><p>Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9</p><p>Símbolos do teclado (todos os caracteres do teclado não</p><p>definidos como letras ou números) e espaços ` ~ ! @ # $ % ^</p><p>& * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /</p><p>Uma senha pode cumprir todos os critérios acima e</p><p>ainda ser fraca. Por exemplo, Hello2U! cumpre todos os</p><p>critérios de uma senha forte listados acima, mas ainda é</p><p>fraca porque contém uma palavra completa.</p><p>H3ll0 2 U! é uma alternativa melhor, porque substitui</p><p>algumas das letras da palavra completa por números e</p><p>também inclui espaçosFacilite a memorização da sua senha</p><p>forte, seguindo estas etapas:</p><p>ARMAZENAMENTO DE DADOS</p><p>NA NUVEM (CLOUD STORAGE)</p><p>Sete princípios de segurança em uma rede em</p><p>nuvem:</p><p>- Acesso privilegiado de usuários - A sensibilidade de</p><p>informações confidenciais nas empresas obriga um controle</p><p>de acesso dos usuários e informação bem específica de</p><p>quem terá privilégio de administrador, para então esse</p><p>administrador controle os acessos;</p><p>- Compliance com regulamentação - As empresas são</p><p>responsáveis pela segurança, integridade e a</p><p>confidencialidade de seus próprios dados. Os fornecedores</p><p>de cloud computing devem estar preparados para auditorias</p><p>externas e certificações de segurança;</p><p>- Localização dos dados - A empresa que usa cloud</p><p>provavelmente não sabe exatamente onde os dados estão</p><p>armazenados, talvez nem o país onde as informações estão</p><p>guardadas.</p><p>O fornecedor deve estar disposto a se comprometer a</p><p>armazenar e a processar dados em jurisdições específicas,</p><p>assumindo um compromisso em contrato de obedecer os</p><p>requerimentos de privacidade que o país de origem da</p><p>empresa pede;</p><p>- Segregação dos dados - Geralmente uma empresa</p><p>divide um ambiente com dados de diversos clientes.</p><p>Procure entender o que é feito para a separação de</p><p>dados, que tipo de criptografia é segura o suficiente para o</p><p>funcionamento correto da aplicação;</p><p>- Recuperação dos dados - O fornecedor em cloud</p><p>deve saber onde estão os dados da empresa e o que</p><p>acontece para recuperação de dados em caso de catástrofe.</p><p>Qualquer aplicação que não replica os dados e a</p><p>infraestrutura em diversas localidades está vulnerável a falha</p><p>completa. Importante ter um plano de recuperação completa</p><p>e um tempo estimado para tal;</p><p>- Apoio à investigação - A auditabilidade de atividades</p><p>ilegais pode se tornar impossível em cloud computing uma vez</p><p>que há uma variação de servidores conforme o tempo ondes</p><p>estão localizados os acessos e os dados dos usuários.</p><p>Importante obter um compromisso contratual com a</p><p>empresa fornecedora do serviço e uma evidência de sucesso</p><p>no passado para esse tipo de investigação;</p><p>- Viabilidade em longo prazo - No mundo ideal, o seu</p><p>fornecedor de cloud computing jamais vai falir ou ser</p><p>adquirido por uma empresa maior.</p><p>A empresa precisa garantir que os seus dados estarão</p><p>disponíveis caso o fornecedor de cloud computing deixe de</p><p>existir ou seja migrado para uma empresa maior.</p><p>Importante haver um plano de recuperação de dados e o</p><p>formato para que possa ser utilizado em uma aplicação</p><p>substituta. Arquitetura em nuvem é muito mais que apenas</p><p>um conjunto (embora massivo) de servidores interligados.</p><p>Requer uma infraestrutura de gerenciamento desse</p><p>grande fluxo de dados que, incluindo funções para</p><p>aprovisionamento e compartilhamento de recursos</p><p>computacionais, equilíbrio dinâmico do workload e</p><p>monitoração do desempenho.</p><p>Embora a novidade venha ganhando espaço, ainda é</p><p>cedo para dizer se dará certo ou não.</p><p>Os arquivos são guardados na web e os programas</p><p>colocados na nuvem computacional - e não nos computadores</p><p>em si - são gratuitos e acessíveis de qualquer lugar.</p><p>Mas a ideia de que ‘tudo é de todos e ninguém é de</p><p>ninguém’ nem sempre é algo bem visto.</p><p>O fator mais crítico é a segurança, considerando que os</p><p>dados ficam “online” o tempo todo.</p><p>Armazenamento em nuvem é uma tecnologia recente</p><p>que permite que o usuário de internet guarde todos os seus</p><p>dados em um servidor online. É possível armazenar, editar,</p><p>compartilhar e excluir arquivos, documentos, fotos, vídeos,</p><p>contatos e aplicativos livremente.</p><p>O armazenamento em nuvem dispensa a necessidade de</p><p>um armazenamento local. Seja em um computador desktop,</p><p>um notebook, um smartphone ou um tablet, não é necessário</p><p>ter um HD (disco rígido) físico para guardar informações.</p><p>Tudo fica guardado e disponível em um ambiente digital.</p><p>Para acessar esses arquivos armazenados em</p><p>nuvem, o usuário precisa apenas de uma conexão estável</p><p>com a internet. É com ela que acontece o gerenciamento</p><p>e a edição de arquivos e pastas guardados no servidor</p><p>online.</p><p>Isso pode ser feito de qualquer lugar de distância e a</p><p>qualquer hora do dia, desde que haja internet para uso.</p><p>Benefícios de usar o armazenamento em nuvem</p><p>Usar a tecnologia de armazenamento em nuvem traz</p><p>uma série de benefícios não apenas para uso pessoal, mas</p><p>também no campo profissional.</p><p>INFORMÁTICA</p><p>37</p><p>Afinal, você pode guardar seus arquivos, trabalhos</p><p>acadêmicos, fotos, vídeos e projetos inteiros em um servidor</p><p>na web sem se preocupar com o espaço seu computador ou</p><p>dispositivo móvel.</p><p>Mas não é só isso. Abaixo, confira outras vantagens e</p><p>facilidades que a tecnologia de armazenamento em nuvem</p><p>oferece.</p><p>Redução de custos e menos dispositivos. Armazenar</p><p>arquivos em discos rígidos físicos (HDs) não está mais na</p><p>moda. Na nuvem, tudo fica em um servidor digital, o que faz</p><p>com que o usuário não precise gastar comprando novos</p><p>eletrônicos ou acessórios para guardar novos arquivos.</p><p>O resultado é menos gastos, menos dispositivos e mais</p><p>espaço recebido, muitas vezes sem pagar nada por isso,</p><p>inclusive.</p><p>Dinamismo e mobilidade. Usar um serviço de</p><p>armazenamento na nuvem garante muita praticidade,</p><p>dinamismo e mobilidade nas tarefas do dia a dia. Você pode</p><p>acessar arquivos de qualquer lugar e de qualquer tipo de</p><p>aparelho compatível. É recomendado ter uma conexão</p><p>estável com a internet. Se não tiver, você pode editar seus</p><p>documentos offline e, assim que ficar online tudo será</p><p>automaticamente atualizado.</p><p>Segurança de dados. Uma das grandes preocupações</p><p>dos usuários quanto ao armazenamento em nuvem é a</p><p>segurança de dados. Ninguém quer pôr em risco seus</p><p>arquivos pessoais e profissionais. Porém, na nuvem, apenas</p><p>o usuário tem acesso ao seu próprio material e nem mesmo</p><p>as empresas que oferecem esses serviços sabem o quê</p><p>esses conteúdos são.</p><p>Projetos colaborativos. Se o usuário quiser, pode</p><p>permitir o acesso de outros usuários aos seus arquivos. Essa</p><p>é uma maneira de compartilhar e desenvolver projetos</p><p>colaborativos que precisem de muitas pessoas envolvidas. E</p><p>os participantes do projeto nem precisam sair de casa para</p><p>trabalhar, já que tudo é feito em conjunto pela internet. Os</p><p>ganhos são na produtividade e na agilidades das tarefas.</p><p>Escalabilidade de negócios. Com custo reduzido,</p><p>agilidade, segurança e a possibilidade de várias pessoas</p><p>trabalharem ao mesmo tempo, os negócios podem ser</p><p>desenvolvidos com mais facilidade.</p><p>Sem qualquer restrição na quantidade de dados e de</p><p>usuários simultâneos, é possível concentrar todos os</p><p>esforços</p><p>de uma empresa no ambiente digital e escalonar</p><p>rapidamente.</p><p>Personalização de recursos. Ainda que muitos dos</p><p>serviços de armazenamento em nuvem sejam gratuitos,</p><p>existem planos personalizados para usuários únicos e para</p><p>empresas. Se precisar de mais espaço e de mais</p><p>funcionalidades para gerenciar um projeto, é sempre</p><p>possível fazer uma assinatura de um pacote mais robusto.</p><p>Claro que, neste caso, vão ter mais custos também.</p><p>Dispensa instalação. A grande maioria dos aplicativos e</p><p>softwares exigem instalação no dispositivo do usuário para</p><p>funcionar. Esse não é o caso do armazenamento em nuvem.</p><p>É possível acessar planilhas, editores de texto,</p><p>calendários, agendas, editores de imagens e multimídias</p><p>sem precisar instalar nada.</p><p>Principais aplicativos de armazenamento em nuvem</p><p>Google Drive</p><p>O Google Drive é o serviço de armazenamento em</p><p>nuvem do Google. Assim que o usuário cria um email no</p><p>Gmail, por exemplo, já consegue acesso ao Google Drive.</p><p>Como usar o serviço de email do Google é gratuito, você</p><p>também tem acesso ao serviço de armazenamento em</p><p>nuvem sem pagar nada por ele.</p><p>Principais recursos</p><p>- Espaço gratuitos para usar. É possível expandir essa</p><p>quantidade assinando planos mensais.</p><p>- Alta compatibilidade com sistemas operacionais para</p><p>desktops e (Windows, Mac, Linux) e dispositivos móveis (iOS</p><p>e Android).</p><p>- Segurança no acesso atrelado à conta primária do</p><p>usuário, que pode definir permissões de compartilhamento</p><p>com outros usuários.</p><p>- Acesso aos arquivos armazenados em qualquer hora,</p><p>de qualquer lugar, de forma simples e intuitiva.</p><p>O usuário apenas precisa estar conectado à internet para</p><p>acessar as últimas atualizações.</p><p>- Possibilidade de se editar arquivos offline. As</p><p>alterações são feitas sem problemas e, quando o usuário se</p><p>conectar a internet, as atualizações são feitas</p><p>automaticamente.</p><p>OneDrive</p><p>O One Drive é o serviço de armazenamento em nuvem</p><p>da Microsoft.</p><p>O serviço é gratuito para usar a partir da adesão do</p><p>usuário ao pacote Office, que oferece editores de textos,</p><p>planilhas, apresentações e acesso a projetos colaborativos</p><p>pela internet.</p><p>Principais recursos</p><p>- GB de espaço gratuito para usar. Essa quantidade</p><p>pode ser expandida dependendo do tipo de plano que o</p><p>usuário pagar.</p><p>- Compatível com sistemas operacionais para desktops e</p><p>dispositivos móveis.</p><p>- É possível criar e editar arquivos do pacote Office sem</p><p>precisar estar conectado à internet.</p><p>Quando o usuário ficar online, as alterações são</p><p>atualizadas automaticamente.</p><p>- Arquivos podem ser acessados de qualquer lugar, a</p><p>qualquer hora e de qualquer dispositivo compatível. Não</p><p>requer instalação no dispositivo do usuário.</p><p>Dropbox</p><p>O Dropbox é uma outra opção para armazenar</p><p>conteúdos na nuvem gratuitamente.</p><p>Com apenas um registro, o usuário tem acesso a uma conta</p><p>gratuita e já pode começar a guardar seus arquivos, dados e</p><p>informações em um servidor online sem custos extras.</p><p>Principais recursos</p><p>- GB de espaço gratuito para usar.</p><p>O usuário pode assinar planos que oferecem espaço até</p><p>o ilimitado necessário.</p><p>- Planos e recursos personalizados para pessoas físicas</p><p>e grupos empresariais profissionais.</p><p>- Acesso aos arquivos armazenados de qualquer lugar,</p><p>hora e dispositivo (seja desktop ou móvel) e sem a</p><p>necessidade de internet. As alterações nos projetos são</p><p>atualizadas quando o usuário de conectar à rede.</p><p>- Gerenciamento de projetos por vários usuários</p><p>simultâneos, com a possibilidade de recuperar dados e</p><p>arquivos excluídos acidentalmente.</p><p>- Todos os planos contam com um sistema de segurança</p><p>avançado, que inclui uma infraestrutura de criptografia de</p><p>dados e verificação em duas etapas no acesso aos arquivos.</p><p>BACKUP</p><p>Backup é uma cópia de segurança.</p><p>O termo em inglês é muito utilizado por empresas e</p><p>pessoas que guardam documentos, imagens, vídeos e</p><p>outros arquivos no computador ou na nuvem, hospedados</p><p>em redes online como Dropbox e Google Drive.</p><p>O objetivo da ação é o usuário se resguardar de uma</p><p>ocasional perda de arquivos originais, seja por ações</p><p>despropositadas do usuário como perder um CD/DVD e ter um</p><p>problema com o HD, ou ainda mau funcionamento dos sistemas.</p><p>INFORMÁTICA</p><p>38</p><p>Ter uma cópia de segurança permite restaurar os dados</p><p>perdidos.</p><p>Quem já perdeu informações salvas no PC sabe da</p><p>importância do backup.</p><p>Faze-lo regulamente é uma forma de manter os arquivos da</p><p>cópia de segurança sempre atualizados com o que há no HD.</p><p>O backup pode ser feito em arquivos salvos no</p><p>computador, no celular e no tablet, mas o ideal é armazenar</p><p>cópias em dispositivos diferentes para garantir que não</p><p>sejam perdidas em caso de roubo, por exemplo.</p><p>Backup em mídia física</p><p>Como exemplos de mídias físicas e removíveis estão os</p><p>discos rígidos externos (HDs), DVDs, CDs e pen drives.</p><p>Você não deve fazer backup de arquivos de um computador,</p><p>por exemplo, no mesmo HD em que o seu Windows está</p><p>instalado.</p><p>Se optar por mídia física, armazene-a em um lugar</p><p>seguro para evitar que pessoas não autorizadas tenham</p><p>acesso aos arquivos.</p><p>Você também pode considerar criptografar dados e fazê-</p><p>lo com periodicidade para mantê-lo atualizado.</p><p>Backup na nuvem</p><p>A cópia de segurança na nuvem, também conhecida como</p><p>cloud backup, leva seus dados para um servidor remoto, ao</p><p>qual você pode acessar pela Internet. Basicamente, você usa</p><p>o espaço de armazenamento de outro computador.</p><p>Há vários serviços de nuvem domésticos e gratuitos</p><p>como Google Drive, Dropbox, iCloud, Box, OneDrive e outras</p><p>soluções pagas e mais robustas para empresas,</p><p>dependendo do espaço que você precisar.</p><p>É recomendado, ao fazer em nuvem, usar uma rede Wi-</p><p>Fi, já que arquivos de podem consumir muitos dados móveis</p><p>(se estiver usando um smartphone) e, possivelmente, gerar</p><p>custos adicionais ou acabar com o seu pacote de dados.</p><p>Um dos benefícios do armazenamento em nuvem de</p><p>backups é o de poder acessar os seus arquivos a qualquer</p><p>hora e em qualquer lugar, além de compartilhar arquivos com</p><p>outras pessoas usando a facilidade de um link para fazer isso.</p><p>Backup do Windows</p><p>Há vários tipos de cópia de segurança no Windows:</p><p>1) backup manual: em que você escolhe e transfere</p><p>arquivos e configurações em uma mídia removível ou um</p><p>local de rede;</p><p>2) usando o recurso "Transferência Fácil do Windows"</p><p>para levar os mesmos dados para um computador diferente;</p><p>3) usar o "Centro de Backup e Restauração" em versões</p><p>mais antigas (Windows 7 e Windows Vista);</p><p>4) ou o "Assistente para Transferência de Arquivos e</p><p>Configurações" no Windows Server 2003/2000 e XP.</p><p>Softwares de Backup</p><p>Tanto para Windows quanto para macOS você vai</p><p>encontrar softwares que auxiliam, além dos assistentes</p><p>nativos de cada um desses sistemas operacionais.</p><p>Mas o que eles fazem além de auxiliar no backup?</p><p>Como diferencial e incremental, oferecem criptografia,</p><p>automatização, agendamento, sincronização com nuvem e</p><p>com vários dispositivos.</p><p>Há versões pagas mais completas.</p><p>Tipos de programas para backup</p><p>- AOMEI Backupper</p><p>- Acronis Backup</p><p>- Backup Maker</p><p>- Cobian Backup</p><p>- Comodo Backup</p><p>- CrashPlan</p><p>- O&O AutoBackup</p><p>- Paragon Backup</p><p>- PureSync</p><p>- Uranium Backup</p><p>Seja qual for o backup que você precisa fazer, siga as</p><p>instruções dos links de tutoriais e guarde cópia física ou em</p><p>armazenamento em nuvem de todos seus os arquivos,</p><p>evitando a perda dos arquivos originais e criando chance de</p><p>recuperação dos dados.</p><p>Uma ótima dica é trabalhar com backup automático e</p><p>agendar cópias periódicas.</p><p>Backup no Windows 10</p><p>O usuário que precisar guardar com segurança todos os</p><p>dados do computador pode fazer um backup completo para</p><p>um HD externo.</p><p>Para isso, o Windows 8.1 e Windows 10 contam com um</p><p>recurso que permite criar uma imagem do sistema, que salva</p><p>os arquivos da plataforma de uma só vez, para restaurar de</p><p>forma prática após formatações ou problemas no PC.</p><p>Dessa forma, podemos proteger nossos dados pessoais,</p><p>programas, drivers e mais funções completas sem perder tempo.</p><p>O procedimento pode</p><p>ser realizado no computador com</p><p>Windows 8.1 ou Windows 10 de forma nativa, sem instalar</p><p>programas extras.</p><p>O backup fica salvo como um “bloco” completo e por isso</p><p>não é possível restaurar apenas algumas pastas específicas.</p><p>Esse método é ideal para quem deseja formatar o</p><p>computador ou quer garantir que todos seus dados estejam</p><p>disponíveis caso a máquina seja corrompida por vírus ou</p><p>problemas no funcionamento.</p><p>Passo 1. No computador com Windows 8.1 ou 10, clique no</p><p>botão de “Iniciar” e faça uma busca por “Painel de Controle”;</p><p>Passo 2. No Painel de Controle, toque na opção</p><p>“Histórico de Arquivos”;</p><p>Passo 3. Na base esquerda da tela, selecione o item de</p><p>“Backup da Imagem do Sistema”. Plugue seu HD externo ou</p><p>outro drive de armazenamento no computador;</p><p>INFORMÁTICA</p><p>39</p><p>Passo 4. Ao clicar para criar uma imagem do sistema,</p><p>será aberta uma janela de opções do backup.</p><p>Marque a caixa de texto ao lado de ”Em um disco rígido”</p><p>e selecione na lista o seu HD externo.</p><p>Se preferir, você pode fazer o backup em vários DVDs,</p><p>mas isso dá mais trabalho. Confirme em “Avançar”;</p><p>Passo 5. Note que serão listadas todas as unidades do</p><p>backup. No topo está o tamanho aproximado do quanto o</p><p>backup vai ocupar no HD externo e vale lembrar de ter um</p><p>dispositivo com espaço suficiente para o procedimento.</p><p>Confirme em “Iniciar o backup”.</p><p>O procedimento pode durar entre minutos ou horas,</p><p>dependendo da quantidade de dados no seu computador.</p><p>Depois, para usar esse backup, você pode plugar o HD</p><p>externo após a restauração ou formatação do Windows e,</p><p>nas configurações, selecionar a reparação do Windows pela</p><p>Imagem do Sistema, nos ajustes avançados.</p><p>COMPACTAR E DESCOMPACTAR ARQUIVOS (ZIP)</p><p>Compactar pastas e arquivos pode liberar aquele espaço</p><p>extra que faltava no pendrive, ou mesmo no seu HD, para</p><p>armazenar mais dados. Além disso, também ajuda a</p><p>organizar melhor seus documentos e até evita que coisas</p><p>sejam apagadas por engano. O procedimento de como zipar</p><p>um arquivo é bem simples e pode ser feito, de forma nativa,</p><p>num PC com Windows.</p><p>O processo para zipar e compactar um arquivo é bem</p><p>simples e pode ser feito por diversos aplicativos e</p><p>programas. Entretanto, para facilitar ainda mais, o Windows</p><p>oferece essa ferramenta de forma nativa.</p><p>Veja o processo no tutorial abaixo.</p><p>Procure pela pasta</p><p>O primeiro passo é procurar pela pasta que deseja</p><p>compactar.</p><p>Aqui, vale lembrar que, quanto mais arquivos estiver na</p><p>pasta, mais demorado será o processo de compactação;</p><p>Acesse às configurações</p><p>A seguir, clique com o botão direito do mouse na pasta</p><p>em questão e vá até “Enviar para“.</p><p>Vá até Pasta compactada</p><p>Por fim, para concluir o processo, vá até à opção “Pasta</p><p>compactada” para criar seu arquivo .zip. O Windows deve</p><p>pedir para você renomear o arquivo, caso tenha interesse.</p><p>Como descompactar um arquivo ou pasta</p><p>Para descompactar uma pasta é preciso fazer o</p><p>processo inverso. Para isso, procure pela pasta que deseja</p><p>extrair todos ou apenas alguns arquivos.</p><p>Caso tenha interesse em extrair todos os arquivos de</p><p>uma só vez, clique com o botão direito do mouse sobre a</p><p>pasta zipada e, em seguida, clique em “Extrair tudo“. O</p><p>Windows deve pedir qual local você deseja que os arquivos</p><p>sejam salvos.</p><p>Agora, se você quer extrair apenas alguns arquivos da</p><p>pasta, abra o arquivo .zip com um duplo clique do mouse e,</p><p>depois, arraste o arquivo que deseja para outro local. O</p><p>arquivo original, arrastado para fora da pasta zipada, não</p><p>será excluído.</p><p>Dicas importantes</p><p>1. Se quiser adicionar mais arquivos, ou mesmo</p><p>pastas, a uma pasta já zipada é só arrastá-los para lá;</p><p>2. Caso você adicione arquivos criptografados a uma</p><p>pasta zipada, eles serão descriptografados ao serem</p><p>descompactados. Portanto, cuidado com suas informações</p><p>mais sensíveis;</p><p>DOCUMENTOS ACROBAT ADOBE</p><p>Adobe Acrobat é um software desenvolvido pela Adobe</p><p>Systems, que permite a conversão de documentos de</p><p>diversos formatos em um arquivo de formato PDF (Portable</p><p>Document Format).</p><p>O Software Adobe Acrobat proporciona a capacidade de</p><p>converter o documento de maneira fiel ao original</p><p>independente do seu conteúdo.</p><p>Para visualizar estes tipos de documentos a Adobe</p><p>disponibiliza gratuitamente o software para leitura (Adobe</p><p>Reader) independente do sistema operacional e dispositivo</p><p>(hardware).</p><p>Está disponivel em quatro edições:</p><p>Adobe Acrobat Elements, para quem apenas pretenda</p><p>transformar documentos de outros formatos em documentos</p><p>PDF;</p><p>Adobe Acrobat Standard, para quem faça documentos</p><p>PDF a partir do scanner;</p><p>Adobe Acrobat Professional, para quem pretenda fazer</p><p>formulários a partir do programa da suite Adobe Designer;</p><p>Adobe Acrobat 3D, para quem pretenda fazer</p><p>documentos com imagens em 3D.</p><p>INTRODUÇÃO À IMPRESSÃO</p><p>Você pode imprimir praticamente qualquer coisa no</p><p>Windows: documentos, imagens, páginas da Web ou e-</p><p>mails.</p><p>O que é DPI?</p><p>DPI (Dots per Inch, pontos por polegada) é uma medida</p><p>de resolução de uma impressora. O DPI determina a nitidez</p><p>e o detalhamento do documento ou da imagem. É um dos</p><p>pontos importantes a serem avaliados ao comprar uma nova</p><p>impressora</p><p>Impressoras a Jato de Tinta</p><p>As impressoras a jato de tinta respingam pontos de tinta</p><p>sobre a página para reproduzir texto e imagens.</p><p>INFORMÁTICA</p><p>40</p><p>Esse tipo de impressora é muito popular por ser</p><p>relativamente barato. Há ainda muitos outros modelos</p><p>disponíveis, incluindo os criados especificamente para a</p><p>impressão de fotos coloridas. E as desvantagens? As</p><p>impressoras a jato de tinta são mais lentas (medição em</p><p>páginas por minuto) do que as impressoras a laser e exigem</p><p>substituição regular do cartucho de tinta.</p><p>Impressoras a Laser</p><p>As impressoras a laser usam toner, uma substância fina</p><p>em pó, para reproduzir texto e elementos gráficos. Elas</p><p>podem imprimir em preto e branco ou colorido, embora os</p><p>modelos coloridos sejam geralmente mais caros. Uma</p><p>impressora a laser que imprime apenas em preto e branco</p><p>pode ser chamada de impressora monocromática. As</p><p>impressoras a laser geralmente têm bandejas de papel</p><p>maiores do que as impressoras a jato de tinta, de modo que</p><p>não é preciso adicionar papel com tanta frequência. Elas</p><p>também imprimem mais rápido (mais páginas por minuto) do</p><p>que a maioria das impressoras a jato de tinta.</p><p>Além disso, os cartuchos de toner de impressoras a laser</p><p>normalmente duram mais. Dependendo do seu volume de</p><p>impressão, pode ser mais econômico comprar uma</p><p>impressora a laser.</p><p>Impressoras Multifuncionais</p><p>Uma das categorias de maior crescimento entre as</p><p>impressoras é a Multifuncional (MFP), também chamadas de</p><p>impressoras tudo em um (AIO – All in one). Como o nome já</p><p>diz, são dispositivos que fazem tudo: imprimem, digitalizam</p><p>fotos, fazem fotocópias e até mesmo enviam fax. Qual é a</p><p>diferença entre AIO e MFP? Normalmente, nenhuma. Porém,</p><p>alguns dispositivos vendidos como impressoras</p><p>multifuncionais são maiores e criados para uso em</p><p>escritórios. Independentemente disso, o apelo comercial dos</p><p>modelos multifuncionais é a conveniência. Operações que</p><p>normalmente exigiam três equipamentos agora podem ser</p><p>feitas em apenas um. Outra vantagem: alguns recursos,</p><p>como a fotocópia, não exigem uma conexão com um</p><p>computador.</p><p>Conectando a sua Impressora</p><p>As impressoras são feitas para serem conectadas a um</p><p>computador executando o Windows de maneiras diferentes,</p><p>dependendo do modelo e de estarem sendo usadas em</p><p>ambiente doméstico ou comercial.</p><p>Estes são alguns dos tipos de conexão mais comuns:</p><p>Impressoras com Fio</p><p>Estes dispositivos se conectam por meio de um cabo e</p><p>uma porta no computador. A maioria das impressoras</p><p>domésticas possui um conector USB, embora alguns</p><p>modelos antigos se conectem a portas paralelas ou seriais.</p><p>Em um computador comum, a porta paralela</p><p>normalmente é indicada por “LPT1” ou por um pequeno</p><p>ícone de impressora. Quando você conecta uma impressora</p><p>USB, o Windows tenta identificá-la e instalar o software</p><p>(chamado de driver)</p><p>automaticamente para que ela funcione</p><p>com seu computador. O Windows foi projetado para</p><p>reconhecer centenas de impressoras automaticamente.</p><p>Entretanto, você deve sempre consultar as instruções que</p><p>acompanham a sua impressora; algumas impressoras</p><p>exigem a instalação de software do fabricante antes de</p><p>serem conectadas.</p><p>Impressoras sem Fio</p><p>Uma impressora sem fio se conecta a um computador</p><p>usando ondas de rádio através da tecnologia Bluetooth ou Wi-Fi.</p><p>Para conectar uma impressora Bluetooth, pode ser</p><p>necessário adicionar um adaptador Bluetooth ao</p><p>computador. A maioria dos adaptadores Bluetooth se</p><p>conecta a uma porta USB.</p><p>Quando você conecta o adaptador e liga a impressora</p><p>Bluetooth, o Windows tenta instalá-la automaticamente ou</p><p>pede que você a instale.</p><p>Se o Windows não detectar a impressora, você poderá</p><p>adicioná-la manualmente.</p><p>Impressoras Locais X Impressoras de Rede</p><p>Uma impressora que se conecta diretamente a um</p><p>computador é chamada de impressora local. Enquanto a que</p><p>se conecta diretamente a uma rede como um dispositivo</p><p>autônomo é chamada, naturalmente, de impressora de rede.</p><p>Gerenciando Dispositivos e Impressoras</p><p>Para visualizar todos os dispositivos conectados em um</p><p>computador, usa-los ou solucionar o problema de um que</p><p>não esteja funcionando corretamente é necessário abrir o</p><p>Dispositivos e Impressoras.</p><p>Em Dispositivos e Impressoras, poderão ser realizadas</p><p>várias tarefas que variam de acordo com o dispositivo.</p><p>Dentre elas:</p><p>• Adicionar uma impressora ou dispositivo de rede ou</p><p>sem fio ao computador.</p><p>• Visualizar todos os dispositivos e impressoras externos</p><p>conectados ao computador.</p><p>• Verificar se um determinado dispositivo está</p><p>funcionando corretamente.</p><p>• Visualizar informações sobre os seus dispositivos,</p><p>como marca, modelo e fabricante, incluindo informações</p><p>detalhadas sobre os recursos de sincronização de um celular</p><p>ou outro dispositivo móvel.</p><p>• Realizar tarefas com um dispositivo</p><p>Imprimindo documentos no Word</p><p>Passo 1:</p><p>Vá até a faixa de opções que está localizada na parte</p><p>superior e clique na guia Arquivo, é a primeira que aparece</p><p>na lista e que está com uma cor diferente.</p><p>Passo 2:</p><p>Quando você estiver dentro do modo</p><p>de Exibição Backstage clique sobre a opção imprimir.</p><p>Passo 3:</p><p>Vai aparecer uma vista prévia do documento, ou seja,</p><p>você poderá ver como ele vai sair no papel. Observe que</p><p>também aparece uma lista de opções para que você</p><p>modifique as características da sua impressão caso você</p><p>necessite. É possível por exemplo, alterar o tamanho do</p><p>papel, definir as margens e até controlar a quantidade de</p><p>folhas que você vai imprimir.</p><p>Passo 4:</p><p>O ultimo passo é clicar no botão imprimir. Dê uma olhada</p><p>na sua impressora; o seu documento já deve ter sido</p><p>impresso.</p><p>Imprimir páginas específicas</p><p>- Clique em Arquivo > Imprimir.</p><p>INFORMÁTICA</p><p>41</p><p>- Para imprimir apenas determinadas páginas, algumas</p><p>das propriedades do documento ou alterações controladas e</p><p>comentários, clique na seta em Configurações, ao lado</p><p>de Imprimir Todas as Páginas (o padrão), para ver todas as</p><p>opções.</p><p>- Para imprimir somente determinadas páginas, siga um</p><p>destes procedimentos:</p><p>- Para imprimir a página mostrada na visualização,</p><p>selecione a opção Imprimir Página Atual.</p><p>- Para imprimir páginas consecutivas, como da página 1</p><p>à 3, escolha Impressão personalizada e insira o primeiro e</p><p>o último número das páginas na caixa Páginas.</p><p>- Para imprimir páginas individuais e intervalo de páginas</p><p>(como a página 3 e páginas 4 a 6) ao mesmo tempo, escolha</p><p>Impressão Personalizada e digite os números das páginas</p><p>e intervalos separados por vírgulas (por exemplo, 3, 4-6).</p><p>Gerenciando Documentos e esperando a Impressão</p><p>Ao imprimir um documento ele seguirá para a fila de</p><p>impressão, onde é possível exibir, pausar e cancelar a</p><p>operação, além de outras tarefas de gerenciamento. A fila de</p><p>impressão mostra o que está sendo impresso e o que está</p><p>aguardando para ser impresso. Ela também fornece</p><p>informações úteis como o status da impressão, quem está</p><p>imprimindo o que e quantas páginas ainda faltam.</p><p>POOL de Impressão</p><p>Deve ser formado por duas ou mais impressoras</p><p>conectadas a um servidor de impressão que agirá como uma</p><p>única impressora (portanto, devem ter o mesmo driver). O</p><p>trabalho de impressão é enviado a impressora remota e o</p><p>servidor de impressão se encarrega de distribuir os trabalhos</p><p>para as impressoras disponíveis no pool.</p><p>WINDOWS 7, 8, 10 E 11</p><p>Conceitos básicos sobre Windows</p><p>Área de Trabalho ou Desktop</p><p>Ambiente gráfico adequado ao usuário, onde ele possa</p><p>abrir algumas janelas de programas e efetuar operações</p><p>básicas sobre as janelas abertas e sobre o ambiente em si.</p><p>Ícone</p><p>São pequenos símbolos gráficos, usados geralmente</p><p>para representar um software ou um atalho específico,</p><p>aplicação ou diretório/pastas.</p><p>Pasta ou Diretório</p><p>Estrutura utilizada para organizar arquivos em um</p><p>computador ou um arquivo que contém referências a outros</p><p>arquivos.</p><p>Barra de Tarefas</p><p>Barra de tarefas é um aplicativo usado na área de</p><p>trabalho do gerenciador de janelas para inicializar e</p><p>monitorar aplicações.</p><p>Botão Iniciar</p><p>O botão Iniciar é o principal elemento da Barra de</p><p>tarefas. Ele dá acesso ao menu Iniciar, de onde se pode</p><p>acessar outros menus que, por sua vez, acionam programas</p><p>do Windows.</p><p>Trocar Usuário</p><p>Clicando nesta opção, os programas que o usuário atual</p><p>está usando não serão fechados e uma janela com os nomes</p><p>dos usuários do computador será exibida para que a troca de</p><p>usuário seja feita.</p><p>Esta opção é utilizada na seguinte situação: outro</p><p>usuário vai usar o computador, mas depois você irá continuar</p><p>a usá-lo.</p><p>Fazer Logoff</p><p>Ao efetuar o logoff, todos os programas do usuário atual</p><p>serão fechados, e só depois aparece a janela para escolha</p><p>do usuário.</p><p>Painel de Controle</p><p>O painel de controle agrupa itens de configuração de</p><p>dispositivos e opções em utilização, como: vídeo, resolução,</p><p>som, data e hora, entre outros. Estas opções podem ser</p><p>controladas.</p><p>Programas</p><p>O menu Todos os programas ativa automaticamente</p><p>outro submenu, no qual aparecem todas as respectivas</p><p>opções de programas. Assim, você poderá selecionar o</p><p>aplicativo desejado.</p><p>Windows 7</p><p>Windows 7 é uma versão do Microsoft Windows, uma</p><p>série de sistemas operativos produzidos pela Microsoft</p><p>para uso em computadores pessoais, incluindo</p><p>computadores domésticos e empresariais, laptops, tablets</p><p>e PCs de centros de mídia, entre outros. Windows 7 foi</p><p>lançado para empresas no dia 22 de julho de 2009, e</p><p>começou a ser vendido livremente para usuários comuns</p><p>às 00:00 do dia 22 de outubro de 2009, menos de três</p><p>anos depois do lançamento de seu predecessor, Windows</p><p>Vista.</p><p>Pouco mais de três anos depois, o seu sucessor,</p><p>Windows 8, foi lançado em 26 de outubro de 2012.</p><p>Diferente do Windows Vista, que introduziu um grande</p><p>número de novas características, Windows 7 foi uma</p><p>atualização mais modesta e focalizada para ser mais</p><p>eficiente, limpo e mais prático de usar, com a intenção de</p><p>torná-lo totalmente compatível com aplicações e</p><p>hardwares com os quais o Windows Vista já era</p><p>compatível.</p><p>INFORMÁTICA</p><p>42</p><p>Apresentações dadas pela companhia no começo de</p><p>2008 mostraram um "Shell" novo, com uma barra de tarefas</p><p>mais larga e que agora mostra ícones dos programas como</p><p>atalhos, um novo Menu Iniciar que expande lateralmente</p><p>mostrando os arquivos que já foram abertos pelo programa,</p><p>um sistema de "network" chamada de "HomeGroup", e</p><p>aumento na performance ao abrir programas e ao inicializar</p><p>o Windows e uma nova tela de boot.</p><p>Versões</p><p>Windows 7 Starter, o “basicão”</p><p>Como o próprio título acima sugere, esta versão do</p><p>Windows é a mais simples e básica de todas.</p><p>A Barra de Tarefas foi completamente redesenhada e</p><p>não possui suporte ao famoso Aero Glass.</p><p>Uma limitação da versão é que o usuário não pode abrir</p><p>mais do que três aplicativos ao mesmo tempo.</p><p>Windows 7 Home Basic, o meio-termo</p><p>Esta é uma versão intermediária entre as edições</p><p>Memória</p><p>Fonte</p><p>Unidade de DVD - ROM</p><p>Entrada e saída de áudio</p><p>Botão Liga/Desliga</p><p>Botão ejetar CD/DVD</p><p>Portas ou entradas</p><p>Tomada de energia</p><p>Entrada e saída de áudio</p><p>Portas USB</p><p>Porta Ethernet</p><p>Porta VGA</p><p>PS/2</p><p>Slots de expansão</p><p>Entrada/saída HDMI</p><p>Porta paralela</p><p>Entrada SATA</p><p>INFORMÁTICA</p><p>6</p><p>Porta serial: Este tipo de entrada é menos comum nos</p><p>computadores atuais porque foi substituída por USB e outros</p><p>tipos de entradas.</p><p>PS/2: Estas entradas são usadas para conectar o mouse e o</p><p>teclado. Geralmente a entrada do mouse é verde e a do teclado</p><p>lilás. Atualmente estas entradas foram substituídas por USB.</p><p>Slots de expansão: Estes são espaços vazios nos quais</p><p>você pode adicionar um tipo de placa de expansão.</p><p>Porta paralela: É um tipo de entrada antiga que se usava</p><p>para instalar impressoras, foi substituída pela entrada USB.</p><p>Desktop: é o gabinete que fica na horizontal (geralmente</p><p>se coloca o monitor em cima dele);</p><p>Torre: é o gabinete que fica na posição vertical.</p><p>Processador</p><p>O processador é chamado de CPU (unidade central de</p><p>processamento) e está acoplado à placa-mãe. Ele é um</p><p>pequeno chip que faz todo o controle das operações que</p><p>serão realizadas pelo computador. Quanto melhor o</p><p>processador, maior agilidade as tarefas serão realizadas.</p><p>O processador é composto pelo cooler, um sistema capaz</p><p>de controlar a sua temperatura padrão. Todo processador é</p><p>formado por um conjunto de pinos (contatos) que servem para</p><p>serem conectados em determinado tipo de placa-mãe.</p><p>Os fabricantes mais conhecidos deste componente</p><p>são Intel e AMD.</p><p>CPU (Unidade de Processamento Central)</p><p>Cooler</p><p>Fonte de alimentação</p><p>É gerador/transformador que recebe a energia da rede</p><p>elétrica 110/220V e modifica para distribui-la aos componentes</p><p>do seu computador.</p><p>Memórias</p><p>Memória RAM (Random Access Memory ou Memória de</p><p>Acesso Randômico)</p><p>É uma memória volátil e rápida para acesso pelo</p><p>processador, porém muito mais cara. A CPU a utiliza para</p><p>armazenar temporariamente os dados dos programas que</p><p>estão rodando no computador. Esta memória somente fica</p><p>ativa enquanto o computador estiver ligado e os conteúdos</p><p>devem ser salvos, pois quando ele for desligado, tudo o que</p><p>estiver armazenado nesta memória perde-se. Ela tem uma</p><p>capacidade de armazenamento que varia entre 256Mb</p><p>(megabytes) a 1Gb (gigabytes). A memória RAM pode ser</p><p>dividida em:</p><p>Memória RAM</p><p>Memória estática (SRAM – Static Random- Access</p><p>Memory), rápidas, caras e armazenam poucos dados, cerca</p><p>de 1048 kilobytes (1 megabyte), geralmente são utilizadas</p><p>como cache;</p><p>Memória dinâmica (DRAM – Dynamic Random-Access</p><p>Memory), possuem um preço acessível e armazenam grande</p><p>quantidade de dados, mas são mais lentas se comparadas as</p><p>estáticas, com capacidade de 4 megabytes a 32 megabytes.</p><p>Existe ainda um tipo de memória recente, chamada</p><p>de MRAM (Magnetoresistive Random-Access Memory),</p><p>memória que utiliza células magnéticas, consumindo pouca</p><p>energia, são rápidas e armazenam dados por mais tempo,</p><p>até mesmo se não houver energia elétrica.</p><p>Memória ROM (Read-Only Memory ou Memória</p><p>Somente de Leitura)</p><p>Memória responsável pelo armazenamento permanente</p><p>dos dados, Esses dados não podem ser apagados ou</p><p>alterados, apenas se forem utilizados procedimentos</p><p>específicos. Quando a energia acaba ou o computador é</p><p>desligado os dados não se perdem, sendo uma memória não</p><p>volátil. Existem vários tipos de memória ROM, como:</p><p>memória flash, cd-rom, dvd-rom e outros relacionados,</p><p>EPROM (Erasable Programmable Read-Only Memory),</p><p>PROM (Programmable Read-Only Memory), etc.</p><p>Memória Externas</p><p>Existem uma infinidade de tipos e capacidades de</p><p>armazenamento. Alguns exemplos: Pendrives, CDs, DVDs,</p><p>HDs, disquetes, fitas, SDs etc. São dispositivos que</p><p>geralmente utilizam portas USB ou encaixes para conexão ao</p><p>computador, não fazem parte do computador propriamente</p><p>dito, mas podem ser facilmente instalados e removidos. A taxa</p><p>de transferência dos dados também varia de modelo, mas</p><p>geralmente são bastante rápidos.</p><p>Memória Cache</p><p>A memória cache é um tipo de memória de acesso</p><p>randômico mais rápida que armazena os dados mais</p><p>utilizados pelo processador. Para processar dados, ele</p><p>verifica primeiramente na memória cache se esses dados</p><p>estão armazenados lá, se os encontra (proveniente de</p><p>leituras anteriores desses mesmos dados) não necessita</p><p>obtê-los de outra memória mais lenta (memória RAM). Sem a</p><p>memória cache o desempenho da máquina ficaria mais lento</p><p>e limitado à memória RAM. Existem dois tipos atualmente:</p><p>Cache de nível 1 (cache L1) - localizada no mesmo chip</p><p>do processador;</p><p>Cache nível 2 (cache L2) - localizada geralmente em</p><p>um chip RAM separado, tem um valor mais popular, porém</p><p>um pouco mais lenta que a primeira.</p><p>A memória cache também é uma área especial chamada</p><p>“cache de disco” que contém os dados mais recentes lidos</p><p>do HD. Ela deve ser aprimorada a medida que são</p><p>desenvolvidos novos processadores.</p><p>Disco Rígido (HD – Hard Disk)</p><p>É um tipo de disco de grande capacidade para</p><p>armazenamento de dados permanentes ou até que sejam</p><p>removidos do computador. Ela é mais lenta para acesso,</p><p>porém muito mais barata. Nela se armazenam todos os</p><p>dados e programas que devem permanecer no computador,</p><p>mesmo estando ele desligado. Sua capacidade de</p><p>armazenamento geralmente varia de 500Gb a 1TB. Para seu</p><p>correto funcionamento é necessário que hajam interfaces de</p><p>controle, como IDE (Integrated Drive Electronics), SATA</p><p>(Serial ATA) e SCSI (Small Computer System Interface).</p><p>SSD</p><p>Basicamente temos 3 padrões em uso: o SATA,</p><p>utilizados em HDDs e SSDs mais básicos, o M.2, que pode</p><p>usar tanto os padrões SATA quanto NVMe, e AIC (Add-in</p><p>card), que usam o conector PCIe da máquina (em desktops,</p><p>naturalmente). Há um quarto formato, o U.2, mas este ainda</p><p>é pouco comum.</p><p>INFORMÁTICA</p><p>7</p><p>SSDs vs HDDs</p><p>SSDs (Solid State Drives) recebem esse nome para se</p><p>diferenciar dos HDDs (Hard Disk Drive, que chamamos de</p><p>discos rígidos), já que não utilizam partes móveis. Ou seja,</p><p>não sofrem com possíveis falhas mecânicas, já que não há</p><p>nada se movimentando dentro de um SSD.</p><p>Ainda que discos rígidos sejam capazes de armazenar</p><p>uma grande quantidade de dados os SSDs são insuperáveis</p><p>em termos de velocidade. O SSD mais básico é, pelo menos,</p><p>três vez mais ráṕido que um disco rígido de boa qualidade,</p><p>um SSD típico é comumente 10 vezes mais rápido que um</p><p>disco rígido comum.</p><p>Em outras palavras, SSDs não apenas acessam arquivos</p><p>mais rapidamente, trazendo uma latência (tempo até acessar um</p><p>arquivo) menor, como também os carregam muito (mas muito)</p><p>rápido. Isso inclui a abertura do navegador até a inicialização do</p><p>sistema operacional, seja ele Linux, macOS ou Windows.</p><p>Essa aceleração acontece tanto para arquivos pequenos</p><p>quanto grandes. Discos rígidos costumam oferecer velocidades</p><p>aproximadas de 100 MB/s, já SSDs trabalham velocidades</p><p>superiores a 500 MB/s mesmo nos modelos SATA.</p><p>Instalação</p><p>Ao instalar um HD ou SSD no PC, certamente você se</p><p>deparará com duas opções de siglas durante o passo a passo.</p><p>Saber qual é a diferença entre MBR e GPT é fundamental para</p><p>garantir um melhor desempenho aos seus dispositivos.</p><p>Em linhas gerais, essas siglas têm relação direta com a</p><p>versão do sistema operacional Windows. O formato MBR é</p><p>mais indicado para o Windows 8.1 enquanto o GPT funciona</p><p>melhor com o Windows 10.</p><p>Diferença entre MBR e GPT</p><p>MBR e GPT são padrões que indicam a forma como os</p><p>dados serão armazenados no disco. MBR é um sigla para</p><p>“Master Boot Record”. Ele representa o padrão mais antigo,</p><p>usado até o Windows 8.1, e não permite que o usuário faça</p><p>mais do que quatro partições primárias no mesmo disco.</p><p>Já GPT é uma sigla para “GUID Partition Table” e trata-</p><p>se do padrão mais recente, implantado a partir do Windows</p><p>10. Diferentemente do MBR, no GPT é possível criar até 128</p><p>partições diferentes dentro de um disco no Windows. Porém,</p><p>não é apenas o número de partições possíveis a principal</p><p>Starter</p><p>e Home Premium (que será mostrada logo abaixo).</p><p>Existe também a versão de 64 bits e permite a execução</p><p>de mais de três aplicativos ao mesmo tempo.</p><p>Windows 7 Home Premium, “completão”</p><p>Edição que os usuários domésticos podem chamar de</p><p>“completa”, a Home Premium acumula todas as</p><p>funcionalidades das edições citadas anteriormente e soma</p><p>mais algumas ao pacote.</p><p>Dentre as funções adicionadas, as principais são o</p><p>suporte à interface Aero Glass (finalmente!) e também</p><p>aos recursos Touch Windows (tela sensível ao toque) e</p><p>Aero Background, que troca seu papel de parede</p><p>automaticamente no intervalo de tempo determinado.</p><p>Há ainda um aplicativo nativo para auxiliar no</p><p>gerenciamento de redes wireless, conhecido como Mobility</p><p>Center.</p><p>Windows 7 Professional, voltado às pequenas</p><p>empresas</p><p>Mais voltada para as pequenas empresas, a versão</p><p>Professional do Windows 7 possui diversos recursos que</p><p>visam facilitar a comunicação entre computadores e até</p><p>mesmo impressoras de uma rede corporativa.</p><p>Para isso foram desenvolvidos aplicativos como o</p><p>Domain Join, que ajuda os computadores de uma rede a “se</p><p>enxergarem” e conseguirem se comunicar.</p><p>Windows 7 Enterprise, apenas para vários</p><p>Sim, é “apenas para vários” mesmo. Como esta é uma</p><p>versão mais voltada para empresas de médio e grande porte,</p><p>só pode ser adquirida com licenciamento para diversas</p><p>máquinas.</p><p>Acumula todas as funcionalidades citadas na</p><p>edição Professional e possui recursos mais sofisticados de</p><p>segurança.</p><p>Windows 7 Ultimate, o mais completo</p><p>Versão limitada. Isso porque grande parte dos aplicativos</p><p>e recursos presentes na Ultimate são dedicados às</p><p>corporações, não interessando muito aos usuários comuns.</p><p>SISTEMA DE ARQUIVOS</p><p>Há dois sistemas de arquivos. O sistema de arquivos</p><p>preferencial para o Windows 7 é o NTFS, mas também pode</p><p>ser usado o FAT32.</p><p>NTFS</p><p>- Mais seguro;</p><p>- Não há limitação de 32 GB.</p><p>FAT32</p><p>- Não tem criptografia, ou seja, não oferece segurança;</p><p>- Há limitação de 32 GB, e para cada arquivo, haverá o</p><p>limite de até 4 GB.</p><p>Área de trabalho ou desktop:</p><p>É a área de exibição quando você liga o computador e</p><p>faz o logon do Windows. Quando você abre programas ou</p><p>pastas, eles são exibidos sobre a área de trabalho, Nela</p><p>também é possível colocar itens, como arquivos e pastas, e</p><p>organiza-los como quiser. A chamamos de tela inicial do</p><p>Windows. Ela é composta de :</p><p>- Menu iniciar</p><p>- Barra de tarefas</p><p>- Área de notificação</p><p>- Ícones, pastas e atalhos</p><p>- Papel de parede ou plano de fundo.</p><p>Área de transferência:</p><p>É uma área de armazenamento temporário de</p><p>informações que você copiou ou moveu de um lugar e planeja</p><p>usar em outro lugar. Você pode selecionar texto ou elementos</p><p>gráficos e em seguida, usar os comandos recortar ou copiar</p><p>para mover sua seleção para a área de transferência, onde ela</p><p>será armazenada ate que você use o comando colar para</p><p>inseri-la em algum outro lugar. Quando desligar o PC, é</p><p>apagado tudo que esta na área de transferência.</p><p>Uso dos menus:</p><p>Os programas quase sempre têm vários comandos que</p><p>você possa usar e muitos deles estão em menus iguais à de</p><p>um restaurante, com uma lista de opções. Muitos menus</p><p>ficam escondidos (ocultos) até que você clique na barra de</p><p>menus abaixo da barra de titulo.</p><p>Para escolher um comando é só clicar nele. Às vezes</p><p>aparece outro menu com mais opções(sub-menu) e se</p><p>estiver cinza é por que ele não esta habilitado.</p><p>Clicando com a direita em quase todo do PC, como</p><p>ícones, área de trabalho, barra de tarefas e etc. você</p><p>também abre muitos menus.</p><p>No Windows o menu Iniciar (1) é a porta de entrada para</p><p>todos os programas do computador. O painel esquerdo do</p><p>menu iniciar(2) contem uma pequena lista de programas e</p><p>mais os programas usados recentemente.</p><p>Para abrir um programa é só clicar nele. Para procurar</p><p>uma lista dos seus programas, clique no botão iniciar e em</p><p>todos os programas.</p><p>INFORMÁTICA</p><p>43</p><p>Os programas quando são desenvolvidos tem um tipo de</p><p>licença de uso dele, pode ser gratuito ou não.</p><p>Eles podem ser:</p><p>Freeware: é o mesmo que gratuito. Você pode usar</p><p>todas as funções do programa sem restrições. O tempo de</p><p>uso pelo usuário é ilimitado.</p><p>Shareware: o programa possui algumas limitações em</p><p>relação ao acesso das funções ou limite de tempo de</p><p>utilização, geralmente contado em dias, a partir do momento</p><p>que o software é instalado. Para ter acesso a essas</p><p>ferramentas bloqueadas ou usar por tempo indeterminado, o</p><p>usuário é obrigado a comprar ele.</p><p>Adware: É gratuito porem o programa tem publicidade</p><p>nele de forma que o usuário é obrigado a ter contato com</p><p>aquele anúncio todas as vezes que utiliza-lo. A propaganda</p><p>só é retirada mediante a um pagamento por parte do cliente.</p><p>Open source: os programas open source são totalmente</p><p>gratuitos e sem restrições aos usuários e possuem o código</p><p>fonte de programação acoplada a eles. Isso significa que</p><p>qualquer pessoa pode alterar as funções do programa sem a</p><p>necessidade de nenhum tipo de pagamento aos criadores.</p><p>Barras de Tarefas</p><p>A barra de tarefas está localizada na parte inferior</p><p>da Área de trabalho e permite que você:</p><p>1 - Veja os ícones de acesso direto dos programas que</p><p>você mais usa.</p><p>2 - Localize nas janelas os arquivos, pastas e programas</p><p>abertos que você está usando.</p><p>Dentro da barra de tarefas também está localizado o</p><p>botão iniciar, este clássico ícone que representa uma janela</p><p>que abre todo o conteúdo do sistema operacional.</p><p>Botão Iniciar</p><p>Este botão permite que você acesse de maneira imediata</p><p>uma lista com todos os programas ou software instalados em</p><p>qualquer parte do computador como por exemplo, no disco</p><p>rígido ou no painel de configurações.</p><p>Windows 8</p><p>O Windows 8 é um sistema operativo / operacional da</p><p>Microsoft para computadores pessoais, portáteis, netbooks e</p><p>tablets. É o sucessor do Windows 7. Foi anunciado</p><p>oficialmente por Steve Ballmer, diretor executivo da</p><p>Microsoft, durante a</p><p>conferência de pré-lançamento do sistema operacional.</p><p>Segundo a empresa, este sistema operacional será um</p><p>sistema para qualquer dispositivo, com uma interface</p><p>totalmente nova, adaptada para dispositivos sensíveis ao</p><p>toque. Posteriormente o Windows 8 foi substituído pelo</p><p>Windows 8.1.</p><p>O Windows 8 prioriza a interação através de telas</p><p>sensíveis ao toque e touchpad. Seguindo a tendência de</p><p>perda de importância dos PCs, usuários de notebook cada</p><p>vez mais se acostumarão a utilizar o touchpad e todos os</p><p>atalhos pré-programados, aposentando finalmente o mouse.</p><p>Tanto que empresas como Logitech e a própria Microsoft</p><p>estão colocando à venda no mercado modelos de touchpads</p><p>para serem utilizados inclusive no desktop.</p><p>A versão voltada para PCs e laptops (que não é a</p><p>mesma utilizada no Surface anunciado no evento de</p><p>lançamento) suporta múltiplas interações, então o usuário</p><p>poderá esperimentar cada uma delas (touchscreen, touchpad</p><p>ou mouse) e descobrir qual se sente mais familiarizado para</p><p>utilizar a longo prazo.</p><p>Para nós, a combinação de tela touchscreen e mouse</p><p>acabou sendo a preferida.</p><p>Atualização do Sistema operacional</p><p>O Windows 8.1 foi a primeira grande atualização do</p><p>Windows 8 e trouxe diversas mudanças que, em alguns</p><p>aspectos – principalmente nas opções de personalização –,</p><p>se aproximaram da versão desktop do Windows Phone.</p><p>Inicialização direta na área de trabalho ou Tela Iniciar</p><p>A primeira grande novidade dessa atualização foi</p><p>inicialização direta na área de trabalho ou tela Iniciar,</p><p>configurada para acontecer automaticamente. Ao iniciar, o</p><p>sistema operacional detecta se o usuário está usando um</p><p>tablet ou um desktop e, com isso, oferece a melhor</p><p>experiência.</p><p>Como recurso, quem estiver em um computador</p><p>tradicional, verá o sistema inicializar direto na área de</p><p>trabalho. Já o usuário que estiver usando um tablet, verá a</p><p>tela Iniciar com seus blocos dinâmicos e recursos</p><p>touchscreen.</p><p>Botão de desligar e pesquisar na tela Iniciar</p><p>Até adicionar essa atualização, para desligar o</p><p>computador era preciso</p><p>pressionar as teclas "Windows + X"</p><p>e procurar a opção em um menu, ou sair da sessão atual e</p><p>acessar a opção na tela de login do Windows. Isso era algo</p><p>bem incomodo, principalmente para um sistema que</p><p>pretendia ser mais simples e intuitivo que seus antecessores.</p><p>Mas, com as modificações, a opção de desligar passou a</p><p>estar disponível diretamente na tela “Iniciar” do sistema,</p><p>podendo ser usada a qualquer momento sem complicações,</p><p>como realmente deve ser.</p><p>A nova opção fica ao lado da identificação do usuário</p><p>com login ativo, antes do novo ícone da busca, que também</p><p>é uma novidade dessa atualização. Até então, para iniciar</p><p>uma busca, era necessário levar o mouse para o lado direito</p><p>da tela, na Charm Bar, para aparecer à opção de pesquisa.</p><p>Infelizmente, nem sempre a barra aparece. Porém com o</p><p>novo ícone, ficou mais fácil e rápido fazer uma busca.</p><p>Menu de contexto na tela Iniciar</p><p>Nas primeiras versões do Windows 8, ao clicar com o</p><p>botão direito em Live Tiles (blocos dinâmicos) para fazer</p><p>modificações, era mostrada um barra na parte inferior da tela</p><p>com as opções disponíveis.</p><p>INFORMÁTICA</p><p>44</p><p>Isso que era um pouco improdutivo para quem usa o</p><p>mouse.</p><p>Com a atualização 8.1 Update, a barra foi substituída</p><p>pelo conhecido “menu” de contexto do Windows em formato</p><p>pop-up, com opções para redimensionar, desprender e muito</p><p>mais na Tela Inicial.</p><p>Uma busca mais completa e um acesso mais fácil às</p><p>configurações</p><p>A ferramenta de busca foi redesenhada, mas continuou</p><p>simples. Esta função passou a ser mais eficiente e</p><p>abrangente, pois pesquisa na web, em arquivos locais e</p><p>contas do SkyDrive. Houve, também, uma mudança em seu</p><p>comportamento.</p><p>Ao ser chamado no desktop, a busca não redireciona</p><p>mais o usuário para a tela inicial e sim, para uma tela que se</p><p>sobrepõe ao desktop com novos resultados.</p><p>O sistema de edição de configurações foi melhorado. No</p><p>Windows 8, era preciso abrir a tela inicial e, em seguida, o</p><p>Painel de Controle para fazer modificações. Porém, no</p><p>Windows 8.1 elas estão disponíveis já na tela inicial, sem a</p><p>necessidade de um passo intermediário.</p><p>Lista de atalhos do Windows</p><p>Quando estamos realizando muitas atividades ao mesmo</p><p>tempo no computador, as teclas de atalho nos auxiliam a</p><p>realizar comandos de forma mais rápida e otimizar nosso</p><p>tempo. Muitos usuários estão acostumados, por exemplo,</p><p>com a famosa combinação de teclas "Ctrl+C", "Ctrl+V" que</p><p>recorta e cola um arquivo, uma imagem, um texto, etc.</p><p>Contudo, há inúmeros outros atalhos de teclado que nos</p><p>ajudam a economizar tempo quando utilizamos o Windows.</p><p>Veja abaixo alguns atalhos que podem ser usados tanto</p><p>no Windows 7, quanto no Windows 8 e 8.1.</p><p>F1: Abre a página de ajuda do sistema operacional se</p><p>você estiver em alguma janela do Windows ou abre a página</p><p>de ajuda do navegador se você estiver na Internet;</p><p>F2: possibilita renomear um arquivo selecionado;</p><p>Windows + D: direciona para o desktop;</p><p>Windows + M: minimiza todas as janelas;</p><p>Windows + Shift + M: desfaz todas as minimizações, ou</p><p>seja, maximiza novamente as janelas;</p><p>Windows + F: abre a barra de buscas, através da qual</p><p>uma palavra pode ser procurada;</p><p>Windows + R: abre o comando "Executar" do Windows;</p><p>Windows + L: bloqueia a tela do computador, exigindo</p><p>que a senha do usuário seja inserida novamente;</p><p>Windows + E: abre o Windows Explorer, aquele onde</p><p>suas pastas de músicas, vídeos, imagens e documentos se</p><p>encontram;</p><p>Windows + [número]: abre o programa da barra de</p><p>tarefas de acordo com o número pressionado. Por exemplo, na</p><p>imagem abaixo o ícone do Google Chrome está localizado na</p><p>posição 3 da barra de tarefas. Logo, se você usar a</p><p>combinação "Windows + 3", o Chrome será aberto. Para abrir</p><p>o iTunes, utilizaríamos a combinação "Windows + 7".</p><p>Windows + T: mostra uma pequena visualização na</p><p>barra de tarefas dos programas que estão abertos;</p><p>Windows + seta para cima: maximiza a janela atual;</p><p>Windows + seta para baixo: minimiza a janela ou</p><p>restaura ela para o tamanho normal;</p><p>Windows + seta para esquerda: posiciona a janela</p><p>atual ao lado esquerdo;</p><p>Windows + seta para direita: posiciona a janela atual</p><p>ao lado direito;</p><p>Windows + P: abre o menu de projeção da tela;</p><p>Windows + "+" (mais): abre o recurso de lupa, através</p><p>da qual a visualização poderá ser ampliada;</p><p>Windows + "-" (menos): abre o recurso de lupa, através</p><p>da qual a visualização poderá ser diminuída;</p><p>Alt + F4: fecha a janela atual;</p><p>Alt + Tab: troca a janela que está sendo utilizada.</p><p>Através deste comando, você pode visualizar todas as</p><p>janelas e arquivos que estão abertos.</p><p>AltGr + Tab: faz o mesmo que o comando anterior, mas</p><p>mantem as janelas e arquivos que estão abertos na tela,</p><p>permitindo que o usuário solte a tecla "Alt" a alterne entre as</p><p>aplicações apenas através do "Tab";</p><p>Alt + seta para a esquerda: navegando entre pastas,</p><p>volta para a pasta anterior.</p><p>Alt + seta para a direita: navegando entre pastas, vai</p><p>para a pasta seguinte;</p><p>Alt + P: mostra ou esconde a janela de pré-visualização;</p><p>Ctrl + scroll do mouse: segurando a tecla "Control" e</p><p>rolando o scroll do mouse você pode aumentar ou diminuir o</p><p>tamanho da visualização do conteúdo da janela. Este</p><p>comando é muito útil para aumentar o tamanho da fonte em</p><p>sites;</p><p>Ctrl + L: seleciona a barra de endereço do navegador;</p><p>Ctrl + Alt + Del: abre a gerenciador de tarefas do</p><p>Windows. Muito útil para forçar o fechamento de aplicações</p><p>que travaram no computador.</p><p>WINDOWS 10</p><p>O Windows 10 é uma versão recente do sistema</p><p>operacional da Microsoft e representa uma série de</p><p>mudanças relevantes na forma como o SO é produzido,</p><p>distribuído e mantido pela desenvolvedora norte-americana.</p><p>Ao contrário de edições anteriores, o Windows 10 é</p><p>vendido como um serviço: em vez de um Windows 11, por</p><p>exemplo, os usuários recebem grandes atualizações, que</p><p>promovem a adição de novos recursos e tecnologias de</p><p>forma gratuita e horizontal, já que todo mundo passa a ter</p><p>acesso a essas novidades.</p><p>Do ponto de vista da usabilidade, o Windows 10 apresenta</p><p>um design revisitado e que busca acabar com as pesadas</p><p>críticas que acompanharam o ciclo do Windows 8 e 8.1 e sua</p><p>interface desenvolvida para telas sensíveis ao toque.</p><p>Com abordagem mais convencional, o Windows 10</p><p>funciona bem em telas touch e em desktops.</p><p>Menu Iniciar</p><p>Na versão 8 do Windows, o desaparecimento do “menu</p><p>iniciar” causou grande revolta aos usuários.</p><p>Estando presente em todos os Windows desde a versão</p><p>95, acostumando os usuários a trabalhar de uma forma</p><p>padrão durante 17 anos, é realmente meio frustrante que ele</p><p>tenha desaparecido, algo que não foi "consertado" no</p><p>Windows 8.1.</p><p>A Microsoft quis pegar carona no sucesso dos</p><p>dispositivos com tela sensível ao toque no mercado,</p><p>incluindo tablets, smartphones e até mesmo notebooks</p><p>híbridos com tela sensível ao toque.</p><p>O fato é que não deu certo.</p><p>Muitos usuários ficaram presos com uma interface</p><p>otimizada para telas sensíveis ao toque e não tinham uma</p><p>opção de voltar para a experiência padrão.</p><p>O novo Windows veio com a missão de retornar com o</p><p>Menu Iniciar, o que aconteceu de fato.</p><p>Ele é dividido em duas partes: na direita, temos o padrão</p><p>já visto nos Windows anteriores, como XP, Vista e 7, com a</p><p>organização em lista dos programas.</p><p>Já na direita temos uma versão compacta da Modern UI,</p><p>lembrando muito os azulejos do Windows Phone 8.</p><p>INFORMÁTICA</p><p>45</p><p>Isso já era esperado, já que com certeza a Microsoft não</p><p>utilizaria uma cópia de carbono do Menu das versões</p><p>antigas. Ela optou por uma abordagem híbrida, ao mesmo</p><p>tempo mantendo o suporte para telas sensíveis ao toque e</p><p>tentando reconquistar o público que estava acostumado com</p><p>o menu antigo. Talvez, se ela tivesse feito isso desde o</p><p>início, ainda no Windows 8 de 2012, não teria enfrentado</p><p>tanta resistência por parte dos usuários.</p><p>Polimentos gerais</p><p>O gerenciamento de janelas do Windows 10 é</p><p>praticamente idêntico ao utilizado no Windows 8/8.1, com um</p><p>visual estilo "flat" ao invés</p><p>do foco em 3D do Windows 7 e</p><p>Vista. Isso é ótimo, em especial pela baixa exigência de</p><p>processamento gráfico, que garante uma boa velocidade</p><p>mesmo em configurações antigas com gráficos integrados.</p><p>Paint 3D</p><p>O tradicional aplicativo de desenhos da Microsoft ganhou</p><p>um reforço marcante com o Creators Update. Nessa nova</p><p>versão, o Paint permite a realização de desenhos</p><p>tridimensionais a partir do uso de ferramentas fáceis, num</p><p>esforço para tornar a criação desse tipo de imagem mais fácil</p><p>e simples.</p><p>Modo Jogo</p><p>Outra novidade do Creators Update para Windows 10 é</p><p>o modo jogo. Com o recurso habilitado, o Windows desliga</p><p>serviços que acabam roubando desempenho e direciona</p><p>todo o potencial do computador para os games, garantindo</p><p>assim desempenho melhor na hora de jogar.</p><p>Múltiplas áreas de trabalho</p><p>Comum em outros sistemas, os desktops múltiplos</p><p>finalmente chegaram ao Windows com a versão 10. Ao clicar</p><p>em um botão localizado na barra de tarefas, um desktop</p><p>novo com programas e pastas independentes poderá ser</p><p>criado para oferecer mais organização ao computador.</p><p>O usuário pode testar a combinação de teclas Windows</p><p>+ Tab, como uma versão mais luxuosa de Alt + Tab. Mas em</p><p>vez de alternar os aplicativos, o atalho mostrará a interface</p><p>estilo Expose (ou Mission Control) do recurso, onde poderá</p><p>criar ou alternar entre vários desktops.</p><p>Além disso, você pode pressionar Ctrl+Windows+direito ou</p><p>esquerdo, para se mover entre as áreas de trabalho virtuais.</p><p>Para tornar o gerenciamento disso tudo possível, foi</p><p>adicionado à barra do Windows, um novo botão de</p><p>visualização de tarefas.</p><p>Ao clicar nele, é exibido basicamente o mesmo que na</p><p>combinação das teclas ALT + TAB. Porém, na parte inferior,</p><p>aparece uma lista das áreas de trabalho abertas e, ao passar</p><p>o mouse sobre os itens, é oferecida uma opção para fechar</p><p>apps, adicionar ou remover desktops.</p><p>Apps “Modern” em janelas</p><p>Nessa versão todos os aplicativos, mesmo os feitos para</p><p>a interface “Modern” – antiga Metro – do Windows, ficam</p><p>dentro de uma janela completa e integram-se bem com o</p><p>Desktop, podendo até mesmo ser redimensionados,</p><p>maximizados e minimizados.</p><p>No novo sistema, apps “Modern” e programas comuns</p><p>trabalharão lado a lado em janelas redimensionáveis.</p><p>Novas abas no Explorer</p><p>Nesta versão do sistema, a aba “Computador” foi</p><p>removida e o app recebeu as abas “Compartilhar” e “Inicio”,</p><p>além das tradicionais “Arquivos” e “Exibir”.</p><p>A nova aba chamada “Início”, funciona como uma página</p><p>inicial padrão ao abrir uma nova janela do programa. Essa</p><p>janela mostra os locais que você marcou como favoritos,</p><p>bem como seus arquivos e pastas utilizados recentemente.</p><p>Para completar, o Windows Explorer permite fixar as suas</p><p>pastas favoritas na Home para facilitar o acesso a elas.</p><p>Apesar de simples, o recurso se destaca por dar mais</p><p>agilidade na hora de acessar arquivos e pastas.</p><p>Cortana</p><p>Uma das maiores novidades do Windows 10 é a</p><p>assistente pessoal Cortana. Ela nasceu no Windows Phone e</p><p>é um dos melhores recursos desse sistema, que chegou ao</p><p>Windows 10. Ela pode ser chamada por meio de comandos</p><p>de voz simples como “Hey Cortana” e permite escolher uma</p><p>música, abrir apresentações, consultar a previsão do tempo</p><p>ou e-mails usando apenas a voz.</p><p>Novo app de configurações</p><p>O antigo “Configurações do PC” ganhou um substituto</p><p>simples e intuitivo, que facilita a vida do usuário na hora de</p><p>configurar o seu computador. Ele foi desenvolvido para</p><p>lembrar o antigo Painel de Controle, e conta com um</p><p>conjunto de ícones inéditos. O aplicativo é organizado por</p><p>área de configuração e ajuda o usuário a ir direto ao ponto.</p><p>Xbox One no Windows</p><p>O Windows ficou mais integrado do que nunca com o</p><p>console da Microsoft. Junto com o novo sistema operacional</p><p>vem um aplicativo Xbox renovado com uma lista de jogos e</p><p>amigos, incluindo chat da Xbox Live.</p><p>A interface “My Games” organiza o conteúdo em</p><p>colunas, tornando design e usabilidade muito parecidos no</p><p>desktop, tablet e smartphone. Nele você pode postar na sua</p><p>timeline, ver as atividades de seus amigos, assistir vídeos de</p><p>gameplay em DVR e muito mais. Com o programa também é</p><p>possível interagir com amigos da Xbox Live no computador.</p><p>Mas a melhor novidade é uma função que concorre</p><p>como o Remote Play, do Playstation 4: no novo Windows,</p><p>jogos do Xbox One poderão ser transmitidos pela rede e</p><p>jogados em qualquer dispositivo Windows 10 sem a ajuda de</p><p>fios.</p><p>Com isso, é possível usar o recurso de gravação de</p><p>cenas para criar vídeos do gameplay e até editá-los no PC,</p><p>para compartilhar nas redes sociais.</p><p>Busca do sistema</p><p>A ferramenta de busca do Windows está fixada no Menu</p><p>Iniciar e na Barra de tarefas, o que facilita seu uso e a vida</p><p>do usuário. Com a busca do Windows é possível encontrar</p><p>não apenas arquivos e documentos, mas também apps</p><p>instalados no PC e resultados na web.</p><p>OneDrive</p><p>O OneDrive também recebeu algumas melhorias no seu</p><p>método de funcionamento. Agora o usuário já pode escolher</p><p>os arquivos que serão armazenados em nuvem. Também é</p><p>possível escolher o local onde o documento será guardado,</p><p>mesmo quando o computador estiver sem uma conexão com</p><p>a Internet.</p><p>Suporte nativo para arquivos MKV</p><p>Bastante popular, o formato de arquivos multimídia MKV</p><p>agora é suportado nativamente pelo sistema.</p><p>Ou seja, arquivos nesse formato podem ser reproduzidos</p><p>diretamente no Windows Media Player, bem como nas</p><p>aplicações de sua preferência, sem a necessidade de instalar</p><p>codecs. O suporte é tão completo que o sistema exibe</p><p>miniaturas e metadados dos arquivos no Windows Explorer.</p><p>INFORMÁTICA</p><p>46</p><p>Suporte para tecnologia DLNA</p><p>A Microsoft também melhorou o suporte para a</p><p>tecnologia DLNA ou Digital Living Network Alliance. Isso</p><p>tornará bem mais fácil a integração do PC com dispositivos</p><p>de mídia, e ouvir músicas ou assistir vídeos do computador</p><p>na sua TV será muito mais simples.</p><p>Central de notificações</p><p>Seguindo uma tendência dos sistemas mobile e do OS</p><p>X, o novo Windows passou a ter uma Central de notificações.</p><p>Ela exibe alertas interativos que podem ser executados</p><p>instantaneamente, e pode ser acessada através de um botão</p><p>em formato de balão localizado perto do relógio.</p><p>Quando chegam novas notificações, o botão da Central</p><p>fica preenchido; caso contrário, exibe apenas contornos.</p><p>A Central do Windows traz ainda atalhos rápidos para</p><p>que o usuário alterne entre o modo tablet e computador, se</p><p>conecte a outros dispositivos sem fio, acesse configurações,</p><p>use VPN, modo avião, entre outros.</p><p>Tudo de forma bem parecida com o que é encontrado</p><p>em telefones com Windows Phone e Android.</p><p>Microsoft Edge: o novo navegador sucessor do IE</p><p>Resultado do tão aguardado Project Spartan, o novo</p><p>navegador da Microsoft promete superar o antigo Internet</p><p>Explorer em desempenho e funcionalidades.</p><p>Visualmente ele é bastante parecido com o Google</p><p>Chrome: abas ficam na parte superior e o restante fica logo</p><p>abaixo.</p><p>No novo browser, a Microsoft investiu em um modo de</p><p>leitura para sites de notícia, anotações manuscritas e</p><p>sincronizadas com o OneDrive e, claro, a integração com a</p><p>assistente de voz Cortana.</p><p>Assim como o Google Chrome e o Mozilla Firefox,</p><p>o Microsoft Edge também suportará complementos, plugins e</p><p>extensões.</p><p>Windows Hello</p><p>O Windows Hello, lançado em 2015, é um sistema de</p><p>segurança da Microsoft integrado à dispositivos com</p><p>Windows 10.</p><p>O software permite usar aparelhos como smartphone,</p><p>pulseira digital e relógio inteligente — conhecidos como</p><p>smartband e smartwatch — para destravar de forma mais</p><p>fácil, rápida e segura o seu PC (desktop) ou notebook com o</p><p>sistema operacional da fabricante.</p><p>Para isso, o recurso utiliza uma tecnologia com</p><p>modernos sensores que são capazes de reconhecer rosto</p><p>(em contraste à polêmica do Face ID, do iPhone X, da</p><p>Apple), íris (ocular) ou impressão digital do próprio usuário,</p><p>sem a necessidade de usar uma senha.</p><p>O Windows Hello permite desbloquear seus aparelhos</p><p>com Windows 10, como laptop,</p><p>PC, tablet e smartphone por</p><p>meio de um sistema de biometria que reconhece o rosto, íris</p><p>ou impressão digital.</p><p>Usa leitores de impressão digital e câmera como uma</p><p>alternativa mais segura às tradicionais senhas em texto.</p><p>A ferramenta também tem como diferencial a integração</p><p>com diversos dispositivos, o que é útil, por exemplo, para</p><p>bloquear o acesso ao computador de forma preventiva caso</p><p>tenha esquecido.</p><p>O recurso utiliza seus aparelhos emparelhados com o</p><p>PC para bloqueá-lo automaticamente quando estiver longe.</p><p>Aplicativos compatíveis</p><p>Os usuários podem usar o sistema de autenticação</p><p>biométrica do Windows Hello em diversos aplicativos e não</p><p>apenas para desbloquear o sistema operacional Windows</p><p>10: Dropbox, Enpass, 8 Zip, FourBudget, OneDrive,</p><p>ShareFile, Passwords10, OneLocker Password Manager,</p><p>Cloud Drive!, Flow Mail, Hopic Explorer e One Messenger.</p><p>Apps de armazenamento na nuvem, e-mail e mensageiro</p><p>são alguns exemplos de software que podem ficar mais</p><p>seguros.</p><p>Prompt do Windows</p><p>Embora nem todos conheçam, o Prompt</p><p>do Windows possui comandos interessantes e que podem</p><p>ser úteis em algumas situações e até mesmo mais rápidos</p><p>que as opções gráficas.</p><p>O Prompt de Comando é um aplicativo de linha de</p><p>comando disponível na maioria dos sistemas operacionais</p><p>Windows, e é usado para executar os comandos inseridos.</p><p>Esses comandos tem como função automatizar tarefas por</p><p>meio de scripts e arquivos em lotes, executando desde</p><p>funções administrativas avançadas até a solução de certos</p><p>tipos de problemas do sistema operacional. O Prompt de</p><p>Comando também é conhecido como shell de comando, ou</p><p>prompt do cmd, ou ainda cmd.exe.</p><p>Lista de Utilitários e Comandos do Prompt do</p><p>Windows</p><p>A seguir trazemos uma lista dos principais comandos do</p><p>prompt do Windows, além de incluir alguns utilitários e</p><p>comandos externos muito úteis que também são executados</p><p>via cmd.</p><p>ARP – Permite exibir ou modificar as tabelas de</p><p>conversão de endereços IP para endereços físicos (MAC</p><p>Address), usadas pelo protocolo ARP.</p><p>ASSOC – Exibe ou permite modificar associações de</p><p>extensões dos arquivos.</p><p>ATTRIB – Comando que permite mostrar ou alterar</p><p>atributos de arquivos, como arquivo somente leitura, de</p><p>sistema, morto ou arquivo oculto, entre outros.</p><p>BCDEDIT – Permite definir propriedades no banco de</p><p>dados de inicialização do sistema, para controlar o</p><p>carregamento da inicialização</p><p>CACLS – Mostra ou permite alterar as lista de controle</p><p>de acesso (ACL) de arquivos e pastas. Este comando foi</p><p>deprecado; use ICACLS em seu lugar.</p><p>CALL – Chama um programa em lotes por meio de outro</p><p>programa (script). Só funciona dentro de um arquivo em</p><p>lotes.</p><p>CD – Permite alterar o diretório atual ou indica o nome</p><p>do diretório aberto no momento.</p><p>CHDIR – Permite alterar o diretório atual ou indica qual o</p><p>diretório aberto no momento. O mesmo que cd.</p><p>CHKNTFS – Comando empregado para mostrar ou</p><p>configurar a verificação de disco durante o processo de</p><p>inicialização do Windows.</p><p>CIPHER – Comando que mostra ou permite alterar o</p><p>estado de criptografia de arquivos e pastas em partições</p><p>NTFS</p><p>CLIP – Comando empregado para redirecionar a saída</p><p>de qualquer comando (usando pipe |) para a área de</p><p>transferência do Windows – equivale a copiar a saída de um</p><p>comando, em vez de mostrá-la no console.</p><p>CLS – “Clear Screen“. Comando usado para limpar a tela</p><p>do console.</p><p>COLOR – Com este comando podemos definir as cores</p><p>padrão do primeiro plano e da tela de fundo do console (no</p><p>próprio prompt)</p><p>COMP – Compara o conteúdo de dois arquivos ou ainda</p><p>de grupos de arquivos.</p><p>COMPACT – Exibe ou altera a compactação de arquivos</p><p>em partições formatadas como NTFS</p><p>CONVERT – Permite converter volumes FAT em NTFS.</p><p>Note que não é possível converter a unidade atual (em uso)</p><p>COPY – Permite copiar arquivos de um diretório para</p><p>outro.</p><p>DATE – Permite visualizar ou alterar a data do sistema.</p><p>DEFRAG – Executa uma versão de linha de comandos</p><p>do utilitário de desfragmentação de arquivos do Windows.</p><p>DEL – Permite apagar arquivos.</p><p>DELTREE – Comando externo que permite excluir</p><p>arquivos e diretórios de forma definitiva do sistema</p><p>DIR – Mostrar o conteúdo de um diretório (lista de pastas</p><p>e arquivos).</p><p>INFORMÁTICA</p><p>47</p><p>DISKPART – Mostra ou permite configurar as</p><p>propriedades das partições de discos (particionar), internos</p><p>ou removíveis.</p><p>DRIVERQUERY – Permite que o administrador exiba uma</p><p>lista dos drivers de dispositivos que estão instalados no sistema.</p><p>ECHO – Exibe mensagens no prompt, ou ainda ativa /</p><p>desativa o eco de comandos. Muito usado em scripts</p><p>(arquivos de lote)</p><p>ERASE – Permite apagar arquivos. Idem ao del.</p><p>EXIT – Comando para sair do prompt de comandos.</p><p>FC – Compara o conteúdo de dois arquivos ou ainda de</p><p>grupos de arquivos, e exibe as diferenças entre eles.</p><p>FIND – Procura uma cadeia de caracteres de texto</p><p>(sequência) em um ou mais arquivos.</p><p>FINDSTR – Procura cadeias de caracteres de texto em</p><p>arquivos.</p><p>FOR – O comando for é usado para executar um</p><p>comando especificado para cada arquivo em um grupo de</p><p>arquivos, sendo empregado geralmente na programação de</p><p>arquivos de lotes (scripts)</p><p>FORMAT – formata um disco ou partição para que seja</p><p>utilizada pelo Windows.</p><p>FSUTIL – Permite visualizar ou alterar as propriedades</p><p>do sistema de arquivos.</p><p>FTP – O utilitário ftp é usado para transferir arquivos de e</p><p>para um outro computador, na rede local ou remota, desde</p><p>que esse computador esteja executando um servidor de</p><p>FTP.</p><p>FTYPE – Comando que permite especificar o programa</p><p>padrão que irá abrir um tipo de arquivo específico.</p><p>GETMAC – Comando que permite exibir os endereços</p><p>MAC de todas as interfaces de rede em um computador.</p><p>HELP – Exibe a ajuda dos comandos em si.</p><p>HOSTNAME – Informa o nome do computador.</p><p>ICACLS – Mostra ou permite alterar as lista de controle</p><p>de acesso (ACL) de arquivos e pastas.</p><p>IF – Permite realizar processamento condicional em</p><p>programas em lote (scripts)</p><p>IPCONFIG – Mostra todas as configurações atuais de</p><p>rede TCP/IP da máquina, como endereços IP dos</p><p>adaptadores de rede ou o servidor DNS configurado, entre</p><p>outras.</p><p>LABEL – Permite consultar, criar ou modificar o rótulo de</p><p>volume de um disco ou partição.</p><p>MD – Permite criar um novo diretório. O mesmo que</p><p>MKDIR.</p><p>MKDIR – Permite criar um novo diretório no sistema de</p><p>arquivos.</p><p>MKLINK – Cria links simbólicos e links físicos (como</p><p>atalhos para arquivos e pastas)</p><p>MORE – Exibe a saída de um comando pausando a</p><p>cada tela preenchida.</p><p>MOVE – Permite mover arquivos de um diretório para</p><p>outro. Similar a recortar e colar.</p><p>PATHPING – Ferramenta destinada a traçar rotas de</p><p>rede no Windows, combinando funcionalidades dos utilitários</p><p>ping e tracert, além de exibir informações extras que não são</p><p>retornadas por esses programas.</p><p>PAUSE – Comando usado em arquivos de lote para</p><p>pausar o processamento do script. Ao ser invocado, uma</p><p>mensagem “Pressione qualquer tecla para continuar…” é</p><p>exibida na tela.</p><p>PING – Utilitário que permite verificar a conectividade</p><p>básica TCP/IP da máquina à rede, como por exemplo testar</p><p>a comunicação entre o computador e a Internet.</p><p>POPD – Restaura o valor anterior do diretório atual salvo</p><p>por PUSHD (remove diretório da pilha)</p><p>PRINT – Imprime um arquivo de texto</p><p>PUSHD – Salva o diretório atual na pilha e o altera em</p><p>seguida (entra no diretório)</p><p>QUSER – Comando usado para mostrar informações</p><p>sobre os usuários logados atualmente no sistema, como o</p><p>horário em que se logaram.</p><p>RD – Permite excluir um diretório. O mesmo que RMDIR.</p><p>REM – Permite inserir comentários em arquivos de lotes</p><p>ou ainda no arquivo CONFIG.SYS</p><p>REN – renomeia um arquivo ou conjunto de arquivos</p><p>RENAME – renomeia um arquivo ou conjunto de arquivos</p><p>RMDIR – Permite excluir um diretório do sistema.</p><p>ROBOCOPY – Utilitário avançado que permite efetuar a</p><p>cópia de arquivos e árvores de diretório completas</p><p>ROUTE – Comando empregado para manipular as</p><p>tabelas de roteamento de rede do sistema</p><p>RUNAS – Este comando permite executar outro</p><p>comando usando as credenciais de outro usuário. Muito</p><p>empregado para executar comandos como administrador.</p><p>SC – Mostrar ou configurar o serviços do sistema</p><p>(processos executados em segundo plano).</p><p>SET – Mostra, configura ou remove variáveis de</p><p>ambiente da sessão atual do prompt.</p><p>SHIFT – Altera a posição de parâmetros substituíveis em</p><p>um arquivo em lotes (script)</p><p>SHUTDOWN – Permite desligar, hibernar, fazer logoff ou</p><p>reiniciar uma máquina de forma apropriada, tanto local</p><p>quanto remotamente.</p><p>START – Abre uma nova janela do prompt (separada)</p><p>para executar um comando ou programa especificado.</p><p>SYSTEMINFO – Mostra propriedades e configurações</p><p>específicas da máquina, tais como nome do host, versão do</p><p>Windows, data da instalação do S.O., versão da BIOS,</p><p>memória RAM disponível, endereços IP e muitas outras</p><p>informações.</p><p>TASKLIST – Mostra todas as tarefas em execução no</p><p>momento, incluindo serviços, e seus respectivos PIDs</p><p>(Process Identifiers / Números Identificadores de Processos).</p><p>TASKKILL – Encerra processos ou aplicações em</p><p>execução por meio de seu PID (Process Identifier), como por</p><p>exemplo um programa travado.</p><p>TIME – Permite visualizar ou alterar a hora do sistema.</p><p>TIMEOUT – Comando usado geralmente em arquivos de</p><p>lote ou scripts para fornecer um valor de tempo a ser</p><p>aguardado durante um procedimento (tempo de espera)</p><p>TITLE – Permite definir o título da janela em uma sessão</p><p>do cmd.exe.</p><p>TREE – Exibe a lista de arquivos e pastas em formato de</p><p>árvore “gráfica”, com os relacionamentos entre os elementos.</p><p>TYPE – Permite visualizar o conteúdo de um arquivo de</p><p>texto diretamente no prompt.</p><p>TZUTIL – É o utilitário de Fuso Horário do Windows,</p><p>usado para mostrar ou configurar o fuso do sistema, além de</p><p>habilitar ou desabilitar ajustes de horário de verão.</p><p>VER – Exibe a versão do Windows.</p><p>WHOAMI – Mostra o nome do usuário logado atualmente</p><p>no sistema, mais o hostname (nome do computador).</p><p>XCOPY – Usado para copiar arquivos e árvores de</p><p>diretórios completas. É uma versão melhorada do comado</p><p>copy.</p><p>Teclas gerais de atalhos no Windows 10</p><p>Ctrl + X = Recortar o item selecionado</p><p>Ctrl + C (ou Ctrl + Insert) = Copiar o item selecionado</p><p>Ctrl + V (ou Shift + Insert) = Colar o item selecionado</p><p>Ctrl + Z = Desfazer uma ação</p><p>Alt + Tab = Alternar aplicativos abertos</p><p>Alt+F4 = Fechar o item ativo ou sair do aplicativo ativo</p><p>Tecla do logotipo do Windows + L = Bloquear seu</p><p>computador</p><p>Tecla do logotipo do Windows + D = Exibir e ocultar a</p><p>área de trabalho</p><p>F2 = Renomear o item selecionado</p><p>F3 = Procurar um arquivo ou uma pasta no Explorador</p><p>de Arquivos</p><p>F4 = Exibir a lista da barra de endereços no Explorador</p><p>de Arquivos</p><p>F5 = Atualizar a janela ativa</p><p>F6 = Percorrer elementos da tela de uma janela ou da</p><p>área de trabalho</p><p>F10 = Ativar a barra de menus no aplicativo ativo</p><p>INFORMÁTICA</p><p>48</p><p>Alt + F8 = Mostrar sua senha na tela de credenciais</p><p>Alt + Esc = Percorrer itens na ordem em que foram</p><p>abertos</p><p>Alt + letra sublinhada = Executar o comando referente</p><p>a essa letra</p><p>Alt + Enter = Exibir propriedades do item selecionado</p><p>Alt + Barra de espaço = Abrir o menu de atalho da</p><p>janela ativa</p><p>Alt + Seta para a esquerda = Voltar</p><p>Alt + Seta para a direita = Avançar</p><p>Alt + Page Up = Mover uma tela para cima</p><p>Alt + Page Down = Mover uma tela para baixo</p><p>Ctrl + F4 = Fechar o documento ativo (em aplicativos</p><p>que sejam de tela inteira e permitam vários documentos</p><p>abertos ao mesmo tempo)</p><p>Ctrl + A = Selecionar todos os itens em um documento</p><p>ou em uma janela</p><p>Ctrl + D (ou Delete) = Excluir o item selecionado e</p><p>movê-lo para a Lixeira</p><p>Ctrl + R (ou F5) = Atualizar a janela ativa</p><p>Ctrl + Y = Refazer uma ação</p><p>Ctrl + Seta para a direita = Mover o cursor para o início</p><p>da próxima palavra</p><p>Ctrl + Seta para a esquerda = Mover o cursor para o</p><p>início da palavra anterior</p><p>Ctrl + Seta para baixo = Mover o cursor para o início do</p><p>próximo parágrafo</p><p>Ctrl + Seta para cima = Mover o cursor para o início do</p><p>parágrafo anterior</p><p>Ctrl + Alt + Tab = Usar as teclas de direção para alternar</p><p>entre todos os aplicativos abertos</p><p>Alt + Shift + teclas de direção = Quando um grupo ou</p><p>bloco está em foco no menu Iniciar, movê-lo na direção</p><p>especificada</p><p>Ctrl + Shift + teclas de direção = Quando um bloco</p><p>estiver em foco no menu Iniciar, mova-o para outro bloco</p><p>para criar uma pasta</p><p>Ctrl + teclas de direção = Redimensionar o menu Iniciar</p><p>quando ele estiver aberto</p><p>Ctrl + tecla de direção (para ir até um item) + Barra de</p><p>espaço = Selecionar vários itens separadamente em uma</p><p>janela ou na área de trabalho</p><p>Ctrl + Shift com uma tecla de direção = Selecionar um</p><p>bloco de texto</p><p>Ctrl + Esc = Abrir Iniciar</p><p>Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas</p><p>Ctrl + Shift = Mudar o layout do teclado quando houver</p><p>vários layouts de teclado disponíveis</p><p>Ctrl + Barra de espaço = Ativar ou desativar o IME do</p><p>idioma chinês</p><p>Shift+F10 = Exibir o menu de atalho do item selecionado</p><p>Shift com qualquer tecla de direção = Selecionar mais</p><p>de um item em uma janela ou na área de trabalho, ou</p><p>selecionar texto em um documento</p><p>Shift + Delete = Excluir o item selecionado sem movê-lo</p><p>para a Lixeira primeiro</p><p>Seta para a direita = Abrir o próximo menu à direita ou</p><p>abrir um sub menu</p><p>Seta para a esquerda = Abrir o próximo menu à</p><p>esquerda ou fechar um sub menu</p><p>Esc = Parar ou encerrar a tarefa atual</p><p>Atalhos de teclado da tecla do logotipo do Windows</p><p>Tecla do logotipo do Windows = Abrir ou fechar Iniciar</p><p>Tecla do logotipo do Windows + A = Abrir a Central de</p><p>ações</p><p>Tecla do logotipo do Windows + B = Definir o foco na</p><p>área de notificação</p><p>Tecla do logotipo do Windows + C = Abrir a Cortana</p><p>no modo de escuta</p><p>Observações</p><p>- Esse atalho é desativado por padrão. Para ativá-lo,</p><p>selecione Iniciar > Configurações > Cortana e ative o</p><p>botão de alternância em Permitir que a Cortana escute</p><p>meus comandos quando eu pressionar a tecla do</p><p>logotipo do Windows + C.</p><p>- A Cortana está disponível somente em determinados</p><p>países/regiões, e alguns de seus recursos talvez não</p><p>estejam disponíveis em todos os lugares. Se a Cortana não</p><p>estiver disponível ou estiver desativada, ainda assim você</p><p>poderá usar a pesquisa.</p><p>Tecla do logotipo do Windows + Shift + C = Abrir o</p><p>menu de botões</p><p>Tecla do logotipo do Windows + D = Exibir e ocultar a</p><p>área de trabalho</p><p>Tecla do logotipo do Windows + Alt + D = Exibir e</p><p>ocultar data e hora na área de trabalho</p><p>Tecla do logotipo do Windows + E = Abrir o</p><p>Explorador de Arquivos</p><p>Tecla do logotipo do Windows + F = Abrir o Hub de</p><p>Feedback e tirar uma captura de tela</p><p>Tecla do logotipo do Windows + G = Abrir a Barra de</p><p>jogo quando um jogo for aberto</p><p>Tecla do logotipo do Windows + H = Iniciar ditado</p><p>Tecla do logotipo do Windows + I = Abrir as</p><p>Configurações</p><p>Tecla do logotipo do Windows + J = Definir o foco</p><p>para uma dica do Windows quando houver uma disponível.</p><p>- Quando uma dica do Windows aparecer, leve o foco</p><p>para a dica. Pressionar os atalhos de teclado novamente</p><p>leva o foco para o elemento na tela ao qual a dica do</p><p>Windows está ancorada.</p><p>Tecla do logotipo do Windows + K = Abrir a ação</p><p>rápida Conectar</p><p>Tecla do logotipo do Windows + L = Bloquear seu</p><p>computador ou mudar de conta</p><p>Tecla do logotipo do Windows + M = Minimizar todas</p><p>as janelas</p><p>Tecla do logotipo do Windows + O = Bloquear a</p><p>orientação do dispositivo</p><p>Tecla do logotipo do Windows + P = Escolher um</p><p>modo de exibição da apresentação</p><p>Tecla do logotipo do Windows + R = Abrir a caixa de</p><p>diálogo Executar</p><p>Tecla do logotipo do Windows + S = Abrir a pesquisa</p><p>Tecla do logotipo do Windows + T = Percorrer</p><p>aplicativos na barra de tarefas</p><p>Tecla do logotipo do Windows + U = Abrir a Central de</p><p>Facilidade de Acesso</p><p>Tecla do logotipo do Windows + V = Percorrer</p><p>notificações</p><p>Tecla do logotipo do Windows + Shift + V = Percorrer</p><p>notificações na ordem inversa</p><p>Tecla do logotipo do Windows</p><p>+ X = Abrir o menu Link</p><p>Rápido</p><p>Tecla do logotipo do Windows + Y = Alternar entrada</p><p>entre o Windows Mixed Reality e a área de trabalho</p><p>Tecla do logotipo do Windows + Z = Mostrar os</p><p>comandos disponíveis em um aplicativo no modo de tela</p><p>inteira</p><p>Tecla do logotipo do Windows + ponto (.) ou ponto e</p><p>vírgula (;) = Abrir painel de emojis</p><p>Tecla do logotipo do Windows + vírgula (,) = Espiar</p><p>temporariamente a área de trabalho</p><p>Tecla do logotipo do Windows + Pause = Abrir a caixa</p><p>de diálogo Propriedades do Sistema</p><p>Tecla do logotipo do Windows + Ctrl + F = Procurar</p><p>PCs (se você estiver em uma rede)</p><p>Tecla do logotipo do Windows + Shift + MRestaurar</p><p>janelas minimizadas na área de trabalho</p><p>Tecla do logotipo do Windows + número = Abrir a</p><p>área de trabalho e iniciar o aplicativo fixado na barra de</p><p>tarefas, na posição indicada pelo número. Se o aplicativo já</p><p>estiver em execução, mudar para esse aplicativo.</p><p>Tecla do logotipo do Windows + Shift + número =</p><p>Abrir a área de trabalho e iniciar uma nova instância do</p><p>aplicativo fixado na barra de tarefas, na posição indicada</p><p>pelo número</p><p>INFORMÁTICA</p><p>49</p><p>Tecla do logotipo do Windows + Ctrl + número= Abrir</p><p>a área de trabalho e mudar para a última janela ativa do</p><p>aplicativo fixado na barra de tarefas, na posição indicada</p><p>pelo número</p><p>Tecla do logotipo do Windows + Alt + número = Abrir</p><p>a área de trabalho e abrir a Lista de Atalhos do aplicativo</p><p>fixado na barra de tarefas, na posição indicada pelo número</p><p>Tecla do logotipo do Windows + Ctrl + Shift + número</p><p>= Abrir a área de trabalho e abrir, como administrador, uma</p><p>nova instância do aplicativo localizado na posição</p><p>especificada da barra de tarefas</p><p>Tecla do logotipo do Windows + Tab = Abrir a Visão</p><p>de tarefas</p><p>Tecla do logotipo do Windows + seta para cima =</p><p>Maximizar a janela</p><p>Tecla do logotipo do Windows + seta para baixo =</p><p>Remover o aplicativo atual da tela ou minimizar a janela da</p><p>área de trabalho</p><p>Tecla do logotipo do Windows + seta para a</p><p>esquerda = Maximizar a janela do aplicativo ou da área de</p><p>trabalho, no lado esquerdo da tela</p><p>Tecla do logotipo do Windows + seta para a direita =</p><p>Maximizar a janela do aplicativo ou da área de trabalho, no</p><p>lado direito da tela</p><p>Tecla do logotipo do Windows + Home = Minimizar</p><p>todas as janelas da área de trabalho, exceto a ativa (restaura</p><p>todas as janelas com um segundo pressionamento)</p><p>Tecla do logotipo do Windows + Shift + Seta para</p><p>cima = Alongar a janela da área de trabalho até as partes</p><p>superior e inferior da tela</p><p>Tecla do logotipo do Windows + Shift + Seta para</p><p>baixo = Restaurar/minimizar janelas ativas da área de</p><p>trabalho verticalmente, mantendo a largura</p><p>Tecla do logotipo do Windows + Shift + Seta para a</p><p>esquerda ou seta para a direita = Mover um aplicativo ou</p><p>uma janela na área de trabalho, de um monitor para outro</p><p>Tecla do logotipo do Windows + Barra de espaço =</p><p>Mudar o idioma de entrada e o layout do teclado</p><p>Tecla do logotipo do Windows + Ctrl + Barra de</p><p>espaço = Alterar para uma entrada selecionada anteriormente</p><p>Tecla do logotipo do Windows + Ctrl + Enter = Abrir o</p><p>Narrador</p><p>Tecla do logotipo do Windows + Sinal de Adição (+)</p><p>= Abrir a Lupa</p><p>Tecla do logotipo do Windows + barra (/) = Iniciar</p><p>reconversão do IME</p><p>Tecla do logotipo do Windows + Ctrl + V = Abrir alertas</p><p>Atalhos de teclado do prompt de comando do</p><p>Windows</p><p>Ctrl + C (ou Ctrl + Insert) = Copiar o texto selecionado</p><p>Ctrl + V (ou Shift + Insert) = Colar o texto selecionado</p><p>Ctrl + M = Entrar no modo de marca</p><p>Alt + tecla de seleção = Começar seleção no modo de</p><p>bloqueio</p><p>Teclas de direção = Mover o cursor na direção especificada</p><p>Page Up = Mover o cursor uma página acima</p><p>Page Down = Mover o cursor uma página abaixo</p><p>Ctrl + Home (modo de marca) = Mover o cursor para o</p><p>início do próximo buffer</p><p>Ctrl + End (modo de marca) = Mover o cursor para o</p><p>final do próximo buffer</p><p>Ctrl + Seta para cima = Mover uma linha acima no</p><p>histórico de saída</p><p>Ctrl + Seta para baixo = Mover uma linha abaixo no</p><p>histórico de saída</p><p>Ctrl + Home (navegação no Histórico) = Se a linha de</p><p>comando estiver vazia, mova o visor para o início do buffer.</p><p>Do contrário, exclua todos os caracteres à esquerda do</p><p>cursor na linha de comando.</p><p>Ctrl + End (navegação no Histórico) = Se a linha de</p><p>comando estiver vazia, mova o visor para a linha de</p><p>comando. Do contrário, exclua todos os caracteres à direita</p><p>do cursor na linha de comando.</p><p>Atalhos de teclado de caixas de diálogo</p><p>F4 = Exibir os itens na lista ativa</p><p>Ctrl + Tab = Avançar nas guias</p><p>Ctrl + Shift + Tab = Voltar nas guias</p><p>Ctrl + número (número de 1 a 9) = Mover para guia n</p><p>Tab = Avançar nas opções</p><p>Shift + Tab = Voltar nas opções</p><p>Alt + letra sublinhada = Executar o comando (ou</p><p>selecionar a opção) que é usada com essa letra</p><p>Barra de espaço = Marcar ou desmarcar a caixa de</p><p>seleção caso a opção ativa seja uma caixa de seleção</p><p>Backspace = Abrir uma pasta um nível acima caso uma</p><p>pasta esteja selecionada na caixa de diálogo Salvar Como ou</p><p>Abrir</p><p>Teclas de direção = Selecionar um botão caso a opção</p><p>ativa seja um grupo de botões de opção</p><p>Atalhos de teclado do Explorador de Arquivos</p><p>Alt + D = Selecionar a barra de endereços</p><p>Ctrl + E = Selecionar a caixa de pesquisa</p><p>Ctrl + F = Selecionar a caixa de pesquisa</p><p>Ctrl + N = Abrir uma nova janela</p><p>Ctrl + W = Fechar a janela ativa</p><p>Ctrl + roda de rolagem do mouse = Alterar o tamanho</p><p>e a aparência dos ícones de arquivo e pasta</p><p>Ctrl + Shift + E = Exibir todas as pastas acima da pasta</p><p>selecionada</p><p>Ctrl + Shift + N = Criar uma nova pasta</p><p>Num Lock + asterisco (*) = Exibir todas as subpastas</p><p>da pasta selecionada</p><p>Num Lock + adição (+) = Exibir o conteúdo da pasta</p><p>selecionada</p><p>Num Lock + subtração (-) = Recolher a pasta selecionada</p><p>Alt + P = Exibir o painel de visualização</p><p>Alt + Enter = Abrir a caixa de diálogo Propriedades do</p><p>item selecionado</p><p>Alt + Seta para a direita = Exibir a próxima pasta</p><p>Alt + Seta para cima = Exibir a pasta na qual a pasta</p><p>estava</p><p>Alt + Seta para a esquerda = Exibir a pasta anterior</p><p>Backspace = Exibir a pasta anterior</p><p>Seta para a direita = Exibir a seleção atual (se estiver</p><p>recolhida) ou selecionar a primeira subpasta</p><p>Seta para a esquerda = Recolher a seleção atual (se</p><p>estiver expandida) ou selecionar a pasta na qual a pasta atual</p><p>estava</p><p>End = Exibir a parte inferior da janela ativa</p><p>Home = Exibir a parte superior da janela ativa</p><p>F11 = Maximizar ou minimizar a janela ativa</p><p>Atalhos de teclado das áreas de trabalho virtuais</p><p>Tecla do logotipo do Windows + Tab = Abrir a Visão</p><p>de tarefas</p><p>Tecla do logotipo do Windows + Ctrl + D = Adicionar</p><p>uma área de trabalho virtual</p><p>Tecla do logotipo do Windows + Ctrl + Seta para a</p><p>direita = Alternar áreas de trabalho virtuais criadas à direita</p><p>Tecla do logotipo do Windows + Ctrl + Seta para a</p><p>esquerda = Alternar áreas de trabalho virtuais criadas à</p><p>esquerda</p><p>Tecla do logotipo do Windows + Ctrl + F4 = Fechar a</p><p>área de trabalho virtual que você está usando</p><p>Atalhos de teclado da barra de tarefas</p><p>Shift + clique em um botão da barra de tarefas = Abrir um</p><p>aplicativo ou abrir rapidamente outra instância de um aplicativo</p><p>Ctrl + Shift + clique em um botão da barra de tarefas</p><p>= Abrir um aplicativo como um administrador</p><p>Shift + clique com o botão direito do mouse em um</p><p>botão da barra de tarefas = Mostrar o menu da janela do</p><p>aplicativo</p><p>Shift + clique com o botão direito do mouse em um</p><p>botão da barra de tarefas agrupado = Mostrar o menu da</p><p>janela do grupo</p><p>Ctrl + clique em um botão da barra de tarefas</p><p>agrupado = Alternar as janelas do grupo</p><p>INFORMÁTICA</p><p>50</p><p>Atalhos de teclado das configurações</p><p>Tecla do logotipo do Windows + I = Abrir configurações</p><p>Backspace = Voltar para a home page de configurações</p><p>Digitar em qualquer página com a caixa de pesquisa</p><p>= Configurações de pesquisa</p><p>Explorando arquivos no Windows</p><p>Os computadores com sistema operacional Windows</p><p>contam com pastas</p><p>para organizar os diferentes arquivos e</p><p>aplicativos.</p><p>Uma pasta pode conter um ou vários arquivos. Para</p><p>procurar um arquivo específico, você poderá usar um</p><p>aplicativo especializado como o Windows Explorer.</p><p>Lembre-se que isto não é o mesmo que Internet Explorer.</p><p>É importante ressaltar que, a partir da versão do</p><p>Windows 10 em diante, a ferramenta Windows Explorer</p><p>passou a se chamar Explorador de Arquivos. E essa</p><p>mudança não foi apenas em seu nome. Da mesma forma</p><p>que o sistema operacional como um todo sempre vem</p><p>recebendo sempre novas características e funcionalidades,</p><p>esta ferramenta também passou a contar com um layout</p><p>mais intuitivo, apresentando uma tela amigável e de uso</p><p>prático, proporcionando uma experiência de navegação cada</p><p>vez melhor para os seus usuários.</p><p>Além disso, o Windows Explorer tem recebido novos</p><p>incrementos a cada nova versão, passando a oferecer também</p><p>suporte a novos recursos, como reprodução de áudio e vídeo,</p><p>além de inicializar programas. Tanto a área de trabalho como a</p><p>barra de tarefas fazem parte do Windows Explorer.</p><p>Como acessar o Windows Explorer?</p><p>Existem basicamente 3 formas de acessá-lo.</p><p>- Acesse o Menu Iniciar e localize-o.</p><p>- Acione as teclas Bandeirinha do Windows + a letra E.</p><p>- Ou, clique no ícone com o desenho de uma pasta,</p><p>localizada na Barra de Tarefas. Confira o ícone na imagem</p><p>abaixo.</p><p>É possível também acessar o Windows Explorer através</p><p>do Prompt do MS-DOS. Para isso, utilize um dos seguintes</p><p>códigos abaixo dentro do Prompt de comando:</p><p>- Explorer /n</p><p>- Explorer /e</p><p>Ações do Windows Explorer</p><p>Confira algumas ações que podem ser realizadas dentro</p><p>do explorador de arquivos de seu sistema:</p><p>- Abrir um documento – você pode, por exemplo, abrir</p><p>arquivos de texto, planilhas, fotos e vídeos;</p><p>- Abrir um programa – você pode abrir o editor de fotos</p><p>instalado no seu computador ou acessar qualquer outro</p><p>programa instalado;</p><p>- Pesquisar por um arquivo ou pasta – você pode utilizar</p><p>o campo de pesquisa do Windows Explorer para pesquisar</p><p>por arquivos ou pastas específicas;</p><p>- Realizar ações como: copiar um arquivo, recortar um</p><p>arquivo, renomear um arquivo ou pasta, criar um atalho,</p><p>entre outros;</p><p>O Windows Explorer exibe também toda a hierarquia de</p><p>arquivos armazenados em seu computador. Além disso, ele</p><p>mostra também todos os dispositivos conectados em seu</p><p>computador, entre outras coisas. Agora que você já sabe</p><p>qual é a função do Explorador de Arquivos, vamos abordar</p><p>abaixo sobre um problema comum que ocorre em</p><p>computadores de diversos usuários.</p><p>Apagando um arquivo no Windows</p><p>Quando você exclui um arquivo, ele é movido para a</p><p>lixeira. Se você mudar de ideia, é possível restaurar o</p><p>arquivo para o seu lugar original, mas caso desejar excluí-lo</p><p>definitivamente, basta esvaziar a lixeira.</p><p>Para excluir um arquivo do computador, você pode</p><p>usar três maneiras diferentes.</p><p>Opção 1:</p><p>Clique sobre o arquivo e arraste-o até o ícone</p><p>da Lixeira que está localizada na área de trabalho.</p><p>Opção 2:</p><p>Selecione o arquivo que você deseja excluir e clique com</p><p>o mouse direito sobre ele. Um menu será aberto onde você</p><p>deve clicar em Excluir.</p><p>Opção 3</p><p>Selecione o arquivo que você quer excluir e clique na</p><p>tecla Delete. Se desejar excluir mais de um arquivo, pode</p><p>selecioná-los com a tecla Control (Ctrl).</p><p>Esvaziar a lixeira</p><p>A lixeira é uma grande ajuda na hora de excluir e</p><p>recuperar arquivos porque todas as vezes que apagamos</p><p>algum deles, eles são enviados para lá. Desta forma, caso</p><p>você exclua um arquivo acidentalmente é possível recuperá-lo.</p><p>Quando você esvaziar a lixeira fica muito difícil recuperar</p><p>o arquivo apagado, por isso, pense bem antes de excluí-lo</p><p>definitivamente.</p><p>Para esvaziar a Lixeira, você só tem que dar um clique</p><p>direito sobre o ícone localizado na área de trabalho. Um</p><p>menu abrirá e você deve selecionar a opção Esvaziar Lixeira</p><p>e pronto! Todos os arquivos que se estão ali serão</p><p>definitivamente excluídos do seu computador.</p><p>Ajustando configurações</p><p>Algumas vezes você terá que ajustar as configurações</p><p>do seu computador, e isto pode envolver desde tarefas</p><p>simples como mudar o fundo da área de trabalho, até tarefas</p><p>mais avançadas como ajustar sua segurança ou</p><p>configurações de rede. Os ajustes das configurações nos</p><p>computadores com sistema operacional Windows são feitos</p><p>através do Painel de Controle.</p><p>Passo 1:</p><p>Clique no botão Iniciar localizado no canto inferior</p><p>esquerdo da tela e selecione a opção Painel de Controle.</p><p>Passo 2:</p><p>Aparecerá um Painel de Controle e você pode</p><p>selecionar em qual categoria será feito o ajuste de</p><p>configuração.</p><p>INFORMÁTICA</p><p>51</p><p>No Painel de Controle você pode realizar muitas</p><p>modificações importantes tais como:</p><p>- Sistema e Segurança.</p><p>- Contas de usuário e Segurança Familiar.</p><p>- Rede e Internet.</p><p>- Programas.</p><p>- Aparência e personalização.</p><p>- Relógio, Idioma e região.</p><p>- Facilidade de Acesso.</p><p>- Hardware e Sons.</p><p>WINDOWS 11</p><p>Uma das novidades mais interessantes e promissores foi</p><p>o Snap Layouts, uma nova forma de organizar diversas</p><p>janelas em sua tela. Colocando o mouse em cima do botão</p><p>“maximizar” você verá diversas opções diferentes de</p><p>organização. Com essa novidade veio também o Snap</p><p>Groups, que armazena a informação do que você deixou</p><p>aberto e, caso precise utilizar outra tela ou mesmo sair do</p><p>computador, quando voltar ele reabrirá tudo da mesma forma</p><p>que você havia deixado anteriormente.</p><p>Será mais fácil também o mesmo usuário utilizar áreas</p><p>de trabalho diferentes, separando o profissional do pessoal,</p><p>personalizando diferentes layouts e planos de fundos, seja</p><p>no mesmo computador ou em dispositivos diferentes</p><p>(desktop e notebook, por exemplo).</p><p>Retorno dos Widgets, blocos de informação</p><p>customizados</p><p>Outra função que foi aprimorada e lembra muito</p><p>dispositivos portáteis está recebendo um grande destaque no</p><p>Windows 11. São os chamados Widgets, informações</p><p>rápidas que aparecem em blocos na tela, trazendo dados de</p><p>previsão do tempo, notícias locais ou mundiais, cotações do</p><p>mercado financeiro e muito mais.</p><p>Aplicativos Android rodando no Windows</p><p>Uma das maiores novidades anunciadas foi à</p><p>possibilidade de rodar aplicativos do Android de forma</p><p>nativa no novo Windows, graças a uma parceria com</p><p>a Amazon Appstore.</p><p>MICROSOFT OFFICE</p><p>O Microsoft Office é um pacote com diversos aplicativos</p><p>para usos diversos, entre os programas que compõem esse</p><p>famoso pacote podemos destacar o Word (processador de</p><p>texto), o Excel (planilha de cálculo), o Access (banco de</p><p>dados), e o PowerPoint (apresentador gráfico), o que faz do</p><p>pacote Office os dos programas mais populares em casas,</p><p>empresas e instituições de ensino de todo o mundo.</p><p>WORD</p><p>É uma ferramenta integrada dentro do pacote Office da</p><p>Microsoft desde 1997, e sua função é o processamento de</p><p>textos. Serve, portanto, para escrever textos com qualquer</p><p>finalidade: acadêmica, profissional, criativa…</p><p>Tem um paquete completo de ferramentas que permite</p><p>aplicar e modificar o formato de um texto.</p><p>Elas permitem modificar desde o tipo ou tamanho da</p><p>fonte até no layout da página, passando pela inclusão de</p><p>elementos gráficos como imagens ou tabelas.</p><p>Permite adicionar arquivos multimídia de vídeo e som,</p><p>mas não é muito útil se a finalidade do documento é ser</p><p>impresso.</p><p>Dispõe de um formato de arquivo nativo, DOC, que é</p><p>fechado. Tornou-se mais que em um padrão graças à ampla</p><p>difusão do programa, permitindo que praticamente qualquer</p><p>aplicação cuja finalidade seja ler ou editar textos seja</p><p>compatível com ele. No entanto, também é possível salvar os</p><p>trabalhos em outros formatos como RTF, XPS ou XML, além</p><p>de uma ferramenta para exportá-los no formato PDF.</p><p>Sua origem começou em 1983, e foi desenvolvido pelos</p><p>mesmos programadores que desenvolveram Xerox bravo, o</p><p>primeiro processador de textos que operava sob o paradigma</p><p>WYSIWYG (o que você vê é o que você tem, e o que</p><p>consegue).</p><p>Primeiro apareceu para o sistema operacional MS-DOS,</p><p>e não foi até 1989 quando o Windows teve sua própria</p><p>versão beta,</p><p>que apareceu como estável com o Windows 3.0</p><p>em 1990.</p><p>Desde então tem evoluído muito até tornar-se no</p><p>processador de textos mais popular e utilizado do mundo.</p><p>Operações no Word</p><p>Selecionar o Texto</p><p>Selecione um texto com o cursor do mouse antes da</p><p>primeira palavra do texto. Arraste o mouse até selecionar</p><p>toda a área desejada.</p><p>Copiar o Texto</p><p>Quando é preciso copiar um trecho de um texto no intuito</p><p>de colá-lo em outra parte do documento. Você pode clicar</p><p>com um botão direito do mouse e a opção copiar ou usar o</p><p>atalho Ctrl + C.</p><p>Colar o Texto</p><p>Colar o texto selecionado em outra área para ser colado</p><p>no local desejado. Nesse caso também você pode clicar com</p><p>o botão direito do mouse e escolher a opção colar ou utilizar</p><p>o atalho Ctrl + V.</p><p>Abrir um Documento</p><p>Você pode clicar no botão Office e escolher a opção abrir</p><p>ou usar o atalho Ctrl + A. Após realizar um dos processos</p><p>será aberta uma tela para que você procure o arquivo salvo.</p><p>Ortografia e Gramática</p><p>Para corrigir erros ortográficos você pode utilizar a</p><p>verificação de ortografia do Word 2007. Aparece um risco</p><p>vermelho quando a palavra digitada não existe no dicionário</p><p>e um risco verde quando há espaçamento errado, erro de</p><p>conjugação, acentuação gráfica, erros ortográficos, etc.</p><p>Cabeçalho e Rodapé</p><p>Os cabeçalhos e rodapés são duas áreas que se</p><p>repetem em todo o documento para compartilhar uma</p><p>informação necessária. Acesse o menu exibir e escolha a</p><p>opção CABEÇALHO E RODAPÉ.</p><p>Números Automáticos nas Páginas</p><p>Você pode inserir uma numeração de forma automática</p><p>nas páginas usando o menu Inserir/Número de Páginas.</p><p>Você pode escolher se esses números irão aparecer no</p><p>cabeçalho ou rodapé da página. Você também pode optar</p><p>pela localização à esquerda, centralizada ou à direita.</p><p>Inserir Hyperlink</p><p>Com essa opção é possível criar link para uma página da</p><p>internet, para um programa ou e-mail de seu documento</p><p>Word. Selecione a palavra desejada, clique na opção Inserir</p><p>e em seguida clique em Hiperlink.</p><p>Inserir Tabelas</p><p>Uma tabela é composta por células e linhas para inserir</p><p>informações relevantes e dados. Para inserir uma tabela no</p><p>Word você deve clicar na barra de ferramentas Inserir e em</p><p>seguida clicar no botão Tabela. Escolha o número desejado</p><p>de linhas e colunas.</p><p>Inserir Linhas na Tabela: Muitas vezes é necessário</p><p>inserir ou retirar linhas de uma tabela. Para realizar esse</p><p>processo você deve usar a ferramenta layout, que se</p><p>encontra no submenu Ferramentas da Tabela.</p><p>Inserir Colunas na Tabela: Acesse a barra de</p><p>ferramentas layout e em seguida use as Ferramentas da</p><p>Tabela. Faça isso também quando quiser excluir alguma</p><p>coluna.</p><p>INFORMÁTICA</p><p>52</p><p>Formatação por Estilos</p><p>Essa opção é usada quando você quiser colocar um</p><p>estilo nos títulos, subtítulos e no texto principal. Eles seguem</p><p>um padrão com cores, fontes e tamanhos estabelecidos.</p><p>Para inseri-lo você deve selecionar o texto e clicar em uma</p><p>das opções de estilo na barra de ferramentas Início.</p><p>Tabulação</p><p>A tabulação é utilizada para dar orientação quando o</p><p>cursor é deslocado.</p><p>As marcas de tabulação são usadas utilizando a tecla TAB e</p><p>representadas por símbolos. É preciso usar a régua e caso ela</p><p>não apareça use o menu Exibição e clique na opção Régua.</p><p>Escolher um modelo</p><p>Geralmente é mais fácil criar um novo documento</p><p>usando um modelo do que começar de uma página em</p><p>branco. Os modelos do Word estão prontos para serem</p><p>usados com temas e estilos. Tudo o que você precisa fazer é</p><p>adicionar seu conteúdo.</p><p>Sempre que você iniciar o Word 2013, você poderá</p><p>escolher um modelo da galeria, clicar em uma categoria para</p><p>ver os modelos contidos nela ou procurar mais modelos</p><p>online. (Se você preferir não usar um modelo, basta clicar</p><p>em Documento em branco.)</p><p>Para analisar melhor qualquer modelo, basta clicar nele</p><p>para abrir uma visualização maior.</p><p>Abrir um documento</p><p>Sempre que você iniciar o Word, verá uma lista dos</p><p>documentos usados mais recentemente na coluna esquerda.</p><p>Se o documento que você está procurando não estiver lá,</p><p>clique em Abrir Outros Documentos.</p><p>Se você já estiver no Word, clique em Arquivo > Abrir e</p><p>navegue até o local do arquivo.</p><p>Ao abrir um documento criado em versões anteriores do</p><p>Word, você vê o modo de compatibilidade na barra de título</p><p>da janela do documento.</p><p>Você pode trabalhar em mais compatibilidade ou pode</p><p>atualizar o documento para usar recursos que são novos ou</p><p>aprimorados no Word 2013.</p><p>Salvar um documento</p><p>Para salvar um documento pela primeira vez, faça o</p><p>seguinte:</p><p>1 - Clique na guia Arquivo.</p><p>2 - Clique em Salvar como.</p><p>3 - Navegue até o local onde você gostaria de salvar seu</p><p>documento.</p><p>Observação: Para salvar o documento em seu</p><p>computador, escolha uma pasta em Computador ou clique</p><p>em Procurar. Para salvar seu documento online, escolha um</p><p>local em Locais ou Adicionar um Local.</p><p>Quando seus arquivos estão online, você pode</p><p>compartilhar, fazer comentários e trabalhar junto neles em</p><p>tempo real.</p><p>1 - Clique em Salvar.</p><p>Observação: O Word salva automaticamente no formato</p><p>de arquivo .docx. Para salvar seu documento em um formato</p><p>diferente de .docx, clique na lista Salvar como tipo e</p><p>selecione o formato do arquivo desejado.</p><p>Para salvar seu documento à medida que você continua</p><p>a trabalhar nele, clique em Salvar na Barra de Ferramentas</p><p>de Acesso Rápido.</p><p>Ler documentos</p><p>Abra seu documento no Modo de Leitura para ocultar a</p><p>maioria dos botões e ferramentas, assim você pode se</p><p>concentrar em sua leitura sem distrações.</p><p>1 - Abra o documento que você deseja ler.</p><p>Observação: Alguns documentos são abertos</p><p>automaticamente no Modo de Leitura, como documentos</p><p>protegidos ou anexos.</p><p>2 - Clique em Exibição > Modo de Leitura.</p><p>3 - Para mover-se de uma página para outra em um</p><p>documento, siga este procedimento.</p><p>- Clique nas setas nas laterais esquerda e direita das</p><p>páginas.</p><p>- Pressione as teclas page down e page up ou a barra de</p><p>espaços e o backspace no teclado. Você também pode usar</p><p>as teclas de seta ou rolar a roda de seu mouse.</p><p>- Se você estiver usando um dispositivo sensível ao</p><p>toque, toque nos lados esquerdo ou direito com seu dedo.</p><p>Dica: Clique em Exibição > Editar Documento para</p><p>editar novamente o documento.</p><p>Controlar alterações</p><p>Quando você estiver trabalhando em um documento com</p><p>outras pessoas ou você mesmo estiver editando um</p><p>documento, ative a opção Controlar Alterações para ver</p><p>cada mudança. O Word marca todas as adições, exclusões,</p><p>movimentações e mudanças de formatação.</p><p>1 - Abra o documento a ser revisado.</p><p>2 - Clique em Revisão e no botão Controlar Alterações,</p><p>selecione Controlar Alterações.</p><p>Imprimir o documento</p><p>Tudo em um só lugar, você pode ver a aparência de</p><p>documento quando for impresso, definir as opções de</p><p>impressão e imprimir o arquivo.</p><p>INFORMÁTICA</p><p>53</p><p>1 - Clique na guia Arquivo e em Imprimir.</p><p>2 - Siga este procedimento:</p><p>- Em Imprimir, na caixa Cópias, digite o número de</p><p>cópias desejadas.</p><p>- Em Impressora, verifique se a impressora desejada</p><p>está selecionada.</p><p>- Em Configurações, as configurações padrão da</p><p>impressora estão selecionadas para você. Para alterar uma</p><p>delas, apenas clique na configuração que você deseja alterar</p><p>e selecione uma nova configuração.</p><p>3 - Quando você estiver satisfeito com as configurações,</p><p>clique em Imprimir.</p><p>Os atalhos mais importantes no Word</p><p>CTRL + A: abre um arquivo já existente</p><p>CTRL + B: salva o documento</p><p>CTRL + C: copia o texto selecionado</p><p>CTRL + D: altera a formatação dos caracteres (comando</p><p>Fonte, menu Formatar)</p><p>CTRL + E: centraliza o texto</p><p>CTRL + F: abre a caixa de diálogo de busca e pesquisa</p><p>CTRL + G: alinha à direita</p><p>CTRL + H: substitui o texto e a formatação especial</p><p>CTRL + I: formata o texto para itálico</p><p>CTRL + J: formata o parágrafo para justificado</p><p>CTRL + K: insere hyperlink</p><p>CTRL + L: abre a pesquisa</p><p>CTRL + M: insere parágrafo</p><p>CTRL + N: formata o texto para negrito</p><p>CTRL + O: abre um novo documento em branco</p><p>CTRL + P: imprime seu documento</p><p>CTRL + Q: formata o parágrafo para alinhar à esquerda</p><p>CTRL + R: refaz a ação</p><p>CTRL + S: sublinha o texto selecionado</p><p>CTRL + T: seleciona todo o texto do documento</p><p>CTRL + U: substitui texto, formatação ou outros itens</p><p>CTRL + V: cola o texto copiado</p><p>CTRL + X: recorta o texto selecionado</p><p>CTRL + Y: refaz a última ação</p><p>CTRL + Z: desfaz a última ação</p><p>CTRL + ENTER: começa uma nova página no mesmo</p><p>documento</p><p>CTRL + F10: maximiza ou restaura a janela</p><p>CTRL + SHIFT + A: formata as letras para maiúsculas</p><p>CTRL + SHIFT + E: ativa ou desativa o controle de</p><p>alterações</p><p>CTRL + SHIFT + W: sublinha somente as palavras, mas</p><p>não os espaços</p><p>CTRL + SHIFT + >: aumenta a fonte do texto</p><p>CTRL + SHIFT + <: diminui a fonte do texto</p><p>CTRL + ALT + L: começa uma lista</p><p>ALT + F4: sai do Word</p><p>ALT + CTRL + D:insere uma nota de fim</p><p>ALT + CTRL + F: insere uma nota de rodapé</p><p>ALT + CTRL + S: divide a janela do documento</p><p>ALT + SHIFT + C: remove a divisão da janela do</p><p>documento</p><p>ALT + CTRL + I: entra no modo de visualização de</p><p>impressão</p><p>ALT + CTRL + Z: alterna entre os últimos quatro lugares</p><p>editados</p><p>MICROSOFT EXCEL</p><p>O Microsoft Excel é um aplicativo de criação de planilhas</p><p>eletrônicas. Uma planilha eletrônica é um tipo de programa</p><p>que utiliza tabelas para realização de cálculos ou</p><p>apresentação de dados.</p><p>Cada tabela é formada por uma grade composta de</p><p>linhas e colunas. As planilhas são utilizadas principalmente</p><p>para aplicações financeiras e pequenos bancos de dados.</p><p>O Excel é a mais popular plataforma eletrônica para</p><p>criação de planilhas. Além da interface intuitiva e capacitadas</p><p>ferramentas de cálculo, o programa possibilita a construção</p><p>de gráficos.</p><p>Componentes do Excel</p><p>Pasta de Trabalho: Qualquer arquivo criado no Excel.</p><p>Planilha: Fase do Excel em que será feita a execução</p><p>do trabalho. Cada planilha nova possui três planilhas.</p><p>Coluna: Cada planilha apresenta colunas em ordem</p><p>alfabética que vão do A até XFD. Ou seja, são 16.384</p><p>colunas.</p><p>Linha: As linhas das planilhas são representadas por</p><p>números.</p><p>Célula: É o cruzamento de uma linha com uma coluna e</p><p>nela são inseridas as informações necessárias de seu</p><p>documento.</p><p>Estrutura Básica do Excel</p><p>Botão Office</p><p>Agrupa os principais botões relacionados a edição,</p><p>impressão e publicação dos arquivos. As opções</p><p>apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do</p><p>Office Live, Salvar no Office Live, Imprimir, Preparar, Enviar,</p><p>Publicar e Fechar.</p><p>Barra de Acesso Rápido</p><p>Os recursos mais utilizados podem ser inseridos nessa</p><p>barra do Excel. Para selecionar os botões desejados clique</p><p>com o botão direito do mouse e faça a seleção.</p><p>Barra de Títulos</p><p>Mostra o nome do arquivo aberto.</p><p>Guias</p><p>Apresentam opções que ajudam na utilização das</p><p>planilhas do Excel. As guias são: Início, Inserir, Layout de</p><p>Página, Fórmulas, Dados, Revisão, Exibição e</p><p>Desenvolvedor.</p><p>Barra de Fórmulas</p><p>Essa barra mostra o conteúdo de uma célula quando</p><p>está é selecionada.</p><p>Barra de Status</p><p>A barra de status é usada para apresentar informações</p><p>como modo de trabalho. Caso você queria selecionar outra</p><p>opção para aparecer nessa barra clique com o botão direito</p><p>do mouse e faça sua escolha.</p><p>Funções do Excel</p><p>Com o Excel você pode executar cálculos e inserir</p><p>informações pertinentes. Qualquer fórmula deve ter o sinal de =</p><p>(igual) para que o programa aceite. Essa versão do programa</p><p>tem mais de 300 funções. As principais são: multiplicação,</p><p>divisão, adição, subtração, potenciação e porcentagem.</p><p>Mesclar Células</p><p>Muitas vezes é necessário mesclar células para que</p><p>aquele o conteúdo caiba em apenas uma célula ou quando</p><p>uma informação é importante em diversas colunas. Para</p><p>realizar esse processo selecione as células desejadas, vá na</p><p>guia Início – Galeria Alinhamento e clique no botão Mesclar e</p><p>Centralizar. O botão para centralizar oferece outras opções</p><p>de mesclagem.</p><p>INFORMÁTICA</p><p>54</p><p>Função Soma</p><p>Somar utilizando o Excel é mais simples do que muita</p><p>gente imagina. Existem duas maneiras principais de</p><p>configurar o programa para que ele chegue automaticamente</p><p>ao resultado da soma dos valores de duas ou mais células.</p><p>A fórmula básica da operação é</p><p>=SOMA(Célula1+Célula2). Nesse caso, basta clicar na célula</p><p>onde deseja ver o resultado e escrever a fórmula acima,</p><p>trocando onde se lê " Célula1" e " Célula2" pelas células que</p><p>você deseja somar (por exemplo, A1+A2+A3).</p><p>A segunda maneira é mais simples ainda: selecione</p><p>todas as células que deseja somar, arrastando o mouse</p><p>entre elas e clique no símbolo "Σ". O programa vai fazer a</p><p>fórmula automaticamente, entregando o resultado para você.</p><p>Função Subtração</p><p>Subtrair no Excel não é muito diferente de somar. Assim</p><p>como na operação anterior, também existem duas maneiras</p><p>principais para que o programa execute a conta para você.</p><p>A primeira é utilizando a fórmula = Célula1-Célula2.</p><p>Assim como na soma, selecione a célula onde deseja ver o</p><p>resultado da subtração e substitua onde se lê "Célula1" e "</p><p>Célula2" na fórmula acima pelas células que você quer</p><p>subtrair.</p><p>Já a segunda é interessante para conhecer, mas não</p><p>muito prática para utilizar no dia a dia: use a fórmula de</p><p>soma (conforme as instruções do tópico anterior), mas com</p><p>os números negativos. Dessa maneira você pode obter o</p><p>resultado da subtração.</p><p>Função Multiplicação</p><p>A fórmula de multiplicação do Excel é Célula1*Célula2.</p><p>Assim como nas operações que citamos anteriormente,</p><p>selecione a célula onde deseja ver o resultado da</p><p>multiplicação e escreva a fórmula, substituindo onde se lê</p><p>"Célula1" e "Célula2" pelas células cujo valor você deseja</p><p>multiplicar.</p><p>Você também pode multiplicar utilizando a fórmula</p><p>Célula1=MULT(Célula2: Célula3). Nesse caso, o resultado</p><p>da multiplicação estará em " Célula1" (que você deve trocar</p><p>pela letra e número da célula onde deseja ver o resultado).</p><p>Caso você adicione mais de duas células, o Excel</p><p>sempre multiplicará o resultado das duas primeiras células</p><p>pelo da terceira. E assim sucessivamente.</p><p>Função Divisão</p><p>A divisão é a operação mais simples que você pode</p><p>fazer utilizando o programa da Microsoft. Para isso,</p><p>selecione a célula onde quer ver o resultado e escreva a</p><p>fórmula = Célula1/Célula2.</p><p>Assim como na soma e na subtração, substitua onde se</p><p>lê "Célula1" e "Célula2" pelas células que deseja dividir. Por</p><p>exemplo =A1/A2. Caso você selecione mais células</p><p>(=A1/A2/A3) o programa vai dividir o resultado da primeira</p><p>operação (A1/A2) pelo valor da terceira, ou seja, o resultado</p><p>da divisão entre A1 e A2 dividido por A3.</p><p>Fazer as operações básicas no Excel auxilia muito a</p><p>eficiência e agilidade para fazer suas atividades. Elas tornam</p><p>as tabelas mais dinâmicas, uma vez que, a cada alteração</p><p>de um valor, o resultado é atualizado.</p><p>Porcentagem</p><p>Às vezes, as porcentagens podem ser frustrantes porque</p><p>nem sempre é fácil lembrar o que aprendemos sobre elas na</p><p>escola. Deixe o Excel fazer o trabalho para você: as fórmulas</p><p>simples podem ajudá-lo a encontrar a porcentagem de um</p><p>total, por exemplo, ou a diferença percentual entre dois</p><p>números.</p><p>Encontrar a porcentagem de um total</p><p>Digamos que a sua empresa tenha vendido $125.000</p><p>neste trimestre, e você precisa descobrir a porcentagem do</p><p>total para o valor de $20.000.</p><p>1 - Para descobrir, divida $20.000 por $125.000. Esta é a</p><p>fórmula na célula C2: =B2/A2. O resultado é exibido como</p><p>0,16 porque a célula C2 não está formatada como uma</p><p>porcentagem.</p><p>2 -</p><p>3 - Para formatar 0,16 como uma porcentagem, (o que</p><p>também removerá o zero) na guia Página Inicial, clique no</p><p>botão Porcentagem.</p><p>Se estiver usando Excel Online, clique em formato</p><p>de número de Excel Onlineresidencial > porcentagem.</p><p>INFORMÁTICA</p><p>55</p><p>Agora, vemos que $20.000 equivale a 16% de $125.000.</p><p>Encontrar a porcentagem de alteração entre dois</p><p>números</p><p>Uma empresa vendeu $485.000 em 2011 e $598.634 em</p><p>2012. Qual é a alteração percentual entre os dois anos?</p><p>1 - Em primeiro lugar, clique na célula B3 para aplicar o</p><p>formato de Porcentagem</p><p>à célula. Na guia Página Inicial,</p><p>clique no botão Porcentagem.</p><p>Se estiver usando Excel Online, clique em formato</p><p>de número de Excel Online residencial > porcentagem.</p><p>2 - Na célula B3, divide as vendas do segundo ano</p><p>($598.634,00) pelas vendas do primeiro ano ($485.000,00) e</p><p>depois subtraia 1.</p><p>3 -</p><p>4 - Veja a fórmula na célula C3. =(B2/A2)-1. A</p><p>porcentagem de alteração entre os dois anos é de 23%.</p><p>Observe os parênteses ao redor de (B2/A2). O Excel calcula</p><p>primeiro o que está entre parênteses e depois subtrai 1.</p><p>Elaboração de Tabelas e Gráficos</p><p>É possível inserir um gráfico em uma planilha do Excel para</p><p>representar um conjunto de números. Os gráficos ficaram mais</p><p>editáveis, mas o layout não é muito diferente da versão anterior.</p><p>Com todos os dados abra a guia Inserir e escolha uma das</p><p>opções de gráfico, que nesse caso são 11 tipos. Você pode</p><p>optar por clicar na opção Todos os Tipos de Gráfico.</p><p>Se você escolheu um gráfico e deseja alterar o tipo você</p><p>pode clicar na guia Design e depois em Alterar Tipo de</p><p>Gráfico. No Design você poderá usar outras ferramentas</p><p>para ajustar seu gráfico.</p><p>Alças de Preenchimento</p><p>Essas alças são pequenos quadrados encontrados no</p><p>canto inferior de uma célula ativa. Quando são arrastadas</p><p>para cima, baixo, direita e esquerda ela preenche as outras</p><p>células que você selecionou.</p><p>Células de Texto: Colocando a palavra “concurso” em</p><p>uma das células e arrastando com a alça de preenchimento</p><p>aquele nome se repetirá.</p><p>Células com Texto e Número: Quando uma célula</p><p>possui um texto e um número, as outras células, ao usarem</p><p>as alças de preenchimento, terão números consecutivos. Ex:</p><p>Concursos 1, Concursos 2, Concursos 3. No entanto, caso</p><p>ela seja arrastada para a esquerda ou para cima esse valor</p><p>será decrescente.</p><p>Listas Conhecidas: São os dias da semana e meses,</p><p>por exemplo. Se você inserir i mês de julho na primeira</p><p>planilha e arrastar com a alça para baixo o Excel irá criar nas</p><p>outras células a sequência dos meses com Fevereiro, Março</p><p>e Abril, etc.</p><p>Números: Você pode fazer uma progressão aritmética</p><p>usando a alça de preenchimento usando dois valores em células</p><p>diferentes, selecionando-as e arrastando as alças de</p><p>preenchimento na direção em que as células estão relacionadas.</p><p>Quando apenas um único número é colocado na célula e ele</p><p>sendo arrastado irá repetir o mesmo várias vezes.</p><p>Data e Hora: Se você digitar em uma célula um hora</p><p>como 17:15, ao usar a alça arrastando para baixo o</p><p>programa repetirá a hora da seguinte forma: 18:15, 19:15,</p><p>20:15...</p><p>O mesmo acontece com as datas inseridas nas células.</p><p>Operações Básicas do Excel</p><p>As planilhas do Excel são usadas para realizar cálculos e</p><p>operações matemáticas como adição, subtração,</p><p>multiplicação, divisão e potenciação.</p><p>Para qualquer comando em uma célula do programa é</p><p>necessário colocar o símbolo = antes dos comandos.</p><p>Soma: soma todas as células incluídas no parênteses.</p><p>Ex: =SOMA (Células) =SOMA (A1;A10)</p><p>Média: Fazem Média Aritmética nas células citadas. Ex:</p><p>=MÉDIA (Células) =Média (C1;C2;C3)</p><p>Máximo: Apresenta o maior valor encontrado nas células</p><p>indicadas. Ex: =MÁXIMO (Células) =MÁXIMO (A10:A20)</p><p>Mínimo: Demonstra o menor valor encontrado nas</p><p>células descritas. Ex: =MÍNIMO (Células) =MÍNIMO</p><p>(B1:B100)</p><p>CONT.SE: mostra a quantidade de vezes que um termo</p><p>aparece entre um intervalo de células. Ex: =CONT.SE</p><p>(Intervalo;Critério) =CONT.SE(G1:G12;''promoção”)</p><p>SE: Faz uma comparação entre valores para dar uma</p><p>resposta na célula. Ex: =SE (Teste;ValorV;ValorF) =SE</p><p>(A1<5; “Reprovado”; “Aprovado”)</p><p>Atalhos com a tecla CTRL+Shift</p><p>CTRL+Shift+( = Exibe novamente as linhas ocultas</p><p>dentro da seleção</p><p>CTRL+Shift+& = Aplica contorno às células</p><p>selecionadas</p><p>CTRL+Shift+_ = Remove o contorno das células</p><p>selecionadas</p><p>CTRL+Shift+~ = Aplica o formato de número geral</p><p>CTRL+Shift+$ = Aplica o formato de moeda com duas</p><p>casas decimais</p><p>CTRL+Shift+% = Aplica o formato de porcentagem sem</p><p>casas decimais =</p><p>CTRL+Shift+^ = Aplica o formato de número científico</p><p>com duas casas decimais</p><p>CTRL+Shift+# = Aplica o formato de data com dia, mês</p><p>e ano</p><p>CTRL+Shift+@ = Aplica o formato de hora com hora e</p><p>minutos, além de AM ou PM</p><p>CTRL+Shift+! = Aplica o formato de número com duas</p><p>casas decimais, separador de milhar e sinal de menos (-)</p><p>para valores negativos</p><p>CTRL+Shift+* = Seleciona região atual em torno da</p><p>célula ativa. Em uma tabela dinâmica, seleciona o relatório</p><p>inteiro</p><p>CTRL+Shift+ = Insere a hora atual</p><p>CTRL+Shift+” = Copia o valor da célula acima para a</p><p>célula ativa ou barra de fórmulas</p><p>CTRL+Shift+ = Permite inserção de novas células em</p><p>branco</p><p>CTRL+Shift+- = Permite excluir células selecionadas</p><p>CTRL e teclas especiais</p><p>CTRL+PgUP = Alterna guias da planilha, da esquerda</p><p>para a direita</p><p>CTRL+PgDOWN = Alterna guias da planilha, da direita</p><p>para a esquerda</p><p>CTRL+End = Move para a última célula em uma planilha</p><p>CTRL+Shift+End = Estende a seleção das células para</p><p>a última célula utilizada na planilha (canto inferior direito)</p><p>INFORMÁTICA</p><p>56</p><p>CTRL+Enter = Preenche o intervalo de células</p><p>selecionado com a entrada atual</p><p>CTRL+ Home = Move para o início da planilha</p><p>CTRL+Shift+Home = Estende a seleção de células até o</p><p>início da planilha</p><p>CTRL e caracteres normais</p><p>CTRL+; = Insere a data atual</p><p>CTRL+`= Alterna a exibição entre visualização de</p><p>valores e fórmulas nas células</p><p>CTRL+´ = Copia uma fórmula da célula acima para a</p><p>célula atual ou barra de fórmulas</p><p>CTRL+A = Seleciona a planilha inteira</p><p>CTRL+B = Aplica ou remove formatação em negrito</p><p>CTRL+C = Copia células selecionadas</p><p>CTRL+D = Aciona o comando Preencher Abaixo,</p><p>copiando o conteúdo selecionado para as células</p><p>imediatamente</p><p>CTRL+F = Aciona o comando Localizar e Substituir</p><p>CTRL+G = Aciona a caixa Ir Para</p><p>CTRL+H = Exibe Localizar e Substituir com a guia</p><p>Substituir selecionada</p><p>CTRL+I = Aplica ou remove a formatação em itálico</p><p>CTRL+K = Exibe a caixa de diálogo Inserir Hiperlink</p><p>CTRL+L = Exibe a caixa de diálogo Criar Tabela</p><p>CTRL+N = Cria nova pasta de trabalho</p><p>CTRL+O = Exibe a caixa de diálogo para Abrir</p><p>CTRL+P = Comando Imprimir</p><p>CTRL+R = Aciona o comando Preencher à Direita</p><p>CTRL+S = Salvar</p><p>CTRL+T = Exibe a caixa Criar Tabela</p><p>CTRL+U = Aplica ou remove sublinhado</p><p>CTRL+V = Colar</p><p>CTRL+W = Fecha a janela da pasta de trabalho</p><p>selecionada</p><p>CTRL+Y = Repete o último comando ou ação</p><p>CTRL+X = Recortar</p><p>CTRL+Z = Desfazer</p><p>CTRL e números</p><p>CTRL+1 = Exibe o diálogo Formatar Células</p><p>CTRL+2 = Aplica ou remove formatação em negrito</p><p>CTRL+3 = Aplica ou remove formatação em itálico</p><p>CTRL+4 = Aplica ou remove sublinhado</p><p>CTRL+5 = Aplica ou remove tachado</p><p>CTRL+6 = Alterna entre ocultar e exibir objetos</p><p>CTRL+8 = Exibe ou oculta símbolos de estruturas de</p><p>tópicos</p><p>CTRL+9 = Oculta linhas selecionadas</p><p>CTRL+0 = Oculta colunas selecionadas</p><p>Teclas de função</p><p>F1 = Exibe a ajuda do Excel</p><p>CTRL+F1 = Exibe ou oculta a faixa</p><p>ALT+F1 = Cria um gráfico inserido dos dados do</p><p>intervalo atual</p><p>ALT+Shift+F1 = Insere uma nova planilha</p><p>F2 = Edita a célula ativa e posiciona o ponto de inserção</p><p>no fim do conteúdo da célula</p><p>Shift+F2 = Adiciona, ou edita, um comentário de célula</p><p>CTRL+F2 = Exibe a área de impressão da guia</p><p>Impressão em modo de exibição Backstage</p><p>F3 = Exibe a caixa de diálogo Colar Nome</p><p>Shift+F3 = Exibe a caixa Inserir Função</p><p>F4 = Repete o último comando ou ação</p><p>CRTL+F4 = Fecha a janela da pasta de trabalho</p><p>selecionada</p><p>ALT+F4 = Fecha o Excel</p><p>F5 = Exibe Ir Para</p><p>CTRL+F5 = Restaura o tamanho de janela da pasta de</p><p>trabalho selecionada</p><p>F6 = Alterna entre a planilha, a Faixa de Opções, o</p><p>painel de tarefas e os controles de zoom</p><p>Shift+F6 = Alterna entre a planilha, os controles de</p><p>zoom, o painel de tarefas e a Faixa de Opções</p><p>CTRL+F6 = Alterna para a próxima janela da pasta de</p><p>trabalho quando mais de uma janela da pasta de trabalho é</p><p>aberta</p><p>F7 = Exibe a caixa de diálogo Verificar Ortografia</p><p>CTRL+F7 = Executa o comando Mover na janela da</p><p>diferença entre esses dois formatos.</p><p>Variações de tamanho e estrutura</p><p>Os formatos MBR e GPT variam também quanto ao</p><p>tamanho máximo da partição. Na versão mais antiga, a MBR,</p><p>não é possível criar partições maiores do que 2 TB.</p><p>Isso se torna um problema, especialmente para aqueles que</p><p>têm HDs e SSDs com capacidades maiores. Esse problema não</p><p>ocorre no formato GPT, uma vez que nele o limite é de 9,4 ZB</p><p>(sigla para zetabytes, unidade que representa 1 trilhão de GB).</p><p>As diferenças não param por aí: a estrutura de inicialização</p><p>de arquivos do sistema operacional também muda.</p><p>No MBR, as informações necessárias para o</p><p>computador encontrar o sistema operacional e carregá-lo</p><p>ficam sempre salvas em uma única partição. Isso significa</p><p>que, se alguma coisa der errado com o disco, os dados se</p><p>corrompem e não há mais como reinicializar o computador.</p><p>Esse tipo de problema não acontece no formato GPT.</p><p>Isso porque ele utiliza uma estrutura replicante, criando</p><p>cópias dos dados de inicialização em várias partes do disco.</p><p>A estrutura do MBR consiste em três partes: o master</p><p>boot code, a tabela de partição para o disco e a assinatura</p><p>de disco. A tabela de partição suporta no máximo quatro</p><p>entradas de partição primária no Windows. Já o GPT</p><p>suporta, teoricamente, um número ilimitado de partições,</p><p>mas o Windows restringe esse número a 128.</p><p>A regra a ser seguida é bastante simples: se o HD ou</p><p>SSD que você instalará vai rodar o Windows 8.1 (ou versão</p><p>anterior), opte pelo MBR.</p><p>Agora, se estamos falando da instalação de um dispositivo</p><p>que rodará o Windows 10 (ou qualquer versão mais recente</p><p>que venha a ser lançada), opte pelo formato GPT. É</p><p>importante ressaltar que uma vez feita a escolha, para trocar</p><p>de um sistema para outro é preciso formatar o disco.</p><p>Placa Mãe (Motherboard)</p><p>Placa central que se destina a conexão com todas as</p><p>outras placas e componentes do computador. Ela é chamada</p><p>de 'espinha dorsal'. Assim, ela possui diferentes conectores e</p><p>é nela que o processador é instalado, num suporte chamado</p><p>de 'socket'. Já o HD é conectado por meio das</p><p>portas IDE ou SATA e a placa de vídeo em slots chamados</p><p>de PCI-Express 16x ou AGP 8x. Já as placas de rede, som,</p><p>entre outras, podem ser encaixadas nos slots PCI ou em</p><p>entradas PCI Express.</p><p>Além disso, existem outros elementos que são</p><p>conectados à placa-mãe. As placas-mãe possuem um</p><p>software de controle localizado em um chip que armazena</p><p>todas as informações do hardware relativas à data e hora do</p><p>computador. Esse programa é chamado de BIOS (Basic</p><p>Input Output System – Sistema Básico de Entrada e Saída).</p><p>Ele é responsável, principalmente, por carregar o sistema</p><p>operacional para a memória RAM e executar o programa</p><p>POST (programa que executa testes básicos de hardware).</p><p>Chipset</p><p>O chipset é um componente fundamental para o</p><p>funcionamento do PC. O nome se refere a um conjunto de</p><p>circuitos integrados que são responsáveis por fazer com que</p><p>todos os componentes do computador, desde o disco rígido</p><p>até o processador, possam trocar informações e assim</p><p>realizar as tarefas que exigimos deles.</p><p>O chipset é dividido em dois componentes principais:</p><p>ponte norte (northbridge) e ponte sul (southbridge). A ponte</p><p>norte fica responsável por controlar todos os componentes</p><p>rápidos do computador, como processador, placa de vídeo</p><p>(AGP e PCI Express) e memória RAM, fazendo com que eles</p><p>solicitem informações do disco rígido (que está na ponte sul),</p><p>as carregue na memória e divida o que será processado</p><p>entre a CPU e a placa de vídeo, determinando qual será o</p><p>desempenho final do computador.</p><p>AGP é o barramento desenvolvido pela Intel para acelerar o</p><p>processamento de elementos gráficos, principalmente em 3D.</p><p>PCI-Express (também conhecido como PCIe, PCI-E ou</p><p>PQC) é o padrão de comunicação criado em 2004 pelo grupo</p><p>Intel, Dell, HP e IBM para substituir os padrões PCI, PCI-X e</p><p>AGP que fazem a comunicação entre placas de expansão e</p><p>a placa mãe, utilizadas em computadores pessoais para</p><p>transmissão de dados.</p><p>Chipset</p><p>SSDs NVMe (Non-</p><p>Volatile Memory express),</p><p>que usam a conexão PCIe.</p><p>chegam a oferecer cinco</p><p>vezes mais velocidade do</p><p>que um SSD SATA</p><p>Grande parte dos</p><p>processadores atuais inclui o</p><p>controlador de memória dentro do</p><p>chip da CPU, o que permite que</p><p>elas alcancem um nível de</p><p>performance muito maior do que</p><p>o oferecido pelo chipset, mas esta</p><p>é a única diferença entre os</p><p>modelos de chipsets antigos e os</p><p>atuais.</p><p>INFORMÁTICA</p><p>8</p><p>Placa de Vídeo</p><p>É um dispositivo responsável por garantir o aparecimento</p><p>das imagens em seu monitor de vídeo. As placas mais</p><p>conhecidas são as da marca AMD e NVIDIA, que fabricam o</p><p>chip gráfico (GPU - Graphics Processing Unit, um tipo de</p><p>processador que gera gráficos principalmente imagens 3D).</p><p>Existem placas de vídeo no mercado que já vem embutidas</p><p>em placas-mães, são conhecidas como onboard.</p><p>Placa de som</p><p>É responsável pelo que ouvimos nos alto-falantes ou</p><p>fones de ouvidos. A maioria dos computadores tem a placa</p><p>de som integrada contudo, existe a possibilidade de trocar</p><p>por uma que seja de melhor qualidade.</p><p>Placa de rede</p><p>A maioria dos novos computadores tem uma placa de</p><p>rede embutida na sua placa-mãe, mas caso não seja</p><p>assim, você pode adicionar um slot de expansão.</p><p>Placa de Bluetooth</p><p>O Bluetooth é uma tecnologia de comunicação sem fio para</p><p>curtas distâncias. Geralmente é usado nos computadores para</p><p>comunicar com teclados, mouse e impressoras sem fio. É</p><p>comum estar integrado com a placa mãe ou com a placa de</p><p>conexão de rede sem fio. Já para os computadores que não o</p><p>possuem, é possível adquirir um adaptador USB ou dongle.</p><p>Dispositivos de Entrada e Saída do Computador</p><p>Drive de disquete: dispositivos de entrada e saída de de</p><p>dados. Atualmente, os drivers de disquete são muito caros e</p><p>estão em desuso. O disquete é um tipo de envoltório que</p><p>armazena o disco magnético, onde são gravadas as</p><p>informações. Ele tem capacidade de até 1,44 MB de</p><p>armazenamento.</p><p>Drive de CD/DVD-ROM: dispositivos de entrada e saída</p><p>de dados capaz de ler e gravar CDs e DVDs-ROM.</p><p>Antigamente havia apenas os leitores de CDs. Podem ser do</p><p>tipo CD-ROM (apenas leitor de CDs); CD-RW(funciona como</p><p>leitor e gravador de CD-R e CD-RW); CD-RW/DVD (leitor e</p><p>gravador de CD e leitor de DVD); DVD-RW (leitor e gravador</p><p>de CDs e DVDs). Já existe no mercado computadores que</p><p>suportem a leitura de Blu-Ray.</p><p>Monitor de Vídeo: dispositivo de saída que envia ao</p><p>usuário as informações impressas na tela. Antigamente</p><p>haviam os monitores CRT (Cathode Ray Rude), hoje existem</p><p>os monitores de LCD (Liquid Crystal Display). As telas</p><p>podem ser mais largas (widescreen) e o tamanho pode</p><p>variar, geralmente sõ de 17'' a 23''.</p><p>Estabilizador</p><p>O estabilizador de energia leva a energia elétrica da</p><p>tomada para o equipamento e a envia através dos cabos</p><p>para a placa-mãe e outros componentes. A entrada de</p><p>energia para o computador depende da fonte de energia.</p><p>Além disso, ajuda a regular altos ou baixos picos de corrente,</p><p>evitando acidentes com o computador.</p><p>Teclado/Mouse: são dois dispositivos típicos de entrada,</p><p>porque permitem que você insira dados/informações no</p><p>computador. O primeiro auxilia na digitação e sua</p><p>combinação de teclas podem facilitar em jogos e outros</p><p>aplicativos. Já o segundo, é representado por um cursor na</p><p>tela do computador para você 'clicar' em lugares específicos.</p><p>Existem os mouses ópticos, que movimentam o cursor</p><p>por meio de um laser e o mouses com esfera que utilizam</p><p>uma pequena esfera para realizar o movimento do cursor.</p><p>Eles se conectam ao computador por meio da</p><p>porta PS/2 encontrada na parte de trás do gabinete, mas</p><p>também há aqueles que utilizam o conector por meio de</p><p>portas USB, que servem para conectar outros dispositivos de</p><p>entrada e saída, como pendrives, câmeras digitais, scanners,</p><p>impressoras, etc. Existem placas-mães que permitem a</p><p>conexão através das entradas FireWire, utilizada para a</p><p>transmissão de informações de HDs Externos ou filmadores</p><p>pasta de trabalho quando ela não está maximizada</p><p>F8 = Ativa ou desativa o modo estendido</p><p>Shift+F8 = Permite adicionar uma célula não adjacente</p><p>ou um intervalo a uma seleção de células, utilizando as</p><p>teclas de direção</p><p>CTRL+F8 = Executa o comando Tamanho, quando uma</p><p>pasta de trabalho não está maximizada</p><p>ALT+F8 = Exibe a caixa de diálogo para criar e editar</p><p>macros</p><p>F9 = Calcula todas as planilhas em todas as pastas de</p><p>trabalho abertas</p><p>Shift+F9 = Calcula a planilha ativa</p><p>CTRL+ALT+F9 = Calcula todas as planilhas em todas as</p><p>pastas de trabalho abertas, independente de terem sido ou</p><p>não alteradas desde o último cálculo</p><p>CTRL+ALT+SHIFT+F9 = Verifica novamente as</p><p>fórmulas dependentes e depois calcula todas as células nas</p><p>pastas de trabalho abertas, inclusive as células que não</p><p>estão marcadas para serem calculadas</p><p>CTRL+F9 = Minimiza a janela da pasta de trabalho para</p><p>um ícone</p><p>F10 = Ativa e desativa as dicas de tecla</p><p>Shift+F10 = Exibe o menu de atalho para um item</p><p>selecionado</p><p>Alt+Shift+F10 = Exibe um menu ou mensagem para um</p><p>botão Verificação de Erros</p><p>CTRL+F10 = Maximiza ou restaura a janela da pasta de</p><p>trabalho selecionada</p><p>F11 = Cria um gráfico dos dados no intervalo atual em</p><p>uma folha de Gráfico separada</p><p>Shift+F11 = Insere uma nova planilha</p><p>ALT+F11 = Abre o editor do Microsoft Visual Basic para</p><p>aplicativos</p><p>F12 = Exibe Salvar Como</p><p>Outros atalhos</p><p>CTRL+ setas de direção = Move para a região da</p><p>margem da planilha</p><p>Shift+ setas = Estende a seleção das células em uma</p><p>célula</p><p>CTRL+Shift+setas = Estende a seleção de células à</p><p>última célula preenchida na mesma coluna ou linha como a</p><p>célula ativa ou, se a próxima célula estiver em branco,</p><p>estende a seleção para a próxima célula preenchida</p><p>End = Ativa o modo de Término. No modo de Término</p><p>você pode pressionar uma tecla de seta para mover para a</p><p>próxima célula preenchida na mesma coluna ou linha como a</p><p>célula ativa</p><p>ALT+Enter = Inicia uma nova linha ou célula</p><p>Shift+Enter = Conclui uma entrada de célula e seleciona</p><p>a célula acima</p><p>ALT+PgDOWN = Move uma tela para a direita na</p><p>planilha</p><p>ALT+PgUP = Move uma tela para a esquerda na</p><p>planilha</p><p>ALT+espaço = Exibe a caixa de diálogo Controle</p><p>CTRL+Shift+espaço = Seleciona a planilha toda</p><p>Shift+espaço = Seleciona a linha toda da planilha</p><p>CTRL+espaço = Seleciona a coluna toda</p><p>Shift+TAB = Move para uma célula anterior ou opção</p><p>anterior em caixas de diálogo</p><p>CTRL+TAB = Alterna para a próxima guia na caixa de</p><p>diálogo ativa</p><p>CTRL+Shift+TAB = Alterna para a guia anterior na caixa</p><p>de diálogo ativa</p><p>INFORMÁTICA</p><p>57</p><p>MICROSOFT POWER POINT</p><p>Microsoft Power Point nada mais é que um programa</p><p>dedicado à criação e edição de apresentações (os “slides”</p><p>tão utilizados em palestras e aulas).</p><p>Em uma apresentação do Power Point você pode</p><p>acrescentar textos de vários formatos, fotografias, vídeos,</p><p>músicas etc.</p><p>Uma das vantagens do Power Point é a possibilidade de</p><p>dinamizar as apresentações com animações, dando</p><p>movimento aos elementos existentes nela.</p><p>Tarefas básicas para criar uma apresentação do</p><p>PowerPoint</p><p>Escolha um tema</p><p>Ao abrir o PowerPoint, você verá alguns modelos e</p><p>temas internos. Um tema é um design de slide que contém</p><p>correspondências de cores, fontes e efeitos especiais como</p><p>sombras, reflexos, dentre outros recursos.</p><p>1 - Na guia arquivo da faixa de opções, selecione novo</p><p>e, em seguida, escolha um tema.</p><p>PowerPoint mostra uma visualização do tema, com</p><p>quatro variações de cores para escolher no lado direito.</p><p>2 - Clique em Criar ou selecione uma variação de cor e</p><p>clique em Criar.</p><p>Inserir um novo slide</p><p>Na guia Página Inicial, clique na metade inferior</p><p>do Novo Slide e escolha um layout de slide.</p><p>Salvar a sua apresentação</p><p>1 - Na guia Arquivo, escolha Salvar.</p><p>2 - Selecionar ou navegar até uma pasta.</p><p>3 - Na caixa Nome do arquivo, digite um nome para a</p><p>apresentação e escolha Salvar.</p><p>Observação: Se você salvar arquivos com frequência</p><p>em uma determinada pasta, você pode ‘fixar’ o caminho</p><p>para que ele fique sempre disponível (conforme mostrado</p><p>abaixo).</p><p>Dica: Salve o trabalho à medida que o fizer.</p><p>Pressione Ctrl + S com frequência.</p><p>Adicionar texto</p><p>Selecione um espaço reservado para texto e comece a</p><p>digitar.</p><p>Formatar seu texto</p><p>1 - Selecione o texto.</p><p>2 - Em Ferramentas de desenho, escolha Formatar.</p><p>3 - Siga um destes procedimentos:</p><p>- Para alterar a cor de seu texto,</p><p>escolha Preenchimento de Texto e escolha uma cor.</p><p>- Para alterar a cor do contorno de seu texto,</p><p>escolha Contorno do Texto e, em seguida, escolha uma</p><p>cor.</p><p>- Para aplicar uma sombra, reflexo, brilho, bisel, rotação</p><p>3D, uma transformação, escolha Efeitos de Texto e, em</p><p>seguida, escolha o efeito desejado.</p><p>Adicionar imagens</p><p>Na guia Inserir, siga um destes procedimentos:</p><p>- Para inserir uma imagem que está salva em sua</p><p>unidade local ou em um servidor interno, escolha Imagens,</p><p>procure a imagem e escolha Inserir.</p><p>- Para inserir uma imagem da Web, escolha imagens</p><p>online e use a caixa de pesquisa para localizar uma</p><p>imagem.</p><p>INFORMÁTICA</p><p>58</p><p>Escolha uma imagem e clique em Inserir.</p><p>Adicionar formas</p><p>Você pode adicionar formas para ilustrar seu slide.</p><p>1 - Na guia Inserir, selecione formas e, em seguida,</p><p>selecione uma forma no menu exibido.</p><p>2 - Na área do slide, clique e arraste para desenhar a</p><p>forma.</p><p>3 - Selecione a guia formato ou formato de forma na</p><p>faixa de opções. Abrir a Galeria de estilos de forma para</p><p>adicionar rapidamente uma cor e um estilo (incluindo</p><p>sombreamento) à forma selecionada.</p><p>Adicionar anotações do orador</p><p>Os slides ficam melhores quando você não insere</p><p>informações em excesso.</p><p>Você pode colocar fatos úteis e anotações nas</p><p>anotações do orador e consultá-los durante a apresentação.</p><p>1 - Para abrir o painel de anotações, na parte inferior da</p><p>janela, clique em Anotações .</p><p>2 - Clique no painel de Anotações abaixo do slide e</p><p>comece a digitar suas anotações.</p><p>Fazer sua apresentação</p><p>Na guia Apresentação de Slides, siga um destes</p><p>procedimentos:</p><p>- Para iniciar a apresentação no primeiro slide, no</p><p>grupo Iniciar Apresentação de Slides, clique em Do</p><p>Começo.</p><p>- Se você não estiver no primeiro slide e desejar começar</p><p>do ponto onde está, clique em Do Slide Atual.</p><p>- Se você precisar fazer uma apresentação para pessoas</p><p>que não estão no local onde você está, clique</p><p>em Apresentar Online para configurar uma apresentação</p><p>pela Web e escolher uma das seguintes opções:</p><p>- Transmitir sua apresentação do PowerPoint online para</p><p>uma audiência remota;</p><p>- Iniciar uma apresentação online no PowerPoint usando</p><p>o Skype for Business.</p><p>Sair da exibição Apresentação de Slides</p><p>Para sair da exibição de Apresentação de Slides a</p><p>qualquer momento, pressione a tecla Esc do teclado.</p><p>ATALHOS DE TECLADO PARA O POWERPOINT</p><p>Ctrl + Shift + F - Abre configurações de fonte para um</p><p>texto que estiver selecionado.</p><p>Shift + F6 - Mostra um painel lateral com os slides ou</p><p>tópicos</p><p>Ctrl + Shift + > - Aumenta a fonte de um texto que</p><p>estiver selecionado. Este comando pode ser usado quantas</p><p>vezes forem necessárias até chegar ao tamanho desejado.</p><p>Ctrl + Shift + < - O contrário do comando anterior, ele</p><p>diminui a fonte do texto selecionado. Também pode ser</p><p>usado até chegar ao tamanho desejado.</p><p>Ctrl + A - Abrir um documento que já existe. Este atalho</p><p>funciona em quase todos os programas do Windows.</p><p>Ctrl + L - Abre a caixa de diálogo para pesquisar por</p><p>palavras específicas no documento. Este comando não</p><p>funciona se houver algum texto selecionado, pois desta</p><p>forma ele alinha à esquerda o que estiver na seleção.</p><p>Ctrl + G - Alinha o parágrafo selecionado à direita.</p><p>Ctrl + Q - Alinha o parágrafo selecionado à esquerda.</p><p>Ctrl + J - Justifica o parágrafo do texto que estiver</p><p>selecionado.</p><p>Ctrl + E - Centraliza o parágrafo do texto que estiver</p><p>selecionado.</p><p>Shift + F9 - Deixa visível ou oculta as linhas de grade no</p><p>slide. Elas servem como um auxílio para posicionar textos,</p><p>figuras e outros objetos no espaço</p><p>visível. As linhas não são</p><p>vistas durante a apresentação.</p><p>Alt + F9 - Deixa visível ou oculta as linhas de desenho</p><p>no slide. Como as linhas de grade, elas servem para</p><p>posicionar objetos no espaço visível. Elas também não são</p><p>visíveis em apresentações.</p><p>F5 - Inicia a apresentação a partir do primeiro slide.</p><p>C ou , (vírgula) - Durante a apresentação, volta para o</p><p>começo e exibe um slide em branco, sem nenhum conteúdo.</p><p>Shift + F10 - Durante a apresentação, exibe um menu de</p><p>atalhos.</p><p>Número + Enter - Durante a apresentação, digitar um</p><p>número e dar Enter leva o usuário para a tela com o número</p><p>digitado. Por exemplo, para ir direto para o 10º slide, digite</p><p>10 e aperte Enter.</p><p>P; Enter; Page Down; Seta para direita; Seta para</p><p>baixo ou barra de espaços - Qualquer uma dessas teclas</p><p>pode ser usada, durante uma apresentação, para passar</p><p>para a próxima transição ou para o próximo slide.</p><p>A; Backspace; Page Up; Seta para a esquerda e Seta</p><p>para cima - Qualquer uma dessas teclas pode ser usada,</p><p>durante uma apresentação, para voltar ao slide ou à</p><p>transição anterior.</p><p>Esc ou Hífen - Finaliza a apresentação (mesmo antes</p><p>de chegar ao final) e volta para o editor, mostrando o</p><p>primeiro slide.</p><p>INFORMÁTICA</p><p>Página em branco</p><p>digitais, por exemplo.</p><p>Partes do teclado</p><p>Teclado numérico:</p><p>Serve para introduzir dados numéricos de forma rápida.</p><p>As teclas estão agrupadas da mesma forma que aparecem</p><p>numa calculadora.</p><p>Teclas de digitação ou teclado alfanumérico:</p><p>Estão incluídos neste grupo as teclas com letras,</p><p>números, símbolo e pontuação. São teclas que se encontram</p><p>normalmente em uma máquina de escrever.</p><p>Teclas de navegação e teclas especiais:</p><p>Estas teclas servem para você navegar por documentos</p><p>ou páginas web e editar texto. Entre elas estão End, Home,</p><p>Page up, Page Down, Insert e as teclas de direção.</p><p>Teclas de Controle:</p><p>São utilizadas sozinhas ou em combinação com números</p><p>para ativar certas funções ou realizar determinadas ações.</p><p>As mais conhecidas e mais usadas são: Ctrl, Alt, Esc e a</p><p>tecla com o logo do Windows.</p><p>Teclas de Função:</p><p>É a primeira linha de teclas, localizada na parte superior</p><p>do teclado. Estão representadas por F1, F2, F3 e servem</p><p>para realizar uma função específica ou para acessar os</p><p>atalhos dos programas. Com a tecla prt sc, localizada na</p><p>área das teclas especiais, você pode tirar screenshots e</p><p>assim mostrar ou enviar imagens do que você está vendo no</p><p>monitor ou na tela do seu computador</p><p>Funções das teclas</p><p>Alt Gr ou alternate – Esta tecla é usada para gerar</p><p>caracteres especiais não disponíveis no teclado ou para</p><p>seleção de um terceiro item de um botão.</p><p>Alt- Essa tecla quando combinada com outras</p><p>desempenha determinadas funções. Por exemplo; Alt+F4</p><p>(fecha a janela ativa ou encerra o computador) Ctrl+Alt+Del</p><p>(inicia o gerenciador de tarefas do Windows)</p><p>Back space- Retorna o cursor apagando o que foi</p><p>digitado.</p><p>Barra de espaço- Esta tecla e a maior do teclado, é</p><p>geralmente usado para dar espaço entre uma palavra e outra.</p><p>Caps lock – Esta tecla quando pressionada acende uma</p><p>luz no lado direito do teclado indicando que as letras</p><p>digitadas serão maiúsculas, se estiver apagada minúsculas.</p><p>Ctrl ou CONTROL- Esta tecla geralmente é utilizada</p><p>juntamente com outra pera executar uma determinada</p><p>tarefa , por exemplo; Ctrl+ C copia a seleção; e Crtl+ V cola o</p><p>item da área de transferência.</p><p>Delete- Está tecla quando pressionada a esquerda de</p><p>um letra automaticamente irá apaga-la. Também pode ser</p><p>usada para apagar arquivos em geral</p><p>Teclas de função</p><p>Teclado alfanumérico Teclas de Controle</p><p>Teclado numérico</p><p>É através da placa de rede</p><p>que um computador pode</p><p>conectar-se à internet. Isto pode</p><p>ser feito por meio de um</p><p>cabo Ethernet ou por uma rede</p><p>de conexão sem fio (Wif-Fi).</p><p>INFORMÁTICA</p><p>9</p><p>End- Esta tecla, ao ser pressionada posiciona o cursor</p><p>no final da linha. Geralmente é utilizada um combinação com</p><p>outra letra para a execução de um determinado comando em</p><p>um programa.</p><p>Home - Esta tecla irá posicionar o cursor no início da</p><p>linha. E também em outros casos, em combinação com outra</p><p>letra irá executar determinado comando</p><p>Insert - Esta tecla muda o modo de digitação. Permitindo</p><p>digitar um texto por cima de um já existente.</p><p>Num lock - Esta tecla habilita o teclado numérico que</p><p>esta a direita do teclado, note que ao ser pressionado</p><p>acenderá uma luz no teclado, isto indica que o teclado</p><p>numérico esta pronto pra ser utilizado.</p><p>Page Down - Esta tecla quando pressionada no início de</p><p>um texto irá mover o cursor para o seu final.</p><p>Page up - Esta tecla quando pressionada no final de um</p><p>texto irá mover o cursor para o seu início.</p><p>Pause - Esta tecla quando pressionada irá interromper a</p><p>execução de um programa.</p><p>Print screen - Esta tecla manda que a impressora imprima</p><p>tudo que estiver na tela, para papel, basta mantê-la pressionada</p><p>Setas de direção - Movem o cursor no texto sem apagar</p><p>os caracteres já digitados.</p><p>Shift –Se a tecla Caps Lock estiver desligada e você</p><p>desejar colocar uma letra maiúscula segura à tecla Shift e</p><p>pressiona a tecla desejada ou se desejar acionar símbolos</p><p>nas teclas de cima do teclado como (!@#$%&) segure a</p><p>tecla Shift e pressione o símbolo desejado também executa</p><p>diversos comandos quando combinada com outra.</p><p>Scroll lock é uma tecla (relacionado a um led que</p><p>representa o seu estado ligado/desligado) presente na maioria</p><p>dos teclados dos computadores modernos. O seu</p><p>comportamento depende do software que está em uso. A tecla</p><p>foi criada pela IBM, e seu propósito era modificar a função das</p><p>teclas direcionais. Quando o scroll lock estava ligado, as teclas</p><p>direcionais rolavam os conteúdos de uma tela em modo texto</p><p>sem mover o cursor, como o usual. Desta forma, Scroll lock tem</p><p>uma função similar às teclas Num Lock e Caps Lock, isto é,</p><p>habilita uma função secundária para um grupo de teclas</p><p>Teclado numérico</p><p>Num lock - Ativa desativa as funções do teclado numérica.</p><p>/ - Essa tecla e utilizada como sinal de divisão em</p><p>alguns programas.</p><p>* - Esta tecla é utilizada como sinal de multiplicação em</p><p>alguns programas.</p><p>- - Esta tecla é utilizada como sinal de subtração em</p><p>alguns programas.</p><p>+ - Esta tecla é utilizada como sinal de adição em alguns</p><p>programas</p><p>Enter - Esta tecla é utilizada como sinal de igual em</p><p>alguns programas.</p><p>Teclas de 1 a 0 - Estas teclas funcionam como teclas de</p><p>numeração. Note que algumas teclas do teclado numérico</p><p>possuem além destas funções outras iguais às teclas do</p><p>teclado comum, para utilizar o teclado numérico com as</p><p>funções normais do teclado pressione a tecla Num Lock até</p><p>apagar a luz do teclado numérico.</p><p>WinKey ou logotipo do Windows – Abre o menu Iniciar;</p><p>Esc – Cancela ou escapa de uma operação;</p><p>Menu – Corresponde ao clicar com o botão direito do</p><p>mouse;</p><p>F1 – Ajuda para tirar dúvidas sobre como funciona o</p><p>programa aberto.</p><p>F2 ao F12 – Depende do programa que você está</p><p>utilizando, pois cada programa possui uma função especial</p><p>para cada uma dessas teclas.</p><p>TAB – Para inserir uma tabulação ou um espaçamento e</p><p>também é utilizada para saltar para outro campo em formulários;</p><p>CONECTORES USB</p><p>A entrada USB é supostamente universal, mas existem</p><p>muitos tipos diferentes. Por que isso? Como se constata,</p><p>cada um dos diferentes tipos de cabos UBS executa funções</p><p>diferentes, principalmente para preservar a compatibilidade e</p><p>suportar novos dispositivos.</p><p>USB-A: É a interface plana e retangular padrão que você</p><p>encontra na extremidade de quase todos os cabos USB. A</p><p>maioria dos computadores tem várias portas USB-A para</p><p>conectar periféricos. Você os encontrará em consoles de</p><p>games, TVs e outros dispositivos também. Este cabo só é</p><p>inserido de uma maneira.</p><p>USB-B: É um conector quase quadrado, usado</p><p>principalmente para impressoras e outros dispositivos que se</p><p>conectam ao computador. Eles não são muito comuns nos</p><p>dias de hoje, já que a maioria dos dispositivos mudou para</p><p>uma conexão menor.</p><p>Mini-A um tipo de conector menor que era padrão para</p><p>celulares antes do micro-USB. Embora não seja tão comum</p><p>hoje em dia, você ainda poderá vê-los em algumas câmeras,</p><p>no controle do PlayStation 3, em players de MP3 e similares.</p><p>Micro-USB: O padrão atual (embora diminuindo</p><p>lentamente em popularidade) para smartphones e alguns</p><p>outros dispositivos móveis, que é ainda menor que o mini-</p><p>USB. Embora você ainda encontre micro-USB em todos os</p><p>tipos de smartphones, tablets, baterias USB e controles de</p><p>jogos, muitas fabricantes migraram para o USB Type-C.</p><p>USB Type-C: O mais novo padrão USB, é um cabo</p><p>reversível que promete taxas de transferência mais altas e</p><p>mais potência do que os tipos USB anteriores. Também é</p><p>capaz de fazer malabarismos com múltiplas funções. Você</p><p>verá em muitos novos laptops e smartphones, incluindo o</p><p>MacBook, os telefones Pixel e o Nintendo Switch Pro</p><p>Controller. Nós discutimos o USB-C mais abaixo.</p><p>Lightning: Este não é um verdadeiro padrão USB, mas é o</p><p>conector da Apple para iPhone, iPad, AirPods e muito mais. É</p><p>um tamanho similar ao USB-C e é padrão nos dispositivos da</p><p>Apple lançados a partir de setembro de 2012. Os dispositivos</p><p>Apple mais antigos usam o conector de 30 pinos.</p><p>Variações principais da velocidade do</p><p>USB</p><p>USB 1.0</p><p>O USB original, também chamado de USB 1.0, foi</p><p>lançado em 1996. Sua taxa de transferência de dados é de</p><p>1,5 Mbit/s em banda estreita e de 12 Mbit/s na banda larga.</p><p>USB 2.0</p><p>O USB 2.0 foi lançado no ano 2000, apresentando</p><p>velocidade de transferência 40 vezes maior que a geração</p><p>anterior. A taxa máxima na banda larga é de 60 MB/s. As</p><p>portas são compatíveis com cabos USB 1.1, mas a</p><p>velocidade é reduzida aos 12 Mbit/s do modelo mais antigo.</p><p>USB 3.0</p><p>Em 2008, foi lançado o USB 3.0. A taxa de transferência</p><p>recebeu o nome de SuperSpeed, dada à impressionante</p><p>velocidade de 5 Gbit/s (ou 625 MB/s, 10 vezes superior a do</p><p>USB 2.0). Outro avanço da tecnologia foi a capacidade de</p><p>enviar e receber dados ao mesmo tempo, ao contrário da</p><p>comunicação em única via das gerações anteriores.</p><p>INFORMÁTICA</p><p>10</p><p>USB 4.0 (USB-C)</p><p>Anunciada em março de 2019, mas apresentada</p><p>oficialmente no início de setembro, o padrão 4.0 traz como</p><p>diferencial a porta USB-C pela primeira vez, dos dois lados,</p><p>diferente das versões anteriores.</p><p>A mudança no conector foi necessária para que o novo</p><p>padrão entregasse uma velocidade de transmissão de dados</p><p>tão grande quanto seu concorrente, o Thunderbolt 3, que</p><p>também passou a usar conector USB-C a partir de sua</p><p>terceira versão (antes o padrão era proprietário da Intel).</p><p>Usando como base o projeto da Intel para o Thunderbolt</p><p>3, o USB 4.0 com conector USB-C entregará 40 Gb/s de</p><p>velocidade de transferência de dados. Você também poderá</p><p>usar o novo cabo em todos os dispositivos com porta</p><p>Thunderbolt 3, como monitores, drivers externos, baterias</p><p>portáteis e modens, por exemplo.</p><p>Em resumo, eis as velocidades do padrão USB até o 4.0:</p><p>USB 1: 12 Mbps</p><p>USB 2.0: 480 Mbps</p><p>USB 3.0: 5 Gb/s</p><p>USB 3.1: 10 Gb/s</p><p>USB 3.2: 20 Gb/s</p><p>USB 4.0: 40 Gb/s (compatível com Thunberbolt 3)</p><p>Em cada porta USB é possível conectar até 127</p><p>dispositivos, desde que se utilize um HUB.</p><p>RESOLUÇÃO DE TELA DOS MONITORES</p><p>A resolução de tela está relacionada com a clareza com</p><p>que textos e imagens são exibidos na tela.</p><p>Em resoluções mais altas, os itens apresentam maior</p><p>definição e ficam menores, liberando espaço para que caibam</p><p>outros itens. Já em resoluções mais baixas os itens ficam</p><p>maiores e de leitura mais fácil, mas cabem menos na tela.</p><p>Seja em um notebook ou em um PC, quem utiliza o</p><p>sistema operacional Windows 10 raramente precisa se</p><p>preocupar com a resolução de tela. Isso porque o sistema se</p><p>adapta automaticamente à resolução nativa do monitor.</p><p>Porém, há como mudar a resolução interna no Windows 10.</p><p>A resolução que você pode usar depende das resoluções</p><p>compatíveis com seu monitor. Em geral, os monitores CRT</p><p>apresentam uma resolução de 800 × 600 ou 1024 × 768 pixels,</p><p>e podem funcionar bem em resoluções diferentes. Os monitores</p><p>LCD, também chamados de vídeos de tela plana, e as telas de</p><p>notebook muitas vezes dão suporte a resoluções mais altas e</p><p>funcionam melhor em uma resolução específica.</p><p>Resolução nativa</p><p>Os monitores LCD, incluindo as telas de notebook,</p><p>normalmente funcionam melhor em sua resolução nativa, os</p><p>monitores LCD têm dois formatos: uma proporção padrão de</p><p>largura e altura de 4:3 ou uma proporção widescreen de 16:9</p><p>ou 16:10. Um monitor widescreen tem um formato e</p><p>resolução maiores que os monitores de proporção padrão.</p><p>LICENÇA DE USO DE SOFTWARE</p><p>Licença de software é o documento que define os limites</p><p>de uso que um usuário pode ter em relação a um produto de</p><p>terceiros. A origem do termo remonta ao uso de imagem e de</p><p>som, como compreendido pelo Direito, e pode restringir a</p><p>cópia, a distribuição e a adaptação da aplicação.</p><p>Existem várias categorias de licenças de software, desde</p><p>as menos restritivas (software livre, software de código</p><p>aberto, copyleft etc.) até as proprietárias.</p><p>Importância da licença de software</p><p>Softwares são conteúdos intelectuais e, com isso, estão</p><p>protegidos pelo direito autoral, ou copyright, termo legal que</p><p>descreve a propriedade de alguém, ou de alguma empresa,</p><p>sobre a distribuição e uso de obras de expressão criativa.</p><p>É dentro desse contexto que a licença de software se</p><p>encaixa, funcionando como um contrato de permissão de</p><p>uso, ou aquisição, entre o fornecedor, tutor por direito autoral</p><p>daquele conteúdo, e a empresa que busca utilizá-lo em</p><p>processos internos.</p><p>É por meio da licença de software que os usuários finais</p><p>poderão ter acesso a uma ou mais cópias do sistema sem</p><p>que os direitos autorais do fornecedor sejam violados,</p><p>definindo as responsabilidades de ambas as partes do</p><p>contrato.</p><p>Dentro dos termos e das condições descritas no</p><p>licenciamento da solução, geralmente, pode-se encontrar o</p><p>uso justo do software, limitações de responsabilidade,</p><p>proteção e segurança entre outros pontos fundamentais para</p><p>a relação entre contratante e contratado.</p><p>Tipos de licença de software ou modelos de</p><p>aquisição</p><p>Existem vários modelos de licenciamento de software</p><p>distribuídos pelo mercado. Entre licenças perpétuas de</p><p>aquisição, uso, manutenção e o conjunto delas, temos alguns</p><p>dos formatos mais populares adotados por companhias, como</p><p>Microsoft e IBM. Entenda alguns deles a seguir.</p><p>LICENÇA DE AQUISIÇÃO PERPÉTUA</p><p>Uma licença de aquisição perpétua é um dos modelos</p><p>mais tradicionais de distribuição de aplicativos, na qual a</p><p>solução é comercializada como um ativo, e quem a adquire</p><p>tem direito de beneficiar-se dela pelo resto da vida. Essas</p><p>licenças de aquisição excluem manutenções e atualizações</p><p>da equação, o que pode adicionar custos imprevistos no</p><p>futuro.</p><p>LICENÇA DE USO</p><p>Licenças de uso, por sua vez, permitem a utilização de</p><p>um determinado software em apenas uma máquina e</p><p>incluem atualizações, mas também não preveem o direito a</p><p>manutenção. Essas licenças devem ser adquiridas em</p><p>conjunto ou isoladamente, compreendendo as taxas de</p><p>administração da plataforma obtida.</p><p>ALUGUEL</p><p>Modelos de aluguel são também muito comuns no</p><p>licenciamento de software e denominados pela sigla ASP, do</p><p>inglês Application Service Provider (ou Provedor de Serviços</p><p>de Aplicativos). Nesse caso, o produto não é hospedado nas</p><p>máquinas e nos servidores da empresa, que paga uma taxa</p><p>mensalmente para usufruir dos seus benefícios.</p><p>SAAS</p><p>O modelo SaaS (Software as a Service, ou Software</p><p>como um Serviço) funciona de uma forma similar, mas nada</p><p>é instalado localmente, e o cliente não precisa arcar com</p><p>aquisição ou aluguel, pagando apenas pelo número de</p><p>usuários ativos no serviço.</p><p>SOFTWARE OPEN SOURCE / CÓDIGO ABERTO</p><p>Software open source (ou de código aberto) é uma escolha</p><p>que tende a apresentar os custos mais competitivos por não ter</p><p>valores atrelados ao seu licenciamento.</p><p>A empresa não arca com o custo do seu desenvolvimento,</p><p>mas pode ter que pagar taxas de manutenção ao hospedar o</p><p>serviço.</p><p>Nesse tipo de licença, o cliente é livre para personalizar</p><p>a solução de acordo com as suas necessidades e alterar o</p><p>código escrito por terceiros, entretanto, os desenvolvedores</p><p>podem definir restrições de uso — ponto que o difere do</p><p>software livre.</p><p>SOFTWARE GRATUITO OU FREEWARE</p><p>Software gratuito, por sua vez, designa aquele que pode ser</p><p>distribuído e utilizado gratuitamente, mas não necessariamente</p><p>disponibiliza a sua lógica para personalização.</p><p>AUTOFINANCIAMENTO</p><p>Uma empresa também pode criar um software específico</p><p>para atender as demandas internas, sendo proprietária da</p><p>solução. Caso se una a um parceiro para dividir o ônus e as</p><p>vantagens do desenvolvimento, o modelo de licença aplicado</p><p>é o de co-sourcing.</p><p>INFORMÁTICA</p><p>11</p><p>SOFTWARE PROPRIETÁRIO</p><p>É o software desenvolvido por uma empresa ou pessoa</p><p>com o intuito de lucro, sendo que cabe ao proprietário do</p><p>direito intelectual sobre aquele material firmar os termos de</p><p>uso e escolher a licença apropriada.</p><p>SOFTWARE COPYLEFT</p><p>O software copyleft é livre e tem o código-fonte aberto,</p><p>porém, a principal diferença é que os seus produtores querem</p><p>evitar que tal sistema seja modificado e vendido. Dessa forma,</p><p>todas as</p><p>alterações devem ser registradas como copyleft.</p><p>SOFTWARE LIVRE</p><p>Aqui, o usuário tem a total liberdade para copiar,</p><p>distribuir, modificar e estudar o código-fonte do software.</p><p>Desse modo, ele está livre para adaptar a aplicação às suas</p><p>necessidades. No entanto, o fato de ser livre não significa</p><p>necessariamente que o produto será gratuito.</p><p>Para garantir que o programa seja realmente livre desde</p><p>o seu desenvolvedor até o seu usuário final, entra a garantia</p><p>legislativa do copyleft, quando uma obra é completamente</p><p>livre de direitos autorais, diferindo do domínio público apenas</p><p>por esse último apresentar algumas limitações quanto à</p><p>propriedade intelectual.</p><p>ARQUIVOS E PASTAS –</p><p>A ORGANIZAÇÃO LÓGICA DOS DISCOS</p><p>Todo e qualquer software ou informação gravada em</p><p>nosso computador será guardado em uma unidade de disco,</p><p>que vimos anteriormente (HD, disquete, CD, Zip, etc..).</p><p>Essas informações só podem ser gravadas de uma forma:</p><p>elas são transformadas em arquivos.</p><p>Não se preocupe: Arquivo é apenas a nomenclatura que</p><p>usamos para definir Informação Gravada.</p><p>Quando digitamos um texto ou quando desenhamos uma</p><p>figura no computador, o programa (software) responsável</p><p>pela operação nos dá o direito de gravar a informação com a</p><p>qual estamos trabalhando e, após a gravação, ela é</p><p>transformada em um arquivo e colocada em algum lugar em</p><p>nossos discos. Essa é a operação que chamamos de salvar</p><p>um arquivo.</p><p>No momento da gravação, ou seja, após solicitarmos o</p><p>comando salvar, o computador nos pede duas informações</p><p>para prosseguir com o salvamento: O nome do arquivo e a</p><p>pasta (diretório) onde ele será salvo.</p><p>Pasta é o nome que damos a certas “gavetas” no disco.</p><p>Pastas são estruturas que dividem o disco em várias partes</p><p>de tamanhos variados, como cômodos em uma casa.</p><p>Uma pasta pode conter arquivos e outras pastas. As</p><p>pastas são comumente chamadas de Diretórios, nome que</p><p>possuíam antes.</p><p>Lembre-se bem: Pastas são “gavetas”, arquivos são</p><p>“documentos”. Portanto, nunca vai haver um arquivo que tem</p><p>uma pasta dentro. As pastas guardam os arquivos e não o</p><p>contrário!</p><p>Os arquivos e as pastas devem ter um nome. O nome é</p><p>dado no momento da criação. A Regra para nomenclatura de</p><p>arquivos e pastas varia para cada Sistema Operacional. No</p><p>Windows os nomes podem conter até 256 caracteres (letras,</p><p>números, espaço em branco, símbolos), com exceção destes</p><p>/ \ | > < * ? : “ que são reservados pelo Windows.</p><p>Os arquivos são gravados nas unidades de disco, e</p><p>ficam lá até que sejam apagados. Quando solicitamos</p><p>trabalhar com um arquivo anteriormente gravado (esse</p><p>processo chama-se abrir o arquivo), o arquivo permanece no</p><p>disco e uma cópia de suas informações é jogada na memória</p><p>RAM para que possamos editá-lo.</p><p>Ao abrir um arquivo, pode-se alterá-lo</p><p>indiscriminadamente, mas as alterações só terão efeito</p><p>definitivo se o salvarmos novamente.</p><p>Quando salvamos um arquivo pela segunda vez em</p><p>diante, ele não nos solicitará mais um nome e um local, isso</p><p>só acontece na primeira gravação.</p><p>FERRAMENTAS DO SISTEMA</p><p>Ferramentas de sistema são programas de computador</p><p>que podem ser utilizados na execução de diversas tarefas.</p><p>As pessoas descarregam-nas para o sistema com intenções</p><p>específicas, como tentar realizar tarefas necessárias,</p><p>procurando melhorar a sua performance e segurança, obter</p><p>uma melhor experiência enquanto pesquisa na Internet ou</p><p>simplesmente resolver problemas de PC específicos.</p><p>As ferramentas de sistema podem ser divididas em duas</p><p>diferentes categorias – legítima e maliciosa.</p><p>Tipos de ferramentas de sistema maliciosos que</p><p>deverão ser evitados:</p><p>Falsas ferramentas de optimização de PC. Não importa</p><p>que estes programas sejam considerados inofensivos, pois</p><p>podem causar scans de sistema incómodos e notificações de</p><p>segurança no seu computador.</p><p>Scareware. Este software também não apresenta</p><p>nenhuma perigo para o seu computador. No entanto, como o</p><p>seu nome sugere, pode apresentar scans de sistema</p><p>enganadores e notificações de segurança para tentar levá-lo</p><p>a pensar que o seu computador está infectado.</p><p>Motores de busca questionáveis. Na maioria dos casos,</p><p>este tipos de sites de pesquisa são considerados</p><p>ferramentas de procura confiáveis. No entanto, podem</p><p>aparecer no sistema sem tê-los descarregado.</p><p>Ferramenta Limpeza de Disco</p><p>À medida em que os computadores vão sendo utilizados,</p><p>a tendência é que eles se tornem mais sobrecarregados e</p><p>lentos com o passar do tempo.</p><p>Isso pode ser explicado por diversos fatores, entre eles</p><p>destacamos um considerado o grande vilão a ser combatido</p><p>pelas ferramentas de limpeza de disco: Trata-se do acúmulo</p><p>de arquivos desnecessários no disco rígido do equipamento.</p><p>A Limpeza de Disco é uma ferramenta nativa do</p><p>sistema operacional Windows que possibilita apagar todos os</p><p>arquivos e diretórios desnecessários do computador.</p><p>Explicando de uma maneira mais detalhada, a</p><p>ferramenta de Limpeza de Disco irá exibir e apagar arquivos</p><p>e pastas específicos armazenados no computador, liberando</p><p>espaço no disco rígido e aprimorando o desempenho do</p><p>equipamento.</p><p>A partir da definição deste conceito, conclui-se, portanto,</p><p>que a ferramenta de Limpeza de Disco tem como função</p><p>realizar uma varredura no disco rígido (HD) à procura de</p><p>arquivos que não têm utilidade para o computador, e assim,</p><p>poderá apagá-los contribuindo para aumentar a performance</p><p>do sistema operacional.</p><p>Exemplos de arquivos que podem ser apagados</p><p>Um exemplo de arquivos que podem ser apagados pela</p><p>Limpeza de Disco são os chamados Arquivos Temporários.</p><p>São arquivos que, com o passar do tempo, passam a ocupar</p><p>bastante espaço do HD do computador.</p><p>Pode-se dizer que a internet é um dos grandes vilões que</p><p>contribuem para o aumento dos arquivos temporários, uma vez</p><p>que os sites acessado permanecem armazenados no</p><p>computador sob a forma de arquivos temporários. Por isso, é</p><p>importante efetuar uma limpeza de disco periodicamente.</p><p>Realizando a limpeza</p><p>Para realizar a limpeza de disco no sistema operacional</p><p>Windows 10, basta você acessar o Menu Iniciar, digitar e</p><p>clicar na opção “Limpeza de Disco“.</p><p>Com a ferramenta de Limpeza de Disco aberta na tela,</p><p>você poderá dar sequência no procedimento de limpeza.</p><p>Confira abaixo uma ilustração mostrando como é a tela da</p><p>ferramenta:</p><p>INFORMÁTICA</p><p>12</p><p>Em seguida, você deverá selecionar os arquivos que</p><p>deverão ser apagados pela ferramenta. Confira abaixo</p><p>alguns dos itens que sugerimos que você mantenha</p><p>selecionados para exclusão:</p><p>- Arquivos de internet temporários</p><p>- Arquivos do relatório de erros do Windows</p><p>- Lixeira</p><p>- Arquivos temporários</p><p>- Miniatura</p><p>Após selecionar os itens de seu interesse, confirme no</p><p>OK para iniciar o processo de exclusão.</p><p>Outras funcionalidades da limpeza de disco</p><p>A partir da ferramenta de Limpeza de Disco do Windows</p><p>10 é possível limpar também os pontos desnecessários de</p><p>restauração do sistema. Para isso, basta clicar na</p><p>opção “Limpar arquivos do sistema” e selecionar a</p><p>unidade desejada.</p><p>Na próxima tela que surgir, clique na guia “Mais</p><p>opções”, e na seção “Restauração do Sistema e Cópias</p><p>de Sombra”, clique em Limpar.</p><p>Confira a imagem abaixo para facilitar a explicação:</p><p>E por fim, há também disponível o atalho de acesso à</p><p>listagem dos programas instalados do computador,</p><p>possibilitando que usuário verifique e elimine algum</p><p>programa desnecessário do sistema. Para isso, basta clicar</p><p>no botão “Limpar” da seção “Programas e Recursos” e</p><p>escolher os programas a serem desinstalados.</p><p>Desfragmentador de Disco</p><p>Muitos usuários de computador devem se</p><p>perguntar para que serve a função de desfragmentar o disco.</p><p>Alguns acham que é para apagar os arquivos, outros</p><p>pensam que ele irá limpar o registro de dados deixados de</p><p>arquivos deletados.</p><p>Na verdade, o desfragmentador de disco é muito mais</p><p>importante do que isso.</p><p>Quando começamos a gravar dados no disco magnético</p><p>de um HD (Hard Disk) ou SSHD (Solid State Hybrid Disk),</p><p>pequenos blocos são preenchidos com esses</p><p>dados.</p><p>Com o passar do tempo instalando e desinstalando</p><p>programas, jogos e deletando arquivos, esses dados</p><p>começam a se separar ficando perdidos em blocos distantes.</p><p>Isso é normal e não tem como evitar.</p><p>É ai que entra o Desfragmentador de Disco. O objetivo</p><p>desta incrível ferramenta é reorganizar esses blocos de</p><p>acordo com seus determinados dados. Isso ajuda a evitar</p><p>que haja o desgaste de leitura da agulha e falhas mecânicas</p><p>em HDs com disco magnético. Sem falar que melhora a</p><p>rapidez de leitura desses dados.</p><p>E o dispositivo de armazenamento SSD?</p><p>Isso é um detalhe importantíssimo que muitos não</p><p>comentam. O SSD não é feito de um disco magnético, ele</p><p>simplesmente tem seus blocos mais “sólidos” e fixos. Dessa</p><p>forma quando novos dados são gravados na memória flash</p><p>eles não vão se separando dos demais.</p><p>Um SSD nunca pode ser desfragmentado. Isso acabaria</p><p>destruindo aos poucos esses blocos e não podendo ser</p><p>recuperados depois. O SSD se mantém organizado</p><p>automaticamente.</p><p>Agendador de tarefas</p><p>O Agendador de tarefas, como o próprio nome diz, é um</p><p>recurso do Windows que permite criar, editar e agendar</p><p>tarefas. Com ele, o usuário pode agendar algo como um</p><p>enviar um e-mail ou abrir um certo programa em determinado</p><p>dia e hora, entre outros.</p><p>O Agendador de tarefas possui uma interface</p><p>organizada, dividida em 3 colunas. A primeira coluna mostra</p><p>os diretórios onde as tarefas são agendadas, a segunda</p><p>mostra detalhes sobre as tarefas e a terceira mostra recursos</p><p>e funções do programa.</p><p>A ferramenta possui dois modos para criar tarefas, Criar</p><p>Tarefa Básica e Criar Tarefa (para usuários avançados):</p><p>INFORMÁTICA</p><p>13</p><p>Criar Tarefa Básica: Esta opção conta com um</p><p>assistente simples e é recomendada para iniciantes. Com a</p><p>opção Criar Tarefa Básica, o usuário cria e agenda uma</p><p>tarefa com facilidade e eficiência;</p><p>Criar Tarefa: Esta opção é a mais “complicada” e é</p><p>recomendada para usuários avançados. Na opção Criar</p><p>Tarefa, o usuário conta com abas e mais funções – como</p><p>condições e opções de segurança – relativas à criação e ao</p><p>agendamento da tarefa.</p><p>Ponto de Restauração</p><p>A Restauração do Sistema consiste em uma</p><p>ferramenta do Windows que permite o usuário reverter</p><p>alguma modificação feita que acabou não agradando, e para</p><p>piorar a situação, tal usuário não faz a mínima ideia de como</p><p>desfazer.</p><p>A Restauração do Sistema funciona como uma cabine do</p><p>tempo, ou seja, ela permite que você volte atrás caso alguma</p><p>alteração, dano, pane ou falha aconteça no seu computador.</p><p>De acordo com a Microsoft, a restauração usa um recurso</p><p>chamado Proteção do Sistema para criar Pontos de</p><p>Restauração.</p><p>Este recurso possibilita a criação automática de Pontos</p><p>de Restauração e estes, contemplam todos os registros de</p><p>alterações ou as configurações do seu computador, por</p><p>exemplo. De forma geral, a Restauração do Sistema</p><p>funciona como uma máquina fotográfica, já que ela tira uma</p><p>espécie de foto do seu computador no momento que um</p><p>Ponto de Restauração é criado.</p><p>O que pode ser recuperado?</p><p>A Microsoft é bem clara ao afirmar que a Restauração do</p><p>Sistema não funciona como um Backup de arquivos, sendo</p><p>assim, há algumas restrições quanto à permanência ou não</p><p>de arquivos após realizar uma Restauração. Em linhas</p><p>gerais, uma Restauração modifica arquivos do sistema,</p><p>programas instalados, scripts, ou seja, ações que acontecem</p><p>em segundo plano ou sem que você as perceba.</p><p>ARQUIVOS DE ÁUDIO</p><p>Você com certeza já ouviu música por meios digitais. E, se</p><p>você fez isso, o mais provável é que você tenha usado um</p><p>formato como o MP3 ou o AAC. Se você colocou um CD para</p><p>ouvir no computador, então provavelmente já ouviu áudio em</p><p>formato WAV também. E se você já baixou música na melhor</p><p>qualidade possível, o formato provavelmente foi o FLAC.</p><p>Mas não dá para resumir em "qualidade" as diferenças entre</p><p>esses formatos de arquivo. Assim como os diferentes formatos</p><p>de arquivos de imagem, cada um deles tem vantagens e</p><p>desvantagens, e pode ser útil conhecer mais sobre cada um</p><p>deles - ainda que seja só para entender melhor qual tipo de</p><p>arquivo você usa em seu serviço de streaming.</p><p>MP3</p><p>Este é o mais popular de todos os formatos, pois alia</p><p>qualidade de áudio com boas taxas de compressão, o que</p><p>torna o seu tamanho bastante reduzido. Foi desenvolvido</p><p>pela Moving Pictures Experts Group e é geralmente usado</p><p>para armazenar arquivos de música no PC, celular ou</p><p>mesmo em sites de compartilhamento na Internet. Apesar de</p><p>ter uma boa qualidade, há uma leve perda desta se</p><p>comparado ao áudio original, porém a níveis praticamente</p><p>imperceptíveis à maioria dos ouvidos. É suportado pelos</p><p>principais players do mercado.</p><p>WMA</p><p>É um arquivo de áudio criado pela Microsoft semelhante</p><p>ao MP3. É o formato de áudio padrão do Microsoft Windows</p><p>Media Player e pode ser reproduzido em outros players</p><p>como Winamp por exemplo.</p><p>WAV</p><p>Desenvolvido pela Microsoft e IBM, o Waveform Audio</p><p>File Format é um formato de áudio sem perdas de qualidade</p><p>baseado em PCM (Pulse Code Modulation) que usa um</p><p>método de armazenamento de áudio não comprimido. Como</p><p>ele não sacrifica dados, exige bastante espaço de</p><p>armazenamento. O WAV permite gravações de áudio com</p><p>diferentes taxas de amostragem e bits, inclusive na mesma</p><p>qualidade de CDs de áudio. É indicado para edições em</p><p>trabalhos profissionais, podendo ser facilmente editado e</p><p>manipulado por softwares do gênero. No entanto, possui a</p><p>limitação de não ultrapassar 4 GB por arquivo.</p><p>FLAC</p><p>O FLAC um formato de arquivo de código aberto que</p><p>utiliza compressão de áudio sem perdas de qualidade, ou</p><p>seja, ele comprime os dados sem remover a qualidade do</p><p>áudio original.</p><p>É como se fosse um arquivo ZIP, porém projetado para</p><p>áudio e suportado em diversos tocadores.</p><p>ARQUIVOS DE VÍDEO</p><p>Para que um vídeo rode em um dispositivo</p><p>(computador, tablet, smartphone, etc.), é preciso que</p><p>um codec (ou conjunto de codecs) "interprete" o vídeo no</p><p>dispositivo. Dessa forma, cada formato de arquivo de vídeo</p><p>(AVI, WMV, FLV etc) utiliza um conjunto</p><p>de codecs específicos para realizar sua compressão</p><p>e/ou descompressão.</p><p>AVI ou WMV (Microsoft)</p><p>Os formatos de arquivos de vídeo AVI costumavam</p><p>dominar completamente o mercado de vídeo. No entanto, a</p><p>popularidade do formato diminuiu recentemente, os vídeos</p><p>AVI ainda são comuns na Internet. A Microsoft substituiu o</p><p>AVI pelo formato de arquivo de vídeo WMV em meados dos</p><p>anos 2000.</p><p>MOV e QT (formatos Quicktime)</p><p>Assim como os formatos AVI e WMV, da Microsoft, os</p><p>formatos MOV e QT da Apple são compatíveis com as</p><p>plataformas da Apple e da Microsoft. O MOV foi projetado</p><p>expressamente para filmes de longa metragem. Tanto</p><p>o MOV quanto o QT são famosos por suportar uma grande</p><p>variedade de conteúdos de vídeo. Essas duas extensões de</p><p>vídeo são normalmente salvas juntas.</p><p>MKV</p><p>Derivado da palavra russa matroska (boneca), o MKV é</p><p>um formato de arquivo de vídeo extremamente popular por</p><p>muitas razões. Em primeiro lugar, é de código aberto. Em</p><p>segundo lugar, ele oferece uma infinidade de recursos</p><p>extras. E, por último, mas não menos importante, ele suporta</p><p>quase todos os codecs.</p><p>MP4</p><p>Popularizado pela Apple no iTunes Store, o MP4 é</p><p>provavelmente o que temos mais próximo de um padrão</p><p>universal. Ele não só armazena arquivos de vídeo e áudio,</p><p>mas também textos e imagens estáticas. Com tamanho de</p><p>arquivo pequeno e boa qualidade, esse formato permite</p><p>adicionar componentes de mídia e vídeo interativo.</p><p>FLV e SWF (formatos Flash)</p><p>O Flash Vídeo existe há muito tempo, e é dividido em</p><p>dois formatos distintos. O primeiro formato (FLV) é muito</p><p>popular para streaming de vídeo em sites como YouTube</p><p>e Google Vídeo. Os arquivos FLV são geralmente pequenos</p><p>e podem ser baixados rapidamente.</p><p>Já o SWF é o segundo formato Flash, dominante para</p><p>exibir gráficos vetoriais animados on-line (um acrônimo para</p><p>Shockwave Flash).</p><p>INFORMÁTICA</p><p>14</p><p>Embora sejam famosos por envolver streaming de</p><p>vídeos na Web, os formatos Flash</p><p>não são suportados por</p><p>dispositivos iOS, como iPhones e iPads, o que pode gerar</p><p>grandes problemas para os usuários da Apple.</p><p>RealVideo</p><p>Desenvolvido especificamente para a internet, este</p><p>formato de vídeo foi desenvolvido pela RealNetworks. A</p><p>característica mais marcante desse formato é que ele</p><p>funciona perfeitamente em streaming em baixa largura de</p><p>banda, mas a qualidade do vídeo é comprometida.</p><p>3GP</p><p>Quando se trata de dispositivos móveis, o formato que</p><p>facilitou a visualização e download por este meio é o 3GP.</p><p>Desenvolvido pela Third Generation Partnership Project, o</p><p>3GP utiliza muito pouco a banda larga do seu smarthphone,</p><p>e é rápido para baixar.</p><p>No entanto, a qualidade do arquivo ao ser transferida</p><p>para esse tipo de formato, é bastante reduzida.</p><p>MPEG</p><p>O Moving Picture Expert Group foi o responsável por</p><p>criar um novo formato de vídeo: o MPEG. O seu principal</p><p>objetivo era criar um sistema de arquivo que reunisse uma</p><p>mudança de quadro por vez, sem salvar todos de uma vez.</p><p>MPEG</p><p>Padrão de compressão de dados para vídeo digital em</p><p>formato de arquivo, desenvolvido por um grupo de trabalho</p><p>pertencente ao ISSO.</p><p>ARQUIVOS DE IMAGEM</p><p>Nos primórdios, os computadores eram capazes de</p><p>exibir apenas linhas de texto. Com o aperfeiçoamento</p><p>constante de recursos gráficos, tanto de hardware quanto de</p><p>software, formas e cores variadas passaram a fazer parte da</p><p>rotina de quem utiliza estas máquinas, situação que, aos</p><p>poucos, resultou no surgimento de formatos variados de</p><p>imagens. Muito destes se popularizaram com a internet. É o</p><p>caso dos padrões JPEG, GIF e PNG.</p><p>JPEG (JPG)</p><p>O formato JPEG, cuja sigla significa Joint Photographic</p><p>Experts Group, teve sua primeira especificação</p><p>disponibilizada em 1983 por um grupo que leva o mesmo</p><p>nome. É um dos padrões mais populares da internet por aliar</p><p>duas características importantes: oferece níveis razoáveis de</p><p>qualidade de imagem e gera arquivos de tamanho pequeno</p><p>quando comparado a outros formatos, facilitando o seu</p><p>armazenamento e a sua distribuição.</p><p>Arquivos em JPEG geralmente são utilizados com as</p><p>extensões .jpg (mais frequente) e .jpeg, podendo haver</p><p>outras de acordo com os algoritmos utilizados.</p><p>GIF</p><p>GIF (Graphics Interchange Format) é outro formato muito</p><p>comum na Internet. É um arquivo leve e famoso pelas</p><p>fotografias com movimento, os gifs animados. É</p><p>recomendado para quem precisa espalhar muita imagem na</p><p>internet, por gerar arquivos de tamanho reduzido, e para</p><p>quem não está preocupado em enviar imagens com pouca</p><p>cor, já que o GIF só trabalha com esquema de 256 cores (8</p><p>bits), por isso não é muito comum em fotografias.</p><p>PNG</p><p>O formato PNG, sigla para Portable Network Graphics, é</p><p>um dos padrões mais recentes, com a sua primeira</p><p>especificação tendo surgido em 1996. Seu desenvolvimento</p><p>foi motivado, em parte, pela restrição de patente existente no</p><p>formato GIF. O PNG reúne, portanto, as características que</p><p>tornaram o GIF tão bem aceito: animação, fundo</p><p>transparente e compressão sem perda de qualidade, mesmo</p><p>com salvamentos constantes do arquivo.</p><p>Bitmap</p><p>Os Bitmaps podem suportar milhões de cores e</p><p>preservam os detalhes, porém deixam os arquivos</p><p>extremamente grandes, pois não utilizam compressão. Se</p><p>você quer mandar fotos para seus amigos, esqueça o</p><p>Bitmap. O formato torna o envio de imagens na internet</p><p>lento, já que esses arquivos não são comprimidos</p><p>TIFF</p><p>TIFF (Tagged Image File Format) é mais usado por</p><p>profissionais de imagens. É o tipo de arquivo preferido da</p><p>maioria dos designers gráficos, para edição e impressão.</p><p>Têm pouca ou nenhuma compressão e não perdem</p><p>quaisquer detalhes, embora os arquivos possam ser</p><p>bastante grandes. O TIF é o mais versátil, exceto que as</p><p>páginas web, pois alguns navegadores não mostram</p><p>imagens TIF. Também é muito usado em digitalização</p><p>(scanner e fax). Oferece grande quantidade de cores e</p><p>excelente qualidade de imagem, fazendo com que o</p><p>tamanho dos seus arquivos seja grande. Também permite o</p><p>uso de camadas (como nos arquivos PSD originais do</p><p>photoshop) que são versões diferenciadas da imagem</p><p>existentes num mesmo arquivo pode aparecer com a</p><p>extensão .tif ou .tiff e suporta fundo transparente.</p><p>RAW</p><p>RAW (“cru” em inglês) é um padrão em algumas</p><p>câmeras digitais, mas não é um formato obrigatório,</p><p>podendo-se escolher entre os padrões JPG ou PNG. É “cru”</p><p>por não conter aplicação de efeitos ou ajustes.</p><p>EXIF</p><p>EXIF (Exchangeable image file format) é um padrão de</p><p>arquivo semelhante ao formato JFIF com extensões TIFF,</p><p>que está incorporado no software de escrita JPEG, utilizada</p><p>na maioria das câmeras.</p><p>WebP</p><p>WebP é um novo formato de imagem que usa</p><p>compressão lossy. Ele foi projetado pelo Google para reduzir</p><p>o tamanho do arquivo de imagem para acelerar o</p><p>carregamento de página da web: o seu objetivo principal é</p><p>substituir JPEG como o formato principal para fotos na web.</p><p>WebP é baseada no comércio intra-frame VP8 de</p><p>codificação e usa um recipiente baseado em RIFF.</p><p>Além dos principais citados acima, ainda temos uma</p><p>gama de outros formatos que, em sua maioria, são</p><p>específicos de algum programa (como Corel, Ilustrator,</p><p>Photoshop etc).</p><p>ARQUIVOS DE TEXTO</p><p>Temos, em nossos computadores, softwares para todo o</p><p>tipo de demanda: elaboração de logotipos, criação de</p><p>propagandas publicitárias, edição de fotos, vídeos, textos e</p><p>muitos outros. Por um lado, é incrível poder contar com toda</p><p>essa variedade de programas. Por outro, quando o assunto é</p><p>formatos de arquivos, pode haver muita confusão e usos</p><p>equivocados de cada um deles.</p><p>TXT</p><p>O TXT também é uma extensão de arquivos de texto,</p><p>mas, diferente do .doc ou .pdf, ele é um formato bastante</p><p>“cru”, ou seja, ele não admite quase nenhum tipo</p><p>de formatação no texto, a não ser coisas simples como a</p><p>acentuação das palavras. Esse é o formato gerado pelo</p><p>bloco de notas do Windows, por exemplo.</p><p>DOC</p><p>DOC é outro formato de arquivos muito conhecido,</p><p>próprio do programa Word, da Microsoft. Ao contrário do que</p><p>acontece com o txt, nele há muitas possibilidades</p><p>de formatação do texto, inserção de imagem e inúmeros</p><p>outros recursos.</p><p>Os documentos gerados pelo Microsoft Word também</p><p>podem ser salvos com a nomenclatura .docx.</p><p>INFORMÁTICA</p><p>15</p><p>PDF</p><p>O PDF é o grande herói dos formatos de texto e tem sua</p><p>razão de ser. Sua sigla significa Portable Document Format,</p><p>ou seja, formato de documento portátil. Esse nome se refere</p><p>à sua principal característica, que é manter a estrutura das</p><p>suas informações independentemente de onde ele seja</p><p>aberto.</p><p>Isso quer dizer que o PDF pode ter sido gerado em</p><p>qualquer software e ser aberto em qualquer plataforma sem</p><p>ser desconfigurado.</p><p>Por isso ele é, hoje, o formato mais usado no</p><p>compartilhamento de documentos via internet.</p><p>Pode perceber que, normalmente, a maioria dos arquivos</p><p>que você recebe online tem a extensão .pdf (manuais, notas</p><p>e recibos, e-books, fichas, orçamentos etc.).</p><p>PPT</p><p>Essa extensão corresponde aos arquivos gerados e</p><p>editados no Power Point, famoso programa de apresentação</p><p>de slides. Com ele é possível exibir formas e textos</p><p>em animações, em slides.</p><p>XLS - XLSX</p><p>O formato de arquivo XLS(X) é implementado por</p><p>versões do Microsoft Excel para os seus documentos de</p><p>saída de planilha.</p><p>MDB</p><p>Os arquivos que são conhecidos como arquivos de</p><p>banco de dados Microsoft Access criados usando o Microsoft</p><p>Access são salvos usando a extensão do arquivo MDB é por</p><p>isso que eles são conhecidos como arquivos MDB. Esses</p><p>arquivos são categorizados como arquivos de banco de</p><p>dados.</p><p>REDES DE COMPUTADORES</p><p>Redes de Computadores refere-se à interconexão por</p><p>meio de um sistema de comunicação baseado em</p><p>transmissões e protocolos de vários computadores com o</p><p>objetivo de trocar informações, além de outros recursos.</p><p>Essa conexão é chamada de estações de trabalho (nós,</p><p>pontos ou dispositivos de rede).</p><p>Por exemplo, se dentro de uma casa, existe um</p><p>computador no quarto e outro na sala e estes estão isolados,</p><p>eles não se</p>