Prévia do material em texto
1 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br ASSISTENTE EM ADMINISTRAÇÃO UNIRIO 2025 APOSTILA DE INFORMÁTICA Prof. Leonardo Vasconcelos 188.807.337-37 2 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br SUMÁRIO 1.CONCEITOS E FUNDAMENTOS BÁSICOS ..................................................................................... 3 2.CONHECIMENTO E UTILIZAÇÃO DOS PRINCIPAIS SOFTWARES UTILITÁRIOS (COMPACTADORES DE ARQUIVOS, CHAT, CLIENTES DE E-MAILS, REPRODUTORES DE VÍDEO, VISUALIZADORES DE IMAGEM, ANTIVÍRUS). ......................................................... 3 3.UTILIZAÇÃO DE FERRAMENTAS DE INTELIGÊNCIA ARTIFICIAL: ASPECTOS LEGAIS, ÉTICOS E TÉCNICOS. ......................................................................................................... 15 4.PERIFÉRICOS DE COMPUTADORES. ........................................................................................... 21 5.AMBIENTES OPERACIONAIS: UTILIZAÇÃO BÁSICA DOS SISTEMAS OPERACIONAIS WINDOWS 10 E 11. ................................................................................................................................. 28 6.UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E APRESENTAÇÃO DO PACOTE MICROSOFT OFFICE (WORD, EXCEL E POWERPOINT) - VERSÕES 2013, 2016 E 365. ............................................................................................................................................................. 82 WORD ........................................................................................................................................................ 82 EXCEL ....................................................................................................................................................... 95 POWERPOINT ........................................................................................................................................ 104 7.CONCEITOS DE TECNOLOGIAS RELACIONADAS À INTERNET, BUSCA E PESQUISA NA WEB. ................................................................................................................................................. 135 8.NAVEGADORES DE INTERNET: MICROSOFT EDGE, MOZILLA FIREFOX, GOOGLE CHROME. .............................................................................................................................................. 149 9.CONCEITOS BÁSICOS DE SEGURANÇA NA INTERNET E VÍRUS DE COMPUTADORES. .................................................................................................................................................................. 156 188.807.337-37 3 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 1.Conceitos e fundamentos básicos VISÃO GERAL DAS PARTES DE UM COMPUTADOR E DAS SUAS FUNÇÕES. A informática é um meio de obter informações de forma rápida e automática utilizando equipamentos como: Microcomputadores PC’s (Desktops), Mainframes, Notebooks, Tablet e outros tipos de computadores da era digital. Está basicamente dividida em 02 partes: uma física e outra lógica. Entretanto não deixando de esclarecer conceitos de Firmware e Peopleware. HARDWARE E SOFTWARE. · Hardware: É a parte física de um computador, ou seja, o que podemos tocar. · Software: É a parte lógica, os programas de computadores. · Firmware: São softwares que se encontram armazenados em chip. · Peopleware: São os usuários de computadores. 2.Conhecimento e utilização dos principais softwares utilitários (compactadores de arquivos, chat, clientes de e-mails, reprodutores de vídeo, visualizadores de imagem, antivírus). É a parte lógica do computador. Nada mais, nada menos que os programas que estão armazenados ou que controlam a parte física. Embora os dispositivos de armazenamento tenham a função de armazenar arquivos, torna-se impossível cumprir sua função sem ter o que chamamos de sistema de arquivos que é basicamente uma estrutura que indica como os arquivos serão gravados. Sistema de Arquivos FAT (Table allocation File) Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Sistema de Arquivos NTFS (New Tecnology File System) O sistema de arquivos NTFS é completamente seguro e confiável, possui características importantes, que o fez ser considerado um bom sistema de arquivos. É tolerante a falhas. Importância dos dados Algo muito importante é saber que os dados de nosso computador ou diretamente falando, arquivos, são de grande valor e significância para nós. Estamos falando de uma música, de uma foto, de um documento, trabalhos de estudos, etc... 188.807.337-37 4 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Pensando no fato de ser bastante importante para nós, na mesma hora nos vem em mente o que não pode acontecer: a perda de tais arquivos. Para tal situação precisamos entender sobre o que se chama de segurança de dados (Back-Up). TIPOS DE SOFTWARES Freeware: O Freeware é um programa gratuito, ou seja, qualquer um pode usar. Entretanto possui seu código fonte fechado. Software Livre (open source): É um padrão de software totalmente gratuito onde qualquer um pode editar, alterar, etc... Pra isso se torna regra manter seu código fonte disponível para os demais. Obs: GPL – Licença púbica global Shareware: São programas pagos que necessitam de uma licença, para sua utilização. Exemplos de programas Shareware: Windows, Suíte Office, Brazip entre outros. Há bloqueios de determinados pontos do software. Adware: São programas que exibem propagandas sem a autorização do usuário deixando o computador mais lento. Demo e Trial: Demo é uma versão de software para demonstração, ou seja, alguns recursos ainda não são liberados ou ainda está em criação. Trial é uma versão de software pronta para uso, porém com um prazo determinado. Beta: Versões ainda em desenvolvimento. Podendo apresentar falhas, e até mesmo falhas de segurança. Spyware: São programas que tem por função espionar ou coletar dados dos usuários no próprio computador. Malware: São programas maliciosos que se infiltram no computador do usuário com a intenção de gerar algum tipo de dano. Dentre eles são encontrados os Vírus, spyware, trojan horses, worms e Adware. Software Básico É um conjunto de programas que define o padrão de comportamento do equipamento, tornando-o utilizável, ou seja, são os programas usados para permitir o funcionamento do hardware. O software básico é orientado para a máquina e torna possível a operação e a própria programação do computador. Seus programas se destinam a realizar tarefas básicas do computador, como: acionar periféricos, gerenciar buffers, mapear memória, manter o relógio e a data, etc. Exemplo: Sistema Operacional. Sistema operacional Sistema operacional é um programa que permite o funcionamento de um computador. Este pode ser: Monousuário: um usuário com uma tarefa sendo executada por vez. Exemplo: MS DOS. Multiusuário: Um usuário com mais de uma tarefa sendo executada por vez. Exemplo: Windows 95, 98, ME, 2000, XP, Linux, etc. Multitarefa: Propriedade do sistema que consegue executar vários programas em simultâneo, ao mesmo tempo. Características do Windows 7: Gráfico, Multitarefa, Multiusuário. Software Utilitário São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por parte do usuário. Exemplo: Winrar, Daemon tools, Nero etc... 188.807.337-37 5 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Software Aplicativo São programas comandados pelos usuários e que possuem umacontato@focadonoedital.com.br 2. Papel de parede Um wallpaper (plano de fundo ou papel de parede) é uma imagem (de qualquer natureza, desenhos, fotografias ou imagens digitais) que tem por função ilustrar e personalizar a tela principal de computadores, celulares, entre outros dispositivos. 3. Barra de Tarefas. A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles rapidamente, ou que podem ser executados com um simples clique. No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada. Vejamos a anatomia básica da barra de ferramentas do Windows 10. Esquema 8 – Barra de Tarefas. A. Botão Iniciar O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona como um centro de comando do PC. A. Botão Iniciar C. Super barra D. Área de notificação E. Mostrar Área de Trabalho B. Caixa de pesquisa 188.807.337-37 37 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 9 – Menu Iniciar. 1. Expandir: botão utilizado para expandir os itens do menu. Esquema 10 – Botão Expandir. 2. Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas, definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações. 1 . Expandir 2 . Conta 3 . Pastas 4 . Configurações 5 . Ligar/Desligar 6 . Programas . Grupos 7 Não expandido Expandido 188.807.337-37 38 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 3. Pastas: algumas pastas podem ser exibidas no Menu Iniciar. As pastas são selecionáveis de uma lista que inclui Explorador de Arquivos, Configurações, Documentos, Downloads, Música, Imagens, Vídeos, Rede e Pasta Pessoal. Esquema 12 – Exibição de pastas no Menu Iniciar. 4. Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção "Configurações" e, na janela que se abre, procurar por "Personalização". Depois, selecionar “Iniciar”. É possível selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais. Esquema 11 – Configurações de conta. 188.807.337-37 39 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 5. Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los. Outras opções são: a. Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema operacional, mas, com frequência, não é um processo necessário. b. Suspender: leva o computador para um estado de economia de energia que permite que o computador volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário continuar o trabalho. Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o botão de energia. Esquema 13 – Configurações do Windows . 188.807.337-37 40 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br c. Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não volta tão rapidamente quanto a Suspensão ao ponto em que estava. Além dessas opções, acessando Conta, temos: d. Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas. e. Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento. Para trocar o usuário, basta apertar CTRL + ALT + DEL: f. Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff. Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta para continuar de onde parou. Vamos esquematizar essas opções: 188.807.337-37 41 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 14 – Ligar/Desligar e outras opções. 6. Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em ordem alfabética, além dos programas mais usados. Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar em Iniciar”. Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias. Basta utilizar também o botão direito para acessar essa lista. Desliga o computador completamente . Não salva automaticamente os arquivos , mas pergunta ao usuário se deseja salvar. Suspender Hibernar Economia de energia Tarefas mantidas Computador não é desligado ( somente em caso de baixa carga em bateria ) Retorno rápido a execução Maior economia de energia Tarefas mantidas Computador é desligado , após armazenamento dos dados e programas em disco Retorno mais lento Reinicia o computador . Útil para finalizar instalações e atualizações. Usuário desconecta de sua conta. Tarefas encerradas . Bloqueia a conta do usuário . Tarefas mantidas em funcionamento. Troca o usuário, sem logoff . Tarefas mantidas em funcionamento. 188.807.337-37 42 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 15 – Arquivos recentes para um programa. 7. Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer. B. Caixa de pesquisa ou de busca: pode ser usada para localizar arquivos, pastas, programas e mensagens de e-mail armazenados no computador. À medida que o texto é digitado os itens correspondentes começarão a aparecer. Os resultados levam em consideração o texto no nome do arquivo, o texto no arquivo, as marcas e outras propriedades dos arquivos e são apresentados por categorias (Ex.: Documentos, Músicas, Imanges, Arquivos). Com a Cortana, é possível fazer também a busca por comando de voz. Grupos de Programas 188.807.337-37 43 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 16 – Caixa de pesquisa ou de busca. C. Super barra A Super Barra contémuma série de ícones para, principalmente, executar softwares, incluindo arquivos mais usados ou pastas favoritas. Esquema 17 – Super barra na barra de tarefas. 1. Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. Categorias Resultados Consideram: • Nome do arquivo; • Texto do arquivo ; • Marcas; • Propriedades. 2 . Programas e pastas afixadas 3 . Programas em execução 4 . Propriedades da barra de tarefas 1 . Visão de Tarefas 188.807.337-37 44 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 18 – Visão de Tarefas. 2. Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso. Funcionam como atalhos para as pastas e programas. Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção “Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude para “Fixar em Barra de tarefas”. Esquema 19 – Fixação de ícones na barra de tarefas. 3. Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na barra de tarefas. Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones sobrepostos do programa que os executa ou pasta que os contém. O atalho Windows ( ) TAB + abre a visão de tarefas. Visão de Tarefas Visualização panorâmica das janelas abertas. Possibilita adição de áreas de trabalho virtuais. Atalho: WIN ( ) + TAB Permanecem na barra mesmo sem estar em uso Fixar ícone a partir de um programa aberto Fixar a partir do próprio ícone Fixar a partir do Internet Explorer Cli que com o direito Clique com o direito Arrastar a guia até a barra de tarefas 188.807.337-37 45 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada. Esquema 20 – Programas em execução. 4. Propriedades da barra de tarefas: ao clicar com o botão direito em uma área livre da barra de tarefas, temos algumas opções de personalização. Esquema 21 – Opções de personalização da barra de tarefas. Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra de ferramentas”. “Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova barra de ferramentas” permite a escolha de uma pasta personalizada; Pasta aberta ) mais de uma pasta ( Programa em execução mais de ( uma instância do programa ) Miniatura Passar o mouse em cima do ícone abre as miniaturas Passar o mouse em cima da miniatura prévia da janela em tamanho maior Clicar na miniatura alterna entre as janelas Opções de barras de ferramentas Opções para organização de janelas Habilitar ou desabilitar a movimentação da barra de tarefas pela tela Configurações da barra de tarefas, do menu iniciar e da barra de ferramentas Opções de exibição na barra de tarefas 188.807.337-37 46 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias maneiras. Esquema 22 – Opções de organização de janelas. Bloquear a barra de tarefas: opção é marcada por padrão, caso em que não permite a movimentação da barra de tarefas para os demais cantos da tela. Se estiver desmarcada, permite a personalização da posição da barra de tarefas. Configurações da barra de tarefas: clicando nesta opção, é possível ter acesso a mais opções de personalização para a barra de tarefas. Não vamos entrar em detalhes sobre cada uma das personalizações, pois a grande maioria das opções são autoexplicativa. Apresentamos a seguir, um esquema com as opções disponíveis para a barra de tarefas. Janelas em cascata Janelas empilhadas Janelas lado a lado 188.807.337-37 47 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 23 – Personalização da Barra de Tarefas. D. Área de notificação A área de notificação mostra o relógio e uma série de pequenos ícones. São os programas que se executam na inicialização do Windows, como antivírus e ícones para ajustar o som ou a rede local. De modo geral, ela contém alguns ícones que você acabará utilizando com frequência: bateria, WiFi, volume, Relógio e 188.807.337-37 48 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Calendário e central de ações. Apenas alguns itens são exibidos de forma expandida. Para mostrar os outros, clique na pequena seta situada para cima situada nesta área de notificação. De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada notificação) para informá-lo sobre algo. Em geral, fornece o status e as notificações sobre itens como e- mails recebidos, atualizações e conectividade de rede. Esquema 24 – Área de notificação. E. Mostrar ou espiar área de trabalho Existe um atalho para a Área de Trabalho. É só clicar nele para que todos os programas abertos sejam minimizados (Mostrar Área de Trabalho) ou se preferir, ao passar o mouse em cima ele mostra onde as janelas estão posicionadas, recurso que se chama Aero Peek, dando-lhe um “raio-x” sobre suas janelas (Espiar Área de Trabalho). Ao tirar o mouse de cima do botão (em espiar) e clicar novamente (em mostrar), exibem-se novamente todas as janelas que estavam abertas. Esquema 25 – Espiar ou mostrar a área de trabalho. 2.4 A lixeira A lixeira foi introduzida com o Windows 95 e passou a fazer parte de todas as versões do Windows. A Lixeira é de grande utilidade, pois nela ficam armazenados os arquivos que são apagados pelo usuário, ou intencionalmente ou acidentalmente. Mas eles podem ser recuperados, por isso ela possui a ilustração do símbolo da reciclagem. Relógio e programas que executam na inicialização. Relógio Expandir Área de notificaçãoNotificação Espiar a área de trabalho ( passar o mouse no botão ) Mostrar a área de trabalho ( clique no botão ) Ao tirar o mouse de cima do botão ( em espiar) e clicar novamente (em mostrar) , exibem - se novamente todas as janelas que estavam abertas. 188.807.337-37 49 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br À medida que os arquivos vão sendo excluídos e movidos para a lixeira, eles vão ocupando o espaço reservado para a lixeira. É importante ressaltar que todo arquivo que está na lixeira está também ocupando espaço no disco rígido. O tamanho reservado para a lixeira é configurável em suas propriedades. Embora tendo-se como regra que os arquivos apagados vão para a lixeira, é importante destacar as seguintes exceções: Arquivos ou pastas das unidades de rede, ou pastas compartilhadas. Arquivos e pastas excluídas de unidades removíveis como pendrives, disquetes, cartão de memória e HD externo. Arquivos e pastas maiores do que a lixeira. Exclusão de arquivos pressionando a tecla SHIFT + DELETE. Se as opção “Não mover arquivos para a Lixeira. Remover arquivos imediatamente quando excluídos” estiver marcada nas propriedades da lixeira. Ao clicar com o botão direito no ícone da lixeira, temos as suas opções. Esquema 26 – Opções de lixeira. 2.5 Prompt de comando ou cmd O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de sistemas Windows 9x ou de shells utilizados nos sistemas Unix. Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando. Exclui todos os arquivos que estão na lixeira permanentemente Discos Área reservada ( configurável ) Configurações de exclusão 188.807.337-37 50 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador. Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do administrador, digite-a ou apenas confirme a autorização. Os principais comandos e suas funções são apresentadas no esquema a seguir: COMANDO FUNÇÃO COMANDO FUNÇÃO systeminfo Traz informações sobre o Windows taskkill /f /im Fecha um programa sfc Varredura nos arquivos do sistema e localizar erros e itens corrompidos shutdown s -t 0 Desligar o Windows (0 pode ser substituído por um tempo em segundos) type Visualizar arquivos texto no prompt shutdown -a Cancela o desligamento robocopy Realizar backup de uma pasta shutdown -r -t 0 Reinicia o Windows ipconfig Informações sobre a conexão de rede ipconfig /all exibe de todas as redes ping Verifica se determinado computador (IP) está na rede netstat an Verifica as portas do computador dir Exibe a lista de arquivos da pasta corrente md Cria uma nova pasta cd Entra em uma pasta rd Exclui uma pasta mkdir Cria uma pasta Esquema 27 – Principais comandos cmd.exe. 2.6 Painel de Controle Os ambientes computacionais não ficam estáveis por muito tempo exigindo configurações alternativas para seu melhor desempenho. São necessárias, novas atualizações, novos discos são acrescentados, novos hardwares, tarefas de manutenção devem ser realizadas. De certa forma, a maior parte destes problemas é resolvida por meio do Painel de Controle. O Painel de Controle é uma ferramenta que contém todos os recursos de configuração do Windows 10. Através do Painel de Controle é possível realizar um conjunto enorme de operações, tais como adicionar e remover programas, realizar configurações de idioma, gerenciar contas de usuários, instalar e configurar dispositivos de hardware. Os elementos do painel de controle podem ser exibidos por Categoria, Ícones Grandes ou Ícones Pequenos. 188.807.337-37 51 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 28 – Painel de controle. Sistema e segurança Em sistema e segurança estão as opções de configurações críticas do sistema e várias opções de segurança, além das ferramentas administrativas. Preste bastante atenção nas opções deste menu, pois várias questões cobram apenas que você saiba que elas existem e estão neste menu. Esquema 29 – Painel de Controle – Sistema e Segurança. 1. Segurança e Manutenção oferece informações importantes sobre seu computador, como status do antivírus, atualizações, solução de problemas e fornece um recurso de agendamento de backup. As mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção são listadas. Em Segurança, você obtém o status de Firewall, antivírus, Windows Update, antimalwares, controle de conta do usuário, entre outros. Em Manutenção, você tem as configurações dos serviços de backup e atualizações automáticas, além de fazer a busca de soluções para todos os travamentos que geraram relatórios de problemas. 188.807.337-37 52 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 30 – Segurança e Manutenção. 2. O Firewall é um mecanismo desenvolvido para impedir o acesso não autorizado de pessoas e softwares ao sistema. Por meio do controle do tráfego de dados de uma rede, um Firewall ajuda a aumentar a segurança do computador e impedir danos causados por códigos mal-intencionados. O Windows Defender Firewall é o aplicativo padrão para o Windows 10, mas outros firewalls mais sofisticados podem ser instalados. Segurança ( Firewall, antivírus, Windows Update, antimalwares, controle de conta do usuário) Manutenção ( Backup, atualizações automáticas e soluções para travamentos) 188.807.337-37 53 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 31 – Windows Defender Firewall. 3. sistema, é possível obter as informações básicas do computador, alterar configurações de hardware, desempenho e conexões remotas, além de obter mais recursos do Windows. Esquema 32 – Sistema. O Gerenciador de Dispositivos permite verificar as configurações de hardware dos dispositivos e drivers instalados no computador. É possível exibir e atualizar os drivers de dispositivo instalados no computador, verificar se o hardware está funcionando corretamente e modificar as configurações de hardware. Através de Configurações Remotas é possível permitir conexões de assistência remota para o computador, isto é, permitir que o computador seja controlado a partir de outro dispositivo via rede. Em Proteção do Sistema, podemos configurar pontos de restauração do sistema. Uma restauração do sistema é um recurso presente no Windows que permite restaurar o estado de arquivos de sistema e configurações para momentos anteriores predeterminados, chamados de Pontos de Restauração. A grande vantagem da Restauração do Sistema é que ela é capaz de restaurar o estado do Windows e suas configurações, sem afetar os arquivos pessoais do usuário. Ou seja, você pode voltar o Windows para um estado de mais de um mês atrás e continuar com seus arquivos que acabaram de ser criados. Por outro lado, não é possível também usar a restauração para recuperar arquivos pessoais. Em Configurações Avançadas é possível alterar configurações de desempenho como os efeitosvisuais, agendamento do processador, uso de memória e outros. Esta opção também permite configurar os perfis do usuário. Por fim, é possível alterar opções de inicialização e recuperação do Windows. 4. Opções de Energia é possível escolher ou personalizar um plano de energia. Um plano de energia é uma coleção de configurações de hardware e do sistema (como brilho do vídeo, suspensão, etc.) que gerencia a forma como seu computador usa a energia. Um plano de energia prioriza o desempenho (Alto Desempenho), a economia (Economia de energia) ou busca um equilíbrio entre estes fatores (Equilibrado). Planos adicionais podem ser criados. Em Opções de Energia também podemos escolher a função dos botões de energia, escolher a função do fechamento da tampa de portáteis, escolher tempo para desligar o vídeo ou suspender o computador. 188.807.337-37 54 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 33 – Opções de energia. 5. O Histórico de Arquivos salva cópias de arquivos para que você possa recuperá-los caso sejam perdidos ou danificados. Esquema 34 – Histórico de Arquivos. 6. Backup e Restauração, podemos criar um backup do computador. Um backup ou cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Para realizar um backup é necessário ter perfil de administrador. Esquema 35 – Backup e Restauração. 7. Os Espaço de Armazenamento são usados para salvar arquivos em duas ou mais unidades para que eles continuem protegidos contra falha na unidade. 188.807.337-37 55 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 36 – Espaço de armazenamento. 8. Ferramentas Administrativas é possível definir configurações administrativas para o computador. Embora tenhamos essa infinidade de opções em Ferramentas Administrativas, as duas principais estão logo na tela de entrada. São elas a Limpeza de Disco acessada em “Liberar espaço em disco” e o Desfragmentador de Disco acessado na opção “Desfragmentar e otimizar suas unidades”. Vamos abordar estas duas em mais detalhes: A Limpeza de Disco é uma ferramenta que vem presente no Windows que tem como função eliminar todos os arquivos desnecessários do computador. A ferramenta de Limpeza de Disco ajuda você a liberar espaço do seu disco rígido ao procurar arquivos no seu disco que você pode excluir com segurança. Você pode optar por excluir alguns ou todos os arquivos. Use a ferramenta de Limpeza de Disco para executar qualquer uma das seguintes tarefas para liberar espaço no disco rígido: Remover arquivos temporários da Internet. Remover arquivos de programa baixados. Por exemplo, os controles ActiveX e mini aplicativos Java baixados da Internet. Esvazie a Lixeira. Remover arquivos temporários do Windows. 188.807.337-37 56 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Remover componentes opcionais do Windows que não estão em uso. Remover programas instalados que você não usa mais. O Desfragmentador de Disco ordena os fragmentos de informação que são distribuídos ao longo do disco, o que ajuda a melhorar a distribuição do espaço livre/disponível e a velocidade de acesso aos dados. Como a informação é movida de forma física, é necessário memória suficiente para realizar os movimentos. Cabe destacar que o desfragmentador de disco do Windows evita comprometer os arquivos inamovíveis do sistema, daí que a desfragmentação do disco não pode chegar aos 100%. Vamos esquematizar essas duas ferramentas e ver suas telas de configuração!!! Limpeza de Disco Desfragmentador de Disco ▪Elimina arquivos desnecessários do computador. ▪Libera espaço em disco. ▪Usuário pode optar por excluir alguns ou todos os arquivos. ▪Ordena os fragmentos de informação que são distribuídos ao longo do disco. ▪Melhora a distribuição do espaço e velocidade de acesso aos dados. ▪Alguns arquivos são inamovíveis. Esquema 38 – Limpeza de Disco e Desfragmentador de Disco. Rede e Internet A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências para compartilhar arquivos e computadores e configurar a conexão com a Internet. Esquema 39 – Rede e Internet. Informações básicas da rede e configuração de conexões. Configurações de conexão e de exibição de Internet. Configurações de transferências por infravermelho. 188.807.337-37 57 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de banda larga, etc.). 2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet. Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores e configurar ou excluir o histórico de navegação, entre outras configurações. 3. Infravermelho permite configurar a transferência de arquivos por infravermelho. Hardware e Sons Em Hardware e Sons é possível adicionar impressoras ou outros hardwares, alterar sons do sistema, acessar opções de energia, atualizar drivers de dispositivos, ajustar as configurações de vídeo, entre outros. Esquema 40 – Hardware e Sons. Programas Em Programas, é possível desinstalar, alterar ou reparar programas ou recursos do Windows, além de obter novos programas da rede ou online. 188.807.337-37 58 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 41 – Programas. Contas de Usuário A Conta de Usuário determina quais recursos poderão ser utilizados por um usuário, sendo assim, somente as pastas e arquivos pertencentes a ele estarão disponíveis para o acesso total. Ela determina ainda as preferências pessoais, como papel de parede, cor da área de trabalho, disposição dos ícones e temas utilizados. A principal função deste recurso é permitir que um único computador seja compartilhado com diversos usuários, sem que suas preferências sejam alteradas por outro. Esquema 42 – Contas de Usuário. Existem três tipos de contas no Windows 10: a. Convidado: As pessoas que usam a conta de convidado não podem instalar software ou hardware, alterar configurações ou criar uma senha e não tem acesso aos arquivos pessoais. b. Padrão: Quem usa uma conta padrão pode acessar a maioria dos programas instalados no computador, porém não pode instalar ou desinstalar software ou hardware, excluir arquivos obrigatórios para o funcionamento do computador ou alterar configurações que afetem outros usuários. Alguns programas podem exigir que você forneça uma senha de administrador antes de executar certas tarefas. Para alterações em outras contas de usuário é necessária a autorização, mediante senha de uma conta de administrador. Sempre que uma nova conta é adicionada, ela assume este perfil, mas após a criação pode ser alterada. c. Administrador: Uma conta de administrador é uma conta de usuário que permite fazer alterações que afetam outros usuários. Os administradores podem alterar configurações de segurança, instalar software e hardware e acessar todos os arquivos do computador. Eles também podem alterar contas de outros usuários. Um esqueminha para fixar as contas de usuário!!! Contas de Usuário Determina quais recursos poderão ser utilizados. Permite o compartilhamento do computador por vários usuários. ConvidadoPadrão Administrador Finalidade Uso temporário Acesso para computação diária Controle sobre o computador Acesso a programas do computador ✔ ✔ ✔ Acesso com senha ✔ ✔ Acesso a arquivos pessoais ✔ ✔ Acesso a todos os arquivos do computador ✔ Instalar e desinstalar software ou hardware ✔ 188.807.337-37 59 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Alterar configurações que afetem outros usuários ✔ Esquema 43 – Tipos de contas de usuário. Outro recurso interessante relacionado ao controle do computador é o Controle de Conta de Usuário (UAC) do MS-Windows 10. Este é um recurso que auxilia a manter o controle do computador, informando ao usuário quando um programa faz uma alteração que exige permissão em nível de administrador. O Controle de Conta de Usuário (UAC) ajuda a evitar que programas mal-intencionados danifiquem um computador e ajuda as organizações a implantar uma área de trabalho mais bem gerenciada. Com o UAC, os aplicativos e tarefas são sempre executados no contexto de segurança de uma conta não administrativa, a menos que um administrador especificamente conceda acesso de nível de administrador ao sistema. O UAC pode bloquear a instalação automática de aplicativos não autorizados e impedir alterações inadvertidas em configurações do sistema. Com o UAC, quando forem feitas alterações no computador que exijam permissão em nível de administrador, o UAC o notificará. Se o usuário for um administrador, poderá clicar em Sim para continuar. Caso contrário, alguém com uma conta administrador no computador terá de inserir a senha para continuar. É importante destacar ainda que um usuário administrador pode selecionar um dentre quatro níveis de controle: Sempre notificar quando os aplicativos tentarem instalar software ou fazer alterações no computador ou quando fizer alterações nas configurações do Windows. Notificar somente quando os aplicativos tentarem fazer alterações no computador (padrão), mas não notificar quando eu fizer alterações nas configurações do Windows. Notificar somente quando os aplicativos tentarem fazer alterações no computador (não esmaecer a área de trabalho), mas não notificar quando eu fizer alterações nas configurações do Windows. Nunca notificar quando os aplicativos tentarem fazer alterações no computador nem quando eu fizer alterações nas configurações do Windows. Aparência e Personalização Utilizando Aparência e Personalização podemos alterar a aparência dos itens da área de trabalho, aplicar um tema ou uma proteção de tela ao computador e personalizar a barra de tarefas. 188.807.337-37 60 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 44 – Aparência e Personalização. Em Barra de Tarefas e Navegação, é possível personalizar a barra de tarefas, inclusive indicando quais itens devem aparecer nesta barra. O menu que abre apresenta configurações também para outros itens como a tela de fundo, tela de bloqueio, menu iniciar, cores, fontes, entre outros. Em Opções do Explorador de Arquivos, podemos definir diversas configurações para o acesso e exibição das pastas. Esquema 45 – Opções do Explorador de Arquivos. As Fontes utilizadas pelo computador também podem ser visualizadas, ajustadas ou excluídas. Nesta opção, também é possível acessar o recurso ClearType, que torna o texto na tela mais nítido, claro e fácil de ler. 188.807.337-37 61 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 46 – Relógio e Região. Facilidade de Acesso Em facilidade de acesso, podemos ajustar as configurações do computador conforme as necessidades visuais, auditivas e motoras, além de permitir o uso do reconhecimento de fala para controlar o computador com comandos de voz. Esquema 47 – Facilidade de Acesso. A Central de Facilidade de Acesso permite habilitar vários recursos de acessibilidade como lupa, teclado virtual, narrador e alto contraste. O computador pode ser otimizado uso sem vídeo, sem mouse ou teclado, uso de alternativas textuais para sons, entre outros. Relógio e Região 188.807.337-37 62 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 48 – Central de Facilidade de Acesso. Através opção Reconhecimento de Fala é possível configurar o computador para reconhecer comandos de voz. No entanto, este reconhecimento não está disponível para todos os idiomas. 188.807.337-37 63 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 3. CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS No Windows 10, a organização e gerenciamento de arquivos e pastas é feita por intermédio do Explorador de Arquivos. O Explorador de Arquivos é fundamental para a sua interação com o sistema operacional. Sem ele não seria tão fácil copiar, excluir, organizar ou movimentar os arquivos armazenados no seu computador. Esquema 49 – Explorador de Arquivos. O Explorador de Arquivos pode ser acessado na barra de tarefas por meio de um ícone em formato de pasta ou no Menu Iniciar. Podemos ainda clicar com o botão direito do mouse sobre o botão do menu iniciar e em abrir Explorador de Arquivos. O atalho do teclado para acessá-lo é WINDOWS ( ) + E. O Explorador de Arquivos gerencia arquivos e pastas (ou diretórios). Um arquivo é um recurso para armazenamento de informação, que está disponível a um programa de computador e é normalmente baseado em algum tipo de armazenamento durável. Normalmente um arquivo possui um nome e uma extensão. A extensão do arquivo é um sufixo para indicar a codificação (formato de arquivo) do seu conteúdo ou uso. Na figura ao lado, temos um arquivo de nome Aula e de extensão pdf. 188.807.337-37 64 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O Windows gerencia os arquivos segundo uma estrutura de diretórios ou pastas. As pastas ou diretórios no Windows, na verdade, representam arquivos especiais para facilitar a organização e o armazenamento dos arquivos. A estrutura de diretórios do Windows é uma estrutura em árvore, isto é, os diretórios e os arquivos se relacionam em uma estrutura hierárquica de “pai e filho”. Cada diretório ou arquivo é “filho” de um único “pai” e pode ser “pai” de mais de um diretório ou arquivo. As Bibliotecas As Bibliotecas funcionam como uma vitrine de arquivos, ou seja, eles continuam armazenados no local de origem, mas podem ser exibidos nas Bibliotecas. Em outras palavras, quando você envia um arquivo ou pasta para uma delas, metaforicamente, o Windows cria um atalho daquele arquivo. Por padrão o sistema operacional oferece quatro Bibliotecas: Documentos, Imagens, Músicas e Vídeos. No entanto, você é livre para criar ou renomear tudo de acordo com suas necessidades. Uma biblioteca pode incluir arquivos de mais de uma pasta de origem. Clicando com o botão direito do mouse em uma biblioteca é possível acessar suas propriedades. Nestas propriedades é possível incluir ou remover pastas da biblioteca, escolher o tipo de arquivo para o qual ela deve ser otimizada e verificar o tamanho dos arquivos na biblioteca. Além das pastas do computador, é possível armazenar outros locais como pendrives, rede ou disco rígido adicional. Porém, para os arquivos serem exibidos na Biblioteca, precisam estar disponíveis no PC. Sendo assim, se você adicionar um pendrive, os arquivos só ficarão disponíveis se ele estiver conectado ao computador. O mesmo acontece com as redes, desde que ela esteja indexada ou disponível offline. No entanto, não podem ser adicionados à biblioteca arquivosde mídias óticas como o CD e o DVD. Além de ser possível incluir pastas de computadores compartilhados, as bibliotecas podem ser compartilhadas via rede com um grupo doméstico ou com pessoas específicas, com ou sem permissão de gravação. 188.807.337-37 65 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 50 – Propriedades de uma Biblioteca. Visualização dos arquivos no Explorador de Arquivos Vamos analisar agora como os arquivos e pastas podem ser visualizados no Explorador de Arquivos Os ícones podem ser exibidos em nos tamanhos Extra Grandes, Grandes, Médios e Pequenos. Extra Grandes: Grandes: Médios: Pequenos: Além dessas, temos mais algumas opções sobre a forma de exibição e detalhamento dos arquivos: Lista, Detalhes, Lado a Lado e Conteúdo. Lista: apresenta somente os nomes dos arquivos e pastas. Pastas utilizadas pela biblioteca Opções para otimiza ção da biblioteca Pasta do próprio computador Pasta de computador compartilhado em grupo doméstico Pasta disco extern o ( enquanto conectado ) Pasta de unidade flash ) enquanto conectado ( Pasta de rede ( desde que indexada ou disponível offline ) Não permite pastas de mídias óticas ( CD, DVD ) Define a pasta padrão 188.807.337-37 66 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Detalhes: apresenta nome, data de modificação, tipo e tamanho do arquivo. Nesta visualização é possível ordenar os arquivos por qualquer uma dessas características, bastando para isso clicar sob a características. A ordenação pode ser crescente ou decrescente. Blocos: arquivos são apresentados lado a lado e o tipo de documento é apresentado abaixo do nome. Conteúdo: apresenta o arquivo em lista, mas com informações dos seus autores (caso aplicável), data de modificação e tamanho. Propriedades de Pastas e Arquivos No Explorador de Arquivos, é possível acessar as propriedades das pastas e dos arquivos clicando com o botão direito do mouse sobre a pasta ou arquivo desejado. As propriedades permitem visualizar as informações pertinentes ao arquivo ou pasta, definir as opções de compartilhamento e de segurança e verificar as versões anteriores. As informações gerais disponíveis para uma pasta e para um arquivo em suas propriedades são apresentadas no esquema a seguir. 188.807.337-37 67 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 51 – Propriedades Gerais de Pastas e Arquivos. As pastas e arquivos apresentam também opções de segurança, onde são definidas as permissões dos usuários ou grupos de usuário. As permissões incluem o controle total, modificar, ler e executar, listar conteúdo da pasta, leitura, leitura, gravar e permissões especiais. Esquema 52 – Opções de Segurança de Pastas e Arquivos. Outro grupo de propriedades comuns entre as pastas e os arquivos são as versões anteriores, que apresentam as modificações realizadas na pasta ou no arquivo em questão. Caso existam versões, serão exibidas as datas de modificações destas versões e, estas versões podem ser abertas, copiadas ou restauradas. Caso contrário, aparecerá uma mensagem de que não existem versões anteriores. 188.807.337-37 68 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 53 – Versões anteriores de Pastas e Arquivos. As propriedades de um documento ou arquivo, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. O usuário pode alterar algumas dessas propriedades (nome, assunto, palavras-chave, etc), no entanto, algumas não podem ser modificadas (data de criação e tamanho). Estas propriedades são descritas na aba detalhes. As propriedades de arquivos de sistema e arquivos ocultos não podem ser alteradas, nenhuma delas. Esquema 54 – Propriedades de documentos ou arquivos (aba detalhes). O Windows possibilita ao usuário que compartilhe pastas na rede Windows. Tal recurso é muito útil quando desejamos compartilhar mídia e documentos em nosso computador, mas que possa ser acessado remotamente por outros usuários da rede. Esquema 55 – Compartilhamento de pastas. Para as pastas, você pode ainda personalizar mais algumas propriedades em Personalizado. Algumas propriedades que não podem ser modificadas pelo usuário . É possível alterar algumas propriedades . Níveis de permissão de leitura ou leitura/gravação. Encontrar ou adicionar pessoas ou grupos para compartilhar. 188.807.337-37 69 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 56 – Personalizado. Transferências de pastas e arquivos. Uma funcionalidade bastante utilizada por quem usa computadores é a transferência de arquivos ou pastas que pode ser realizada basicamente mediante o movimento ou cópia dos itens de determinados locais para outros, inclusive, para discos diferentes. No Windows, os arquivos e pastas podem ser facilmente movidos ou copiados através do método arrastar e soltar. Para isto, basta selecionar o arquivo ou pasta desejado como o botão esquerdo do mouse, mantê-lo pressionado e arrastar o item até o novo local desejado. Dependendo dos locais de origem e destino do item, o método arrastar e soltar irá copiar ou mover o arquivo ou pasta. Se a transferência for realizada dentro de um mesmo disco, o item será movido. Caso ocorra entre discos diferentes, o arquivo será copiado. O método arrastar e soltar pode ser utilizado ainda em combinação com algumas teclas e independentemente da origem e destino do item, servirá para: Arrastar e soltar + SHIFT: mover o item. Arrastar e soltar + CTRL: copiar o item. Arrastar e soltar + ALT: criar um atalho. Se ao invés de utilizar o botão esquerdo do mouse, for utilizado o botão direito para arrastar e soltar, serão oferecidas as opções: Copiar aqui; Mover para cá; Criar atalhos aqui. Vamos esquematizar estas opções de arrastar e soltar: 188.807.337-37 70 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 57 – Arrastar e Soltar. Seleção de arquivos e pastas Para selecionar um arquivo ou pasta no Windows, basta clicar com o botão esquerdo do mouse em cima do ícone do arquivo ou pasta desejado. Caso você deseje selecionar mais de um arquivo ou pasta, há duas opções: Ao clicar em um arquivo, pressionar SHIFT e selecionar outro arquivo, todos os arquivos do intervalo entre eles serão selecionados. Se quiser selecionar arquivos específicos, poderá clicar em cada arquivo desejado pressionando a tecla CTRL. 4. TECLAS DE ATALHO Algumas questões exigem o conhecimento sobre os atalhos do teclado, então vamos deixar aqui uma pequena lista com alguns deles que podem cair na sua prova. Atalho O que faz F1 Ajuda do Windows ALT+TAB Alterna entre programas abertos, exibindo um pequeno menu com a janela selecionada ALT+ESC Alterna entre dois programas abertos diretamente ALT+F4 Fecha a janela aberta, encerrando o programa SHIFT+DELETE Exclui o item permanentemente, ou seja, o item não chega a ir para a lixeira, pois já é excluído direto Win+L Bloqueia o computador CTRL+Esc Abre o menu iniciar Arrastar e soltar Mesmo disco Move Discos diferentes Copia Independente do disco SHIFT + Move + CTRL Copia ALT + Atalho Botão direito Oferecidas as opções paracopiar, mover ou criar atalho. 188.807.337-37 71 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br CTRL+arrastar um arquivo para outra pasta Copia o arquivo para a pasta mantendo o original na pasta de origem Alt+Clique duplo em um ícone Exibe as propriedades deste programa CTRL+C Copiar um arquivo CTRL+V Colar um arquivo CTRL+X Recortar um arquivo CTRL+Z Desfazer uma ação no Windows CTRL+A Selecionar tudo CTRL+P Imprimir CTRL+SHIFT+ESC Abre o Gerenciador de Tarefas F2 Renomeia um objeto selecionado F3 Localiza todos os arquivos Win ( ) Abre o menu iniciar Win( )+TAB Executa a troca de janelas pela interface AERO Win( )+seta para cima Maximiza janela Win( )+seta para baixo Minimiza a janela Win( )+E Abrir o Explorador de Arquivos Win( )+I Abrir as Configurações Win( )+L Bloquear o computador ou alternar usuários Win( )+P Escolher um modo de exibição de apresentação Win( )+F1 Obter ajuda Win ( )+D Recolher tudo e mostrar a área de trabalho Mais atalhos em: https://support.microsoft.com/ptbr/help/12445 Esquema 58 – Teclas de Atalho. 188.807.337-37 72 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Conceitos e principais comandos e funções de sistemas operacionais Windows 11 O Windows 11 é a atual versão principal da família de sistemas operacionais Windows NT, anunciada em 24 de junho de 2021 e desenvolvida pela Microsoft. Com o lançamento, em 5 de outubro de 2021, é o sucessor do Windows 11, lançado seis anos antes. O Windows 11 está disponível como uma atualização gratuita do Windows 11 por meio do Windows Update para os dispositivos compatíveis. Principais Características do Windows 11 • Software básico (essencial para o funcionamento do computador); • software proprietário (código-fonte fechado); • pago – comercial; • licença: copyright (direitos autorais protegidos); • multitarefa (execução de diversas tarefas simultaneamente); • preemptivo (capacidade de interromper processos em detrimento de outros); • multissessão/multiusuário (capacidade de operar com várias contas/sessões de usuários e a capacidade de acesso simultâneo de usuários. • usuários: administrador (poderes ilimitados) / padrão (poderes limitados, sem privilégios elevados) / quiosque (limitado); • multiprocessamento (capacidade de operar com vários processamentos simultaneamente); • gerenciamento de dois sistemas na mesma máquina (dual boot); • sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos). 188.807.337-37 73 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br INTERFACE DO WINDOWS 11 O Windows 11 trouxe algumas alterações em sua Interface. As principais novidades incluem o começo da integração do chat para o Microsoft Teams, mudanças de design na barra de tarefas e na Microsoft Store e um atalho para o assistente de foco na janela de notificações, além da correção de bugs. BARRA DE TAREFAS DO WINDOWS 11 A Barra de tarefas do Windows 11 veio como uma novidade, apesar de já existir em outras versões passadas do Windows. Ela veio mais dinâmica, customizável, permitindo ver a área de trabalho de maneira mais rápida. Veio com a localização e o visual modificado e chegou trazendo novas opções de personalização, que permitem adaptações diferentes das realizadas no Windows 10. PRINCIPAIS NOVIDADES DO WINDOWS 11 O Windows 11 chegou aos usuários recentemente e é possível fazer a atualização para o novo sistema de forma gratuita. Enquanto a interface gráfica remodelada do software chama a atenção, outras mudanças passaram despercebidas. É o caso dos ajustes no menu do Windows Explorer e das estimativas de atualizações no Windows Update. A Microsoft também incluiu uma série de recomendações para que a bateria seja mais bem aproveitada na nova versão do Windows. Além da nova Barra de tarefas, que já comentamos, citaremos a seguir algumas das novas e mais importantes novidades que vieram no Windows 11. Vejamos. • Botão e Menu Iniciar Um dos principais destaques do Windows 11 foi a mudança do menu Iniciar e da Barra de tarefas, que agora passa a ficar centralizada por padrão. Apesar de dar um visual mais moderno e minimalista para o sistema, alguns usuários não gostaram muito do novo layout. Não por acaso, o Windows 11 tem, entre suas principais novidades, o teste de um novo recurso em relação a esse menu. Ao clicar com o botão direito do mouse nele, o usuário pode abrir a janela de configurações do sistema, que inclui agora dois novos itens: more pins (mais pinos – Fixado) e more recommendations (mais recomendações – Recomendações). 188.807.337-37 74 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Enquanto o primeiro permite que o usuário crie atalhos de aplicativos no menu Iniciar, o segundo serve para o próprio sistema operacional dar recomendações com base nas ações e preferências do usuário. NOVA CENTRAL DE AÇÕES – NOTIFICAÇÕES E CONFIGURAÇÕES RÁPIDAS A Central de Ações, também conhecida como central de notificações, foi completamente redesenhada no Windows 11 com recursos WinUI e Fluent Design e também vem com um novo painel de configurações rápidas. A Central de Ações no Windows 11 é muito diferente da Central de Ações que temos no Windows 10. Ela usa um novo design de “painéis” em que suas notificações e seus controles serão divididos em grupos diferentes, com notificações sendo alojadas acima do Painel de configurações rápidas. A Central de Ações agora é redimensionável/adaptável e ainda vem com um botão “Limpar tudo” no canto superior direito do painel. Veja a imagem a seguir: Assim como o Windows 10, o novo painel Configurações rápidas oferecerá acesso rápido às configurações mais usadas. Esses controles incluem Bluetooth, Wi-Fi, modo Avião/Voo, Economia de bateria, Focus Assist (um recurso que desativa as notificações para que você possa se concentrar no trabalho), bem como novos controles para itens como brilho e volume da tela. 188.807.337-37 75 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br DESKTOPS VIRTUAIS Na Barra de Tarefas, você pode selecionar o ícone Visão de tarefas , ou também denominado Áreas de Trabalho, para criar uma nova área de trabalho. Use a nova área de trabalho para abrir aplicativos diferentes dependendo do que você está fazendo. Por exemplo, você pode criar uma área de trabalho de viagem que inclui sites e aplicativos que se concentram em viagens. MICROSOFT STORE COM APLICATIVOS ANDROID A nova Microsoft Store tem como diferença mais marcante aos olhos dos usuários o seu visual, porém está longe de ser a novidade mais importante desse software. 188.807.337-37 76 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br EXPLORER DO WINDOWS O Explorador de Arquivos, Windows Explorer nas versões anteriores, é o responsável por gerenciar arquivos, pastas e programas do Windows 11. O novo Explorador de Arquivos do Windows 11 ganhou uma interface gráfica limpa e simples, com menus e atalhos mais práticos para funções recorrentes. Em vez de opções tradicionais, o sistema mostra uma barra com botões, como recortar, copiar e colar, atalho para renomear arquivos e para compartilhar ou excluir. Alguns desses botões são contextuais: um arquivo de imagem pode mostrar ainda uma opção para determinar aquele arquivo como papel de parede, por exemplo. 188.807.337-37 77 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Se, de repente, você necessitar de alguma função mais tradicional e que não estáevidente nos botões, pode encontrar atalhos para os recursos nos menus que foram mantidos. No botão Visualizar da barra de ferramentas, há opções de como mostrar arquivos ocultos e extensões. Nos três pontos, ao lado direito do botão Visualizar, o seletor Opções possibilita que o usuário navegue entre configurações ainda mais específicas e avançadas do Explorer. 188.807.337-37 78 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br SNAP LAYOUT O Snap Layout foi uma das funções mais aguardadas do Windows 11 e, com ele, é possível organizar várias janelas no monitor. O objetivo, segundo a empresa, é garantir mais produtividade para as pessoas que trabalham com inúmeras abas abertas ao mesmo tempo. Basta colocar o cursor sobre o botão de maximizar e o sistema já apresenta vários modelos de disposição das páginas. MENU DE CONTEXTO MODIFICADO O aspecto envidraçado da interface do Windows, cheio de transparências e cantos arredondados, também é encontrado nos menus de contexto. Menus de contexto são aqueles pequenos conjuntos de opções que o sistema operacional mostra quando você clica com o botão direito sobre algo. Esse recurso ficou mais moderno e despojado e com menos opções no Windows 11. 188.807.337-37 79 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Opções como recortar, copiar, colar e renomear arquivos agora consistem em ícones no topo da janela, enquanto a listagem de opções adicionais é mais comum, como copiar a localização do dado no PC, executar como administrador ou acessar as propriedades do arquivo. Caso o menu mais limpo não satisfaça, é possível encontrar o design antigo clicando em Mais opções ou pelo atalho Shift + F10. Obs .: O Menu de Contexto ou Menu de opções, como é mais comum ser chamado, vai variar de acordo com a opção na qual você clicar em cima com o botão direito do mouse. PROMPT DE COMANDO (CMD, DOS, SHELL SCRIPT, TERMINAL, CONSOLE) Prompt de Comando (cmd.exe) é um interpretador de linha de comando do Windows 11. Ele é um comando análogo ao command.com do MS-DOS (sistema operacional antecessor ao Windows) e que virou prompt a partir do Windows 95. Para acessar o Prompt de Comando, basta ir à caixa de pesquisa, na barra de tarefas, e digitar Prompt de Comando ou cmd. PRINCIPAIS COMANDOS DO CMD • ASSOC: exibe ou modifica associações de extensões de arquivo. • ATTRIB: exibe ou altera atributos de arquivos. • BOOTCFG: permite ver as configurações do seu menu de boot. • CACLS: exibe ou modifica listas de controle de acesso (ACLs) de arquivos. • CD: entrar em uma pasta. • CD..: retornar para a pasta anterior. • CHKDSK: verifica um disco e exibe um relatório de status. • CHKNTFS: exibe ou modifica a verificação do disco na inicialização. • CLS: limpa a tela. • CMD: abre uma outra janela de prompt. • COLOR: define as cores padrão de primeiro plano e do plano de fundo do console. 188.807.337-37 80 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br • COMP: compara o conteúdo de dois arquivos ou grupos de arquivos. • COMPACT: exibe ou altera a compactação de arquivos. • CONVERT: converte volumes FAT em NTFS. • COPY: – copiar arquivos. • DATE: mostra a data atual e permite alterá-la. • DEFRAG: desfragmentador de disco. • DEL: deletar arquivos. • DIR: – listando arquivos e pastas. • DISKPART: gerencia as partições de um disco. • DISKCOMP: compara o conteúdo de dois disquetes. • DISKCOPY: copia o conteúdo de um disquete para outro. • DISKPART: faz particionamento de disco. • DOSKEY: edita linhas de comando, volta a chamar comandos do Windows e cria macros. • DRIVERQUERY: mostra a lista de drivers instalados no Windows e as respectivas propriedades. • ECHO: exibe mensagens ou ativa ou desativa o eco de comandos. • ERASE: deletar arquivos. • EXIT: sai do programa CMD.EXE (interpretador de comandos). • FC: compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles. • FIND: procura uma sequência de texto em um arquivo ou arquivos. • FINDSTR: procura sequências de texto em arquivos. • FOR: executa um determinado comando para cada arquivo em um grupo de arquivos. • FORMAT: formata um disco rígido ou disquete. • FTYPE: exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos. • GOTO: direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes. • GRAFTABL: permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico. • HELP: fornece informações de ajuda sobre comandos do Windows. • HOSTNAME: dá o nome do host. • IPCONFIG: mostra detalhes das configurações de IP. • LABEL: cria, altera ou exclui o rótulo de volume de um disco. • MD: – criar uma nova pasta. • MODE: configura um dispositivo do sistema. • MORE: exibe a saída fazendo pausa a cada tela. • MOVE: move um ou mais arquivos de uma pasta para outra. • PAGEFILECONFIG: configura memória virtual. • PATH: exibe ou define um caminho de pesquisa para arquivos executáveis. • PAUSE: suspende o processamento de um arquivo em lotes e exibe uma mensagem. • PING: checa sua conexão de rede disponível. • POPD: restaura o valor anterior da pasta atual salva por PUSHD. • PRINT: imprime um arquivo de texto. • PROMPT: altera o Prompt de Comando do Windows. • PUSHD: salva a pasta atual e, em seguida, a altera. • RD: remover pastas. • RECOVER: permite a recuperação de arquivos em disco danificado. • REG: comando para exportar chaves do registro, copiar, restaurar, comparar etc. • REM: grava comentários (observações) em arquivos em lotes. • REN: renomear arquivos (ex.: ren imagem.jpg figura.jpg) • REPLACE: substitui arquivos. • ROUT: mostra detalhes do parâmetro da interface de rede. • SCHTASKS: agenda e executa algum processo. • SET: exibe, define ou remove variáveis de ambiente do Windows. • SETLOCAL: inicia a localização de alterações de ambiente em um arquivo em lotes. 188.807.337-37 81 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br • SHIFT: altera a posição dos parâmetros substituíveis em um arquivo em lotes. • SHUTDOWN: o comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada. • SORT: classifica a entrada. • START: inicia uma janela separada para executar um programa ou comando especificado. • SUBST: associa um caminho a uma letra de unidade. • SYSTEMINFO: fornece informações básicas sobre o sistema. • TASKMGR: abre o gerenciador de tarefas. • TIME: o comando time permite acertar a hora e o comando date permite corrigir a data. • TITLE: define o título da janela para uma sessão do CMD.EXE. • TREE: exibe graficamente a estrutura de pastas de uma unidade ou um caminho. • TYPE: exibe o conteúdo de um arquivo de texto. • VER: mostra a versão do Windows. • VERIFY: faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco. • VOL: exibe um rótulo e número de série de volume de disco. • XCOPY: copia diretórios com seus subdiretórios. O que não foi encontrado aqui é porque é igual ao do Windows 10. Olhe novamente o Windows 10. 188.807.337-37 82 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 6.Utilização de ferramentas de texto, planilha e apresentação do pacote Microsoft Office (Word, Excel e PowerPoint) - versões 2013, 2016 e 365. WORD O MS-Word é um grande processador de texto onde realiza grande parte de serviços de escritórios, cartas, currículos etc... Os arquivos criados pelo MS-Word tem sua extensão .Docx ou . Doc. Outro aplicativo semelhante pertence ao pacote OpenOffice / BrOffice / LibreOffice, conhecido como Writer, que por sua vez tornou-se um grande processador de texto. Embora sua extensão de arquivo seja diferente(.ODT), ambos os programas são compatíveis, tendo em vista a classificação de software do aplicativo Writer que por sua vez é considerado um software livre. Tela inicial do programa Word Documento em branco do programa Word 188.807.337-37 83 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Apresentação dos Programas A imagem a seguir nos mostra uma barra onde aloca o nome do programa e título do arquivo aberto. Podemos chama-la de barra de título. Em seguida a próxima imagem podemos chama-la de barra de acesso rápido. (Recurso do Word) Podemos com ela colocar atalhos de comandos muito utilizados como o salvar, mostrado na figura. Através do ícone podemos personalizar essa barra colocando outros atalhos. Ao clicar no ícone personalizar barra de acesso rápido mostra-se a seguinte imagem. Um pouco abaixo temos o menu Arquivo Ao clica mostra-se recursos como salva, abrir um documento, criar um novo documento etc... 188.807.337-37 84 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Menu Arquivo O comando Salvar (Ctrl+B) permite salvar as alterações feitas em um arquivo existente. Caso seja a primeira vez que o arquivo esteja sendo salvo ou estiver sendo visualizado no modo somente de leitura, abrirá a caixa de diálogo salvar como. O comando Salvar como (F12) permite criar o novo arquivo em edição, ou seja, dar um nome para o arquivo, escolher o local que será salvo e o formato. Por padrão o Word sugere DOCX, porém pode ser salvo nos formatos PDF, DOC e ODT (BrOffice Writer) entre outros formatos. No comando Abrir (Ctrl+A), carrega uma janela que permite localizar e abrir/criar um arquivo existente. A pasta sugerida para iniciar a busca do arquivo é a pasta Meus Documentos e os arquivos exibidos são os arquivos compatíveis com o Word, este tipo de filtro facilita a tentativa de localização do arquivo desejado. O comando Fechar (Ctrl+W) fecha o documento atual/ativo e o comando Sair (Alt+F4) fecha todos os documentos abertos e encerra o programa. O comando Informações dá detalhes sobre o arquivo – estatísticas – e acesso rápido as opções de compartilhamento, proteção e compatibilidade – em relação às versões anteriores. A partir da guia Arquivo é possível abrir/criar um documento em branco e imprimir o documento em edição. O comando Imprimir (Ctrl+P) abre ao mesmo tempo as opções de configurações da impressão e visualizar impressão, tornando-o mais eficiente. O comando Documentos Recentes exibe uma lista dos arquivos executados pelo programa. Imediatamente à esquerda temos a lista de itens recentes que por padrão oferece uma lista dos 25 últimos arquivos abertos (configurável no comando opções). Temos a possibilidade de fixar ( ) qualquer um dos arquivos para sempre ser exibido na lista de Documentos recentes ( ). No comando Novo (Ctrl+O) temos acesso a uma nova janela que permite abrir um Documento em branco, escolher entre os modelos de arquivos oferecidos pelo Microsoft Word . 188.807.337-37 85 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ao abrir um documento no Microsoft Office Word criados no Microsoft Office Word 2003, no Word 2002 ou no Word 2000, o Modo de compatibilidade é ativado e você vê Modo de compatibilidade na barra de título da janela do documento. O Modo de compatibilidade garante que nenhum recurso novo ou aperfeiçoado no Office Word 2007 esteja disponível quando estiver trabalhando com um documento, de modo que os usuários que estiverem usando versões mais antigas do Word tenham recursos de edição completos. Faixa de Opções Em relação ao MS-Office 2003, os pacotes de aplicativos posteriores MS-Office receberam grandes mudanças não só em recursos como também em sua interface gráfica. Uma dessas mudanças podemos citar o fato de o MS-Word a partir da versão 2007 não possuir uma barra de menu como mostra um padrão do BrOffice Writer na sua barra de ferramentas. A faixa de opções do MS-Word foi dividida em 3 partes: Guias, Grupos e Comandos. Na Guia Página Inicial (Início) temos os grupos Área de Transferência, Fonte, Parágrafo, Estilo e Edição. Grupo Área de Transferência No grupo ÁREA DE TRANSFERÊNCIA encontramos comandos bastante utilizados tais como: colar, recortar, copiar e outros. Vejamos: Recortar: (Ctrl+X) ou (Shift+Del) Move um texto e aplica em outro local. Copiar: (Ctrl+C) 188.807.337-37 86 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Duplica o texto selecionado. Colar: (Ctrl+V) Insere o item Copiado ou Recortado na posição do cursor ou no diretório de escolha. Ao clicar na parte inferior do ícone também obtemos um outro modo de colagem, como um texto sem formatação, arquivos de internet (HTML) etc... Colar Especial (Ctrl+Alt+V): Permite colar um texto ou objeto, já enviado para a Área de transferência, sem formatação, ou no formato RTF e até mesmo no formato HTML. Pincel: (Ctrl+Shift+C - Copia e Ctrl+Shift+V - Cola) Permite copiar a formatação de um texto e aplica-la em outro local. A Área de Transferência do Office representada pelo armazena as últimas 24 operações de copiar ou recortar. Grupo Fonte Tipo de Fonte: Calibri (Corpo) (Ctrl+Shift+F) Tamanho da Fonte: 11 (Ctrl+Shift+P) Aumentar (Ctrl+) a fonte. Maiúsculas ou Minúsculas. (Shift+F3) Limpa a formatação de um texto. Negrito (Ctrl+N), Itálico (Ctrl+I) e Sublinhado (Ctrl+S) respectivamente. Taxado, Subscrito (Ctrl+=) e Sobrescrito (Ctrl+Shift++) respectivamente. Taxado: Desenha uma linha no meio do texto selecionado. Subscrito: Cria letras pequenas abaixo da linha do texto. Sobrescrito: Cria letras pequenas acima da linha do texto. Efeito de Texto, Realce (Marca Texto) e Cor da Fonte respectivamente. Clicando na imagem Mostra a Caixa de Diálogo Fonte (Ctrl+D) abre-se o seguinte painel. 188.807.337-37 87 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Obs: Permite a formatação de um texto permitindo uma pré-visualização. Grupo Parágrafo Marcadores, Numeradores e Lista de níveis respectivamente. Diminuir e Aumentar recuo de parágrafo respectivamente. Classificar coloca o texto em ordem alfabética ou dados numéricos em ordem. Mostrar Tudo (Ctrl+*). Alinhar Texto à Esquerda (Ctrl+Q ou Ctrl+F), Centralizar (Ctrl+E), Alinhar Texto à Direita (Ctrl+G) e Justificar (Ctrl+J) respectivamente. Espaçamento de linhas e parágrafos. Sombreamento e Borda respectivamente. 188.807.337-37 88 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br A imagem quando acionada permite efetuar configurações de parágrafos na seguinte janela: 188.807.337-37 89 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em Administração Qual deve ser o procedimento do agente para que o Texto X fique com a mesma formatação (alinhamento) do Texto Y?2 a) Selecionar o texto e, em seguida, selecionar o alinhamento justificado na caixa de diálogo “Fonte”. b) Selecionar o texto e, em seguida, selecionar o alinhamento corpo de texto na caixa de diálogo “Parágrafo”. c) Selecionar o texto e, em seguida, clicar duas vezes sobre o botão de alinhamento justificado. d) Clicar o mouse no espaço imediatamente anterior à primeira letra do parágrafo e, em seguida, clicar uma vez sobre o botão de alinhamento justificado. e) Clicar o mouse no espaço imediatamente anterior à primeira letra do parágrafo e, em seguida, clicar duas vezes sobre o botãode alinhamento justificado. Grupo Estilo O grupo Estilo proporciona um conjunto de textos pré-definidos facilitando o uso de alguns recursos do MS-Word . Grupo Edição Localizar texto no documento (Ctrl+L); Ir Para navega para um ponto específico no documento (Ctrl+Alt+G) 2 Resposta letra d) 188.807.337-37 90 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Substituir texto no documento (Ctrl+U); Diversos modos de seleção: Selecionar tudo (Ctrl+T), Selecionar objetos, Selecionar texto com formatação semelhante. Guia Inserir temos os grupos Páginas, Tabelas, Ilustrações, Aplicativos, Mídia, Links, Comentários, Cabeçalho e Rodapé, Texto e Símbolos. Grupo Páginas O comando Folha de rosto insere uma espécie de capa completamente formatada. O comando Página em branco insere uma nova página na posição do cursor. O comando Quebra de página inicia uma nova página na posição atual (Ctrl+Enter). Grupo Tabela O comando Tabela permite inserir ou desenhar uma tabela. Grupo Ilustrações O comando Imagem insere uma imagem de um arquivo. O comando Clip-Art insere arquivo multimídia, como sons figuras etc... O comando Formas insere formas prontas como triangulo, circulo, retângulo e outras. O comando SmartArt insere um elemento gráfico de comunicação visual, diagramas, organogramas. O comando Gráfico insere um gráfico para comparar e ilustrar dados. O comando Instantâneo insere uma imagem de qualquer programa que não esteja minimizado. Grupo Links O comando Hiperlink cria um link para uma página web, uma imagem, um endereço etc... (Ctrl+K) O comando Indicador cria um indicador para atribuir um nome a um ponto específico em um documento. O comando Referência cruzada permite atribuir atalhos nos documentos. Grupo Cabeçalho e Rodapé O comando Cabeçalho cria um conteúdo que será inserido no alto de uma página. O comando Rodapé cria um que será inserido na parte inferior do documento. 188.807.337-37 91 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O comando Inserir Número de Página permite inserir números nas páginas de um documento. Grupo Texto O comando Caixa de Texto insere caixas de texto pré-formatadas. O comando Partes rápidas insere trechos de conteúdo reutilizável. O comando WordArt insere um texto decorativo no documento. O comando Letra Capitular cria uma letra maiúscula grande no início do parágrafo. O comando Linha de assinatura cria uma linha que especifica onde a pessoa deve assinar. O comando Data e hora insere data e hora atual no documento O comando Objeto permite inserir um objeto já inserido. Grupo Símbolos O comando Equação permite inserir uma equação matemática ou permite criar suas próprias equações. (Alt+=) O comando Símbolo permite inserir símbolos que não se encontram no teclado. Guia Design temos os grupos Formatação do Documento, Plano de Fundo da Página. Grupo Plano de Fundo da Página O comando Marca D’água insere um texto fantasma atrás do conteúdo. O comando Cor da Página permite escolher uma cor para o plano de fundo. O comando Bordas de página adiciona ou altera uma borda de um documento. Guia Layout da Página temos os grupos Configurar Página, Parágrafo e Organizar. Grupo Configurar Página O comando Margem permite selecionar os tamanhos de margens para o documento. O comando Orientação permite alternar as páginas entre os layouts paisagem e retrato. O comando Tamanho permite escolher um tamanho de papel para o documento. O comando Colunas permite dividir o texto em duas ou mais colunas. O comando Quebras permite realizar quebras de página (Ctrl+Enter), quebra de coluna (Ctrl+Shift+Enter), quebra de texto ou linha (Shift+Enter), permite também quebras de seção contínua, próxima página e páginas pares e impares. 188.807.337-37 92 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O comando Números de linha adiciona números na margem lateral de cada linha do documento. O comando Hifenização permite quebrar as sílabas das palavras entre linhas quando fica sem espaço na linha. A imagem quando acionada permite efetuar configurações de páginas na seguinte janela: Guia Revisão temos os grupos Revisão de Texto, Idioma, Comentários, Controle, Alterações, Comparar e Proteger. Grupo Revisão de Texto O comando Ortografia e gramática verifica a ortografia e gramática do texto (F7). O comando Pesquisar abre um painel de tarefas para fazer uma pesquisa em materiais de referências (Alt+Clique). O comando Dicionário De Sinônimos sugere palavras que tenham o mesmo significado da palavra selecionada (Shift+F7). O comando Contar Palavras permite saber quantas letras palavras, parágrafos e linhas de um documento. Grupo Idioma O comando Traduzir Traduz o texto selecionado em outro idioma. O comando Definir Idioma define o idioma selecionado para verificar a ortografia e gramática do texto selecionado. Teclas de Atalho do Microsoft Office Word Teclas de atalho: Botão do Office Recurso Teclas de atalho Novo Ctrl+ O Abrir Ctrl+ A, Ctrl+ F12 ou Alt+Ctrl+ F2 Salvar Ctrl+ B, Shift+ F12 ou Alt+Shift+ F2 Salvar Como F12 Imprimir Ctrl+ P ou Ctrl+Shift+ F12 Visualizar Impressão Ctrl+ F2 ou Alt+Ctrl+ I Fechar Ctrl+ W ou Ctrl+ F4 Sair Alt+ F4 188.807.337-37 93 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Acesso rápido: Salvar Ctrl+ B, Shift+ F12 ou Alt+Shift+ F2 Salvar Como F12 Desfazer Ctrl+ Z ou Alt+ Backspace Refazer Ctrl+R Refazer ou Repetir Ctrl+R, F4 ou Alt+ Enter Guia Início Grupo: Área de Transferência Recortar Ctrl+ X ou Shift+ Del Copiar Ctrl+ C ou Ctrl+ Insert Mover Texto Shift+ F2 Colar Ctrl+ V ou Shift+ Insert Colar Especial Alt+Ctrl+ V Pincel: Copiar Formato Ctrl+Shift+ C Pincel: Colar Formato Ctrl+Shift+ V Grupo: Fonte Fonte Ctrl+ D ou Ctrl+Shift+ F Aumentar Fonte Ctrl+Shift+ > Diminuir Fonte Ctrl+Shift+rotina comercial. Ex:. Word, Excel, PowerPoint etc... CHAT (Bate-papo) Sistema de troca de informações em tempo real. A conversação pode ser realizada através de um programa ou ambiente web. Compactadores de Arquivos Compactadores de arquivos são softwares utilitários especializados em reduzir o tamanho de arquivos e pastas através de algoritmos de compressão, facilitando o armazenamento e a transmissão de dados. Finalidades Principais Economia de espaço de armazenamento Agilidade na transmissão de dados Organização de múltiplos arquivos Proteção por senha (criptografia) Principais utilitários compactadores • WinZip • WinRAR • 7-Zip • EasyZip • PeaZip • Bandizip • IZArc • Keka • Tar • Gzip • Bzip2 • Xz Compressão Sem Perdas: Mantém integridade total dos dados originais. Arquivo descompactado é idêntico ao original. ALGORITMOS PRINCIPAIS: Deflate: ZIP, GZIP LZMA: 7-Zip, XZ Huffman: RAR, ZIP LZ77/LZ78: Base de vários formatos Compressão Com Perdas: Remove dados considerados menos importantes. Arquivo descompactado difere do original. APLICAÇÕES TÍPICAS: Imagens: JPEG, WebP Áudio: MP3, AAC, OGG Vídeo: H.264, H.265 188.807.337-37 6 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Documentos: PDF compactado Principais Formatos • Zip • Rar • 7z • Tar • Gz • Cab • Arj • Lzh • Ace • Uue • Jar • Iso Explorador de arquivos WinZip 188.807.337-37 7 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br WinRAR 188.807.337-37 8 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 7-Zip Recursos Avançados Proteção por senha com criptografia Reparo de arquivos danificados Divisão em volumes múltiplos Comentários em arquivos Teste de integridade dos arquivos Informações de recuperação CORREIO ELETRÔNICO Definição Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo "e-mail" é aplicado tanto aos sistemas que utilizam a Internet e que são baseados nos protocolos POP3, IMAP e SMTP, como àqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e que são, normalmente, baseados em protocolos proprietários. 188.807.337-37 9 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O correio eletrônico é mais antigo que a internet, e foi, de fato, uma ferramenta crucial para criá-la, mas, na história moderna, os serviços de comunicação globais iniciaram no início da ARPANET. Padrões para codificação de mensagens de e-mail foram propostas em 1973. A conversão da ARPANET à internet no início de 1980 produziu o núcleo dos serviços atuais. O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrônico em 1971. É considerado um dos inventores do e-mail, e foi de fato uma ferramenta crucial para criá-la. Sistema de e-mail Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Endereço Eletrônico ou Endereço de e-mail É composto por nome de usuário, “@”, nome do provedor e domínio. nome_de_usuário@nome_do_provedor.domínio Exemplo: preparatorioinformatica@gmail.com Observação No nome do usuário e na parte do domínio, não pode haver: ( ) ! / \ “ ” Protocolos usados: • SMTP (Simple Mail Transfer Protocol): envia e-mails. • POP ou POP3 (Post Office Transfer Protocol): recebe e-mails e baixa as mensagens para a máquina (disponíveis off-line). • IMAP ou IMAP4 (Internet Message Acess Protocol): recebe e-mails e não baixa as mensagens (por padrão, as mensagens não ficam disponíveis off-line). Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, sem baixar as mensagens para um dispositivo específico. Qual é o protocolo que permite que isso aconteça?1 a) HTTP b) SMTP c) POP d) IMAP e) FTP Características do e-mail Mensagens de e-mail consistem basicamente de duas seções principais: Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem. 1 Resposta letra d) IMAP = MAntém as mensagens no servidor 188.807.337-37 10 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Corpo (body) — contém o texto da mensagem. Partes de um e-mail: Remetente (De, From) Destinatário (Para, To) CC (Carbon Copy, Cópia Carbono ou Com Cópia) CCO (Blind Carbon Copy, Cópia Carbono Oculta) Assunto, Subject Corpo de Texto Anexos Principais pastas de e-mail: Caixa de Entrada: a princípio, é o local onde vão todos e-mails recebidos, exceto aqueles que tenham alguma regra cadastrada (ex.: Pasta AULAS: para e-mails de professores), ou que sejam spam. Caixa de Saída: enquanto o e-mail está sob processo de envio, ele fica na caixa de saída. Itens Enviados: quando o e-mail é enviado, ele sai da caixa de saída e vai para a pasta itens enviados. Atenção: o fato de o e-mail estar nos itens enviados não significa que chegou ao remetente, mas que a sua parte do processo foi concluído. Itens Excluídos (ou Lixeira): armazena e-mails excluídos. Atenção: ao excluir um e-mail considerado spam, ele é excluído permanentemente, ou seja, não fica na lixeira. Rascunhos: o gerenciador de e-mails e o webmail salvam automaticamente a mensagem a ser escrita. No gerenciador de e-mails, quando o usuário fecha o e-mail, sem enviá-lo, é perguntado se ele deseja salvá-lo; no webmail, é salvo automaticamente. Formas de Acesso: Contas de e-mail são acessadas via Clientes de E-mail e Webmails. Cliente de e-mail Cliente de e-mail é um programa de computador que permite enviar, receber e personalizar mensagens de e-mail. Vantagens: Ler e escrever e-mail offline; Armazenar o e-mail no disco rígido; Utilizar múltiplas contas de correio eletrônico ao mesmo tempo; Criar uma lista de contatos detalhada; Enviar e receber mensagens criptografadas; Filtrar o SPAM; Configurar newsgroups facilmente; Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente aprazíveis). Desvantagens: Ocupam algum espaço no disco rígido; As mensagens recebidas também ocupam espaço no disco; Alguns clientes de e-mail cobram; Nem sempre são compatíveis com todos servidores de correio eletrônico. Os clientes de e-mail mais populares são: Eudora; Mail; Mozilla Thunderbird; Microsoft Outlook; 188.807.337-37 11 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Incredimail; Zimbra. Cliente de e-mail configuração: Protocolos de envio SMTP. Protocolo de recebimento IMAP ou POP3. Webmails Webmail e-mail sobre HTTP é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Vantagem A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Os Webmails mais populares são: Yahoo; Hotmail; Gmail; Outlook; Inbox; Me.com. Funções: Responder; Responder a todos; Encaminhar. Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. Tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo são os recursosrelação à margem esquerda; Recuo deslocado Alinha todas as linhas do parágrafo, exceto a primeira, em relação à margem esquerda; Recuo direito Alinha todas as linhas do parágrafo em relação à margem direita. Barra de Status Ferramenta Descrição Página: Indica a página onde está o cursor de Quantidade de páginas no arquivo; Clicar neste botão ativa o comando Localizar e Substituir. Exibe a quantidade de palavras do documento ou do bloco de texto selecionado. Clicar neste botão ativa o comando Contar palavras. Idioma: indica o idioma que está sendo utilizado no local onde se encontra o cursor; Clicar neste botão ativa o comando Definir Idioma. Modos de Exibição do Documento. Zoom: Permite ampliar ou reduzir a visualização do documento sem afetar as características do documento, ou seja, não altera os padrões para impressão 188.807.337-37 95 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br EXCEL INTRODUÇÃO O MS-Office Excel é um grande aplicativo voltado para a área financeira, funcionando como uma perfeita calculadora e trazendo um conjunto de recursos que poderão ser usados em planilhas. Por padrão um arquivo (pasta de trabalho) criado pelo Excel tem sua extensão .xls ou .xlsx. Possui também 3 planilhas por padrão (Plan1, Plan2 e Plan3), mas podendo criar novas planilhas. Essas planilhas são divididas em linhas e colunas, e o encontro de uma linha com uma coluna podemos chamar de célula. Existem 16384 colunas, ou seja, começa na coluna A e termina na coluna XFD e 1048576 linhas em cada planilha e podem ser criadas 255 planilhas. Como podemos ver a figura abaixo mostra a janela inicial do Excel . MS-Office Excel Operadores Aritméticos ( ) Parênteses ^ (acento circunflexo) Exponenciação * (asterisco) Multiplicação / (barra) Divisão + (cruz) Soma - (traço) Subtração Operadores Lógicos > Maior >= Maior ou igual Diferente Operador de Texto & Concatenação, unir, juntar Operadores de Função : (dois pontos) Intervalo. Pode ser usado no Excel dois ou mais pontos. ; (ponto e vírgula) Separador de função 188.807.337-37 96 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Para se referir a Use A célula na coluna A e linha 10 A10 O intervalo de células na coluna A e linhas 10 a 20 A10:A20 O intervalo de células na linha 15 e colunas B até E B15:E15 Todas as células na linha 5 5:5 Todas as células nas linhas 5 a 10 5:10 Todas as células na coluna H H:H Todas as células nas colunas H a J H:J O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20 Operações Matemáticas Como já sabemos o Excel funciona como uma calculadora, mas como então calcular valores? Na matemática sabemos que se for citada a seguinte expressão 5+5 teremos resultado = 10. No Excel para iniciarmos qualquer operação matemática deve-se usar o símbolo de = antes da expressão. Portanto, =5+5 ao pressionar Enter resulta em 10. Com base na tabela acima: =10+5 resulta em 15 Podemos também trabalhar diretamente com valores das células. =A1+A2 resulta em ? A1=2 e A2=4 2+4=6 Segue a linha de raciocínio para outras operações: =10*5 resulta em 50 =A3*B3 resulta em 50 =C3/A1 resulta em 4 =C2+A1^C2 resulta em 20 Operações com porcentagens Pensando na mesma lógica onde 10% de 100 é 10, ou seja: No Excel para sabermos a porcentagem de um determinado número apenas devemos inserir a seguinte operação matemática. =100*10% e teclar Enter. Com base na tabela: Quanto é 20% de A3? =A3*20% resulta em 2 Para aumentar ou diminuir o valor em 20% fica: =A3+(A3*20%) ou =A3-(A3*20%) As palavras VERDADEIRO e FALSO possuem os valores numéricos 1 e 0 respectivamente. 188.807.337-37 97 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Por exemplo: =VERDADEIRO+4 =5 ou =SOMA(VERDADEIRO;4) =5 Agora se na célula A1 tivermos a palavra VERDADEIRO e criarmos a função =SOMA(A1;4), a resposta será 4. Já, no cálculo simples como =A1+4 seria resolvido e teríamos a resposta 5. Funções Excel SOMA A função SOMA serve para somar os valores apresentados. (Neste exemplo foi utilizado o operador dois pontos) onde determina um período de células. Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em Administração Texto associado Um funcionário gerencia uma planilha (Microsoft Excel português) de registros de patrimônios com seus respectivos valores nominais. Em determinado momento, a planilha tem a configuração X, representada abaixo. A célula G10 dessa configuração contém a fórmula =soma(G2:G9). Ao receber dois novos registros para incluir na planilha, o agente segue o seguinte procedimento: 1) cria uma nova configuração (Y), inserindo uma linha a partir da linha 10; 2) lança, nas respectivas colunas, o registro 123464 e o valor 1500 na linha 10 da configuração Y; 3) a partir da linha 2 dessa nova configuração, insere outra linha, criando a configuração Z; 4) lança, nas respectivas colunas, o registro 123455 e o valor 500 na linha 2 da configuração Z. O que será apresentado na célula G12 da configuração Z?3 a) 4750, porque ao inserir as linhas novas, a fórmula ajusta-se automaticamente para =soma(G2:G11). b) 4250, porque ao final das duas inserções, a fórmula está ajustada para =soma(G3:G11). c) 2750, porque o resultado da soma é deslocado para as linhas subsequentes mantendo o valor original. d) 2250, porque as inserções não alteram a fórmula original que se mantém =soma(G2:G9). e) #NÚM, porque as referências da fórmula ficam erradas com a inserção de novas linhas. 3 Resposta letra b) A fórmula inicial era =SOMA(G2:G9) --> somar de G2 até G9 Foi inserida uma linha na 10, e a fórmula passou a ser =SOMA(G2:G10) E foi inserida uma linha na 2, e a fórmula passou a ser =SOMA(G3:G11) =SOMA(A1:B3) =(2+3+4+5+7+10) =31 188.807.337-37 98 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Neste exemplo foi utilizado o operador Ponto e Vírgula PRODUTO ou MULT A Função PRODUTO ou MULT é utilizada para multiplicar valores citados. MÉDIA - A função MÉDIA soma os valores apresentados e divide pela mesma quantidade. MED - A função MED nos apresenta a mediana da estatística. O valor central de uma lista ordenada. MÁXIMO A função MÁXIMO trás o maior valor dentre os apresentados. MÍNIMO A função MÍNIMO trás o menor valor dentre os apresentados. MAIOR (matriz;k) matriz = intervalo de células e k = é a posição (do maior) na matriz ou intervalo de célula de dados a ser fornecida (Exemplo: segundo maior). A função MAIOR retorna o K-ésimo maior número do intervalo. MENOR (matriz;k) matriz = intervalo de células e k = é a posição (do menor) na matriz ou intervalo de célula de dados a ser fornecida (Exemplo: segundo menor). A função MENOR retorna o K-ésimo menor número do intervalo. MODO moda da estatística: A função MODO retorna o valor que mais se repete dos valores apresentados. =SOMA(A1;B3) =(2+5) =7 =PRODUTO (A1:B1) =(2*3) =(6) =PRODUTO (A1:B1;D2) =(2*3*1) =6 =MÉDIA(A1:B2) =((2+3+4+7)/4) =(16/4) =(4) =MED(A1:C1) =(2,3,6) =(3) =MÁXIMO(A1:B3) =(2,3,4,5,7,10) =(10) =MÍNIMO(A1:B3) =(2,3,4,5,7,10) =2 =MAIOR(A1:D3;3) (Buscará o terceiro maior valor) =(0,1,2,3,4,4,5,6,7,8,9,10) =(4) (Observe que o número 4 é exibido 2 vezes) =MENOR(A1:D3;6) (Buscará o sexto menor valor) =(0,1,2,3,4,4,5,6,7,8,9,10) =(4) (Observe que o número 4 é exibido 2 vezes) 188.807.337-37 99 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br MOD (número;divisor) A função MOD retorna resto da divisão. SE A funçãoSE é apresentada com 3 partes, ou seja, 3 argumentos onde o primeiro argumento se refere ao teste lógico, o segundo argumento se refere ao que teremos como resposta verdade e o terceiro argumento se refere ao que teremos como resposta falsa. =SE(TESTE LÓGICO; VALOR SE VERDADEIRO; VALOR SE FALSO) E (teste_lógico;teste;lógico;...) A função E retorna VERDADEIRO se todos os argumentos forem VERDADEIRO; retorna FALSO se um ou mais argumentos forem FALSO. OU (teste_lógico;teste;lógico;...) A função OU retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS. ÉNÚM(célula ou número) A função ÉNÚM verifica se o conteúdo da célula é um número. Retorna VERDADEIRO se for um número e retorna FALSO se não for um número. =MODO(A1:D3) (Buscará o menor que mais se repete) =(0,1,2,3,4,4,5,6,7,8,9,10) =(4) (Observe que o número 4 é exibido 2 vezes) =MOD(A3;B2) (10 dividido por 7) =3 (1 resto 3) =SE(A1>A3; ” Word ” ; ” Excel ” ) =(A1>A3) SIM OU NÃO? =(2>10)NÃO =(Excel) =SE(A1o comando Sair fecha todos os documentos abertos e encerra o programa. O comando Informações dá detalhes sobre o arquivo – estatísticas – e acesso rápido à opções de compartilhamento, proteção e compatibilidade – em relação às versões anteriores. A partir da guia Arquivo é possível abrir/criar um documento em branco e imprimir o documento em edição. O comando imprimir abre ao mesmo tempo as opções de configurações da impressão e visualizar impressão, tornando-o mais eficiente. O comando Documentos Recentes exibe uma lista dos arquivos executados pelo programa. Imediatamente à esquerda temos a lista de itens recentes que por padrão oferece uma lista dos 25 últimos arquivos abertos (configurável no comando opções). Temos a possibilidade de fixar/desfixar ( )/( ) qualquer um dos arquivos para sempre ser exibido na lista de Documentos recentes. No item Novo temos acesso a opções que permite abrir uma nova Apresentação em branco, escolher entre os modelos de arquivos oferecidos pelo Microsoft PowerPoint 2019. Ao abrir uma apresentação no Microsoft Office PowerPoint 2019 criados no Microsoft Office PowerPoint 2003, no PowerPoint 2002 ou no PowerPoint 2000, o Modo de compatibilidade é ativado e você vê Modo de compatibilidade na barra de título da janela do documento. O Modo de compatibilidade garante que nenhum recurso novo ou aperfeiçoado no Office PowerPoint 2019 esteja disponível quando estiver trabalhando com um 188.807.337-37 107 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br documento, de modo que os usuários que estiverem usando versões mais antigas do PowerPoint tenham recursos de edição completos. Imprimir: Exibe as opções de configuração: Compartilhar • Enviar por e-mail: 188.807.337-37 108 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br o Enviar por E-mail: Permite anexar uma cópia da apresentação atual a um e-mail. Enviar como Link: Permite criar um e-mail que contenha um link para esta apresentação. Para que este comando esteja habilitado ele deve ser salvo em um local compartilhado. Enviar por e-mail como anexo em PDF: Envia uma cópia do documento atual em uma mensagem como anexo em PDF. Para que este comando funcione corretamente é necessário que o Programa Cliente de email esteja devidamente configurado. Enviar por e-mail como anexo em XPS: Envia uma cópia do documento atual em uma mensagem como anexo em XPS. Para que este comando funcione corretamente é necessário que o Programa Cliente de email esteja devidamente configurado. o Fax da Internet: Use o serviço de Fax da Internet para enviar o documento. • Salvar na Web: Salvar em OneDrive: Permite salvar na Web para acessar este documento em qualquer computador ou para compartilhá- lo com outras pessoas. • Apresentar Online: Permite transmitir a apresentação de slides para visualizadores remotos que possam assistir em um navegador da Web. 188.807.337-37 109 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Exportar Empacotar apresentação para CD: Permite criar um pacote para que outras pessoas possam assistir à apresentação, mesmo em computadores que não tenham o PowerPoint instalados. Criar Folhetos: Permite criar folhetos que possam ser editados e formatados no Word. Opções do PowerPoint: Permite alterar algumas padronizações do programa adaptando-o às suas necessidades. 188.807.337-37 110 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Nova distribuição dos recursos: Existem três elementos principais na Faixa de Opções: A Faixa de Opções no PowerPoint. Cada programa tem uma Faixa de Opções diferente, mas os seus elementos são os mesmos: guias, grupos e comandos. As guias situam-se na parte superior da Faixa de Opções. Cada uma delas representa uma área de atividade. Os grupos são conjuntos de comandos relacionados exibidos juntos nas guias. Os grupos reúnem todos os comandos de que você provavelmente precisará para um tipo de tarefa. Os comandos são organizados em grupos. Um comando pode ser um botão, um menu ou uma caixa na qual você digita informações. A Faixa de Opções se adaptará de acordo com o que você está fazendo, para mostrar os comandos de que provavelmente precisará para a tarefa em questão. Por exemplo, se você estiver trabalhando com uma tabela no PowerPoint, a Faixa de Opções mostrará os comandos de que você precisa para trabalhar com tabelas. De outro modo, esses comandos não serão visíveis. 188.807.337-37 111 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Outros recurso que tornam os programas baseados na Faixa de Opções fáceis de usar é a Barra de Ferramentas de Acesso Rápido, localizada na barra de título. Obs: A Barra de Ferramentas de Acesso Rápido está situada acima da Faixa de Opções e contém os comandos que você deseja ter sempre à mão. Por padrão, a Barra de Ferramentas de Acesso Rápido contém os comandos Salvar, Desfazer e Repetir (ou Refazer) e Iniciar do Começo, mas você pode personalizá-la com os comandos que desejar. Clique com o botão direito do mouse sobre qualquer botão ou recurso do PowerPoint e ative o comando Adicionar a Barra de Ferramentas de Acesso Rápido. Pronto! Outra maneira é clicar na pequena seta localizada à direita da Barra de acesso rápido e ativar qualquer comando exibido na lista. Guia Início Grupo Área de Transferência: Recortar (CTRL+X): Move o conteúdo selecionado para a Área de Transferência. O termo excluir, retirar ou apagar pode ser utilizado para representar a ação do recortar. Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Colar (CTRL+V): Insere o último item enviado para a Área de transferência no local onde estiver o cursor, ou ponto de inserção. Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto, já enviado para a Área de transferência, sem formatação, ou no formato RTF e até mesmo no formato HTML. Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a formatação de um texto ou objeto selecionado e o aplica a um texto ou objeto clicado. Para manter este comando ativado devemos dar um clique duplo e para desativar este recurso podemos pressionar a tecla ESC ou clicar novamente no botão Pincel. Área de transferência do Office (CTRL+CC) : Exibe o painel de tarefa ―Área de transferência‖. Mantém até 24 itens recortados e/ou copiados. Grupo Slides 188.807.337-37 112 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Novo Slide (Ctrl+M): Cria um novo slide abaixo do slide selecionado. Pelo recurso do botão permite mudar o layout do slide – Slide com título e subtítulo, com imagens, gráficos, vídeos etc. Layout: Permite mudar o formato do slide. Ex: Slides com figuras, tabelas, gráficos e etc. Redefinir: Permite voltar às configurações padrão de posição, tamanho e formatação de espaços reservados ao slide. Seção: Permite organizar os slides por seções. Grupo Fonte Tipo de Fonte: Permite alterar o tipo de fonte. Uma das novidades da versão 2019 é que as mudanças ocorrem simultaneamente, permitindo a escolha da fonte sem aplicar o efeito. Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da fonte no padrão oferecido. Utilizando as teclas de atalho CTRL+SHIFT+ é possível, respectivamente, diminuir e aumentar o tamanho da fonte obedecendo ao padrão oferecido. Já, a combinação de teclas CTRL+[ e CTRL+] permitem, respectivamente, diminuir e aumentar o tamanho da fonte ponto a ponto. Permitem, respectivamente, aumentar e diminuir o tamanho da fonte. Limpar Formatação: Limpa toda formatação dotexto ou objeto selecionado, deixando o texto ou objeto na formatação padrão. Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto negrito ao texto selecionado. Dica: Não é necessário selecionar texto para aplicar formatação, o cursor, ou ponto de inserção deve estar localizado entre a palavra. Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico ao texto selecionado. Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando na pequena seta ao lado do botão. Sombra do texto: adiciona uma sombra atrás do texto selecionado para destaca-lo no slide. Tachado: Aplica o efeito de texto tachado no texto selecionado. Ex. Palavras de um texto. 188.807.337-37 113 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Espaçamento entre caracteres: Amplia ou reduz o espaçamento entre os caracteres. Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar entre os recursos: Primeira letra da sentença em maiúsculas, TODAS EM MAIÚSCULAS, todas em minúsculas, A Primeira Letra De Cada Palavra Em Maiúscula e aLTERNAR (Maius/Minus). Cor do Realce: Destaca o texto com uma cor brilhante (canetinha de marca texto) Cor de Fonte: Permite alterar a cor de fonte do texto selecionado. Fonte (CTRL+D) : Permite alterar a formatação do texto selecionado. Observe as figuras abaixo: Obs: Caso deseje alterar a formatação padrão do Word 2019, altere para a formatação da fonte desejada e clique no botão “Padrão...”, localizado no canto inferior da janela. Grupo Parágrafo Marcadores: Permite inserir marcas aos parágrafos ou a uma lista. Numeração: Permite numerar os parágrafos e criar subníveis. Observem no texto abaixo alguns dos efeitos oferecidos: Ex. 1. Exemplo de texto com numeração. (ENTER) 2. Exemplo de texto com numeração. (SHIFT+ENTER) 3. Exemplo de texto com numeração. (ENTER) 4. Exemplo de texto com numeração. (ENTER) 4.1. Pressionando a tecla TAB cria-se o próximo subnível do parágrafo. 4.2. Podemos formatar o subnível para que seja exibidas letras e/ou números. (ENTER) a) Exemplo de texto com numeração. (ENTER) 5. Pressione a combinação de teclas SHIFT+TAB para voltar um nível. 6. Fim do exemplo de texto com numeração. 188.807.337-37 114 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Formatar marcadores e numeração: Permite alterar a maneira como os parágrafos serão numerados ou marcados. Diminuir Recuo: Diminui o recuo deslocando o parágrafo à esquerda. Aumentar Recuo: Aumenta o recuo deslocando o parágrafo à direita. Espaçamento entre linhas: Aumenta ou diminui o espaço existente entre as linhas de um parágrafo. Espaçamento padrão entre linhas é o múltiplo ou 1,15. Alinhamento à esquerda (CTRL+Q) Alinha o parágrafo à esquerda. Alinhamento centralizado (CTRL+E): Centraliza o parágrafo. Alinhamento à direta: (Ctrl+G) Alinha o parágrafo à direita. Alinhamento justificado (CTRL+J): Justifica o texto. Adicionar ou Remover Colunas: permite dividir o texto em colunas. Direção do texto: Permite alterar a orientação do texto para vertical, empilhado, ou girá-la para a direção desejada. Alinhar Texto: Permite alterar a maneira como o texto é alinhado na caixa de texto. Converter em Elemento Gráfico SmartArt: Permite converter um texto em um elemento gráfico SmartArt para comunicar informações visualmente. Os elementos gráficos SmartArt variam desde lista gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e organogramas. Parágrafo : Permite alterar a formatação do parágrafo selecionado. Observe as figuras abaixo: Obs: Caso deseje alterar a formatação padrão do PowerPoint 2019, altere para a formatação do parágrafo desejada e clique no botão “Padrão...”, localizado no canto inferior da janela. 188.807.337-37 115 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Desenho Formas: Permite inserir caixas de texto e formas prontas como retângulos, setas, linhas, símbolos de fluxograma e textos explicativos. Organizar: Permite organizar objetos no slide alterando a ordem, a posição e a rotação. Permite agrupar vários objetos de modo que sejam tratados como um único objeto. Estilos rápidos: Permite escolher um estilo visual para a forma ou linha. Preenchimento da forma: Permite preencher a forma selecionada com uma cor sólida, gradação, imagem ou textura. Contorno da forma: Permite especificar a cor, a largura e o estilo de linha do contorno da forma selecionada. Efeitos da forma: Permite aplicar um efeito visual à forma selecionada, como sombra, brilho, reflexo ou rotação 3D. Grupo Editando Localizar (CTRL+L) Substituir (CTRL+U): 188.807.337-37 116 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Substituir fonte Selecionar: Selecionar tudo: Seleciona todos os elementos da apresentação. Selecionar objetos: Mudar para o cursor de seleção a fim de poder selecionar e movimentar tinta e outros objetos no documento Painel de Seleção: Exibe o Painel de Seleção para ajudar a selecionar objetos individuais e para alterar a ordem e a visibilidade desses objetos. Guia Inserir Grupo: Slides 188.807.337-37 117 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo: Tabelas Tabela: Permite inserir uma tabela. Sugere uma tabela de 10 colunas com 8 linhas. É possível, através deste comando, desenhar a tabela. O recurso permite também a inserção de uma planilha do Excel, além de fornecer algumas tabelas já formatas. Grupo Imagens Imagens Este Dispositivo: Permite inserir, no documento em edição, uma imagem ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Imagens. Imagens Online: Permiti usar imagens procurando no Microsoft Bing. 188.807.337-37 118 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Instantâneo: Permite inserir uma imagem de qualquer programa que não esteja minimizado na barra de tarefas. Clique em Recorte de tela para inserir uma imagem de qualquer parte da tela. Álbum de Fotografias: Permite criar uma nova apresentação com base em um conjunto de imagens. Cada imagem será colocada em um slide individual. Grupo ilustrações Formas: Permite inserir formas no documento em edição. Observem as figuras abaixo: 188.807.337-37 119 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Inserir Ícone: permite inserir um ícone para se comunicar visualmente. Modelo 3D: Inseri um modelo para que você possa girar e visualizar em todos os ângulos 188.807.337-37 120 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br SmartArt: É uma representação visual de suas informações que você pode criar com rapidez e facilidade, escolhendo entre vários layouts diferentes, para comunicar suas mensagens ou ideias com eficiência. Podem ser listas gráficas, diagramas de processos, até gráficos mais complexos, como diagramas de Venn e organogramas. Gráfico: Permite inserir um gráfico a partir de uma planilha do Excel incorporada no documento Word. Se o documento estiver no modo de compatibilidade o gráfico será gerado pela ferramenta Microsoft Graph. No caso de um gráfico que esteja vinculado a uma pasta de trabalho à qual você tem acesso, é possível especificar que ele verifique automaticamente se há alterações na pasta de trabalho vinculada sempre que o gráfico for aberto. 188.807.337-37 121 APOSTILA INFO FOCADOUNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Suplementos Obter Suplementos: permiti procurar novos suplementos para adicionar novas funcionalidades ao Word. Meus Suplementos: Permiti inserir um suplemento. Grupo Links Zoom: Permite que você apresente seu conteúdo de forma mais criativa menos linear Link (Hiperlink): Permite inserir um hiperlink (ponteiro ou ancôra) no documento em edição. Um hiperlink permite abrir páginas da Internet, endereços de e-mails, direcionar para programas e outros arquivos do computador, além de direcionar para qualquer parte do documento. Trabalhando com o recurso Indicador fica fácil criar links que, ao serem executados, direcionam para a parte do documento indicada. Ação: Permite adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você clicar nele ou passar o mouse sobre ele. Grupo Comentários 188.807.337-37 122 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Texto Caixa de Texto: Permite inserir uma caixa de texto, pré-formatadas, no documento em edição. Cabeçalho e rodapé: Permite editar o cabeçalho ou rodapé do documento. As informações do cabeçalho ou rodapé serão exibidas na parte superior ou inferior de cada página impressa. WordArt: Permite inserir um texto decorativo a partir de formatações e estilos pré-definidos. Data e Hora: Permite inserir Data e Hora no local onde estiver o cursor. Oferece alguns formatos de datas e horas pré-definidas. Número do slide: Permite inserir o número do slide na posição real dentro da apresentação. Objetos: Permite inserir um objeto no documento em edição. Gráficos, Imagens, Slides, Documentos, Arquivos em geral entre outros. Grupo Símbolo Equação: Abre o editor de equações. Permite inserir matemáticas ou desenvolver suas próprias equações usando uma biblioteca de símbolos matemáticos. 188.807.337-37 123 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Símbolo: Insere símbolos que não constam no teclado, como símbolos de copyright, símbolo de marca registrada, marcas de parágrafo e caracteres Unicode. Grupo Mídia Vídeo: Permite inserir um vídeo na apresentação. Áudio: Permite inserir um arquivo de áudio na apresentação. 188.807.337-37 124 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Guia Design Grupo Temas Permite escolher o tema do slide e sua variante. Grupo Personalizar Tamanho do Slide: Permiti alterar o tamanho de slide para: Padão (4x3) ou Widescreen (16x9), além de personalizar. Orientação do Slide: Permite mudar o modo de orientação do slide (Retrato e Paisagem). Guia Transições Grupo Visualização Visualizar: Permite visualizar a transição aplicada ao slide atual. Grupo Transição para este Slide 188.807.337-37 125 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema de transição: Permite escolher um efeito especial a ser aplicado durante a transição entre os slides anterior e atual Opções de efeito: Permite alterar uma variação da transição selecionada. As variações permitem alterar propriedades de um efeito de transição, como a direção ou cor. Grupo Intervalo Som de Transição: Permite selecionar um som a ser tocado durante a transição entre os slides anterior e atual. Duração: Permite escolher a velocidade da transição entre os slides anterior e atual. Aplicar a Todos: Permite definir a transição entre todos os slides da apresentação de modo que corresponda à transição configurada para o slide atual. Avançar Slide: • Ao clicar com o mouse: Permite definir a mudança de um slide para outro ao clicar o mouse. • Após: Permite definir um tempo específico para a mudança de um slide para outro. Guia Animações Grupo Visualização Visualizar: Permite visualizar as animações aplicadas ao slide atual. Grupo Animação Animar: Permite atribuir animações aos objetos selecionados no slide. Podem ser atribuídos aos textos, imagens, tabelas e outros objetos. Opções de efeito: Permite alterar uma variação da animação selecionada. As variações permitem alterar propriedades de um efeito de animação, como a direção ou cor. 188.807.337-37 126 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Animação Avançada Adicionar Animação: Permite escolher um efeito de animação para adicionar aos objetos selecionados. Painel de Animação: Abre o Painel de Tarefas Animação Personalizada em objetos individuais no slide. Disparar: Permite definir uma condição especial para uma animação. É possível definir a animação para iniciar depois de clicar em uma forma ou quando a reprodução da mídia alcançar um indicador. Pincel de Animação: Permite copiar a animação aplicada a um texto ou objeto e aplica-la a outro objeto selecionado. 188.807.337-37 127 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Intervalo Intervalo de Tempo da animação: Permite escolher quando uma animação iniciará a execução. Duração: Permite definir um tempo para a animação. Atraso: Permite definir quanto tempo a animação será executada após algum tempo determinado. Reordenar Animação: Permite definir se a animação será executada Antes ou Depois de um tempo determinado. Guia Apresentação de Slides Grupo Iniciar Apresentação de Slides Do começo (F5): Inicia a apresentação a partir do primeiro slide. Do Slide atual (Shift+F5): Iniciar a apresentação a partir do slide atual. Apresentar Online: Permite transmitir a apresentação para visualizadores remotos que possam assisti-la em um navegador da Web. Apresentação de Slides Personalizada: Permite criar ou executar uma apresentação de slides personalizada. Uma apresentação de slide personalizada exibirá somente os slides selecionados. Esse recurso permite que você tenha vários conjuntos de slides diferentes (por exemplo, uma sucessão de slides de 30 minutos e outra de 60 minutos) na mesma apresentação. 188.807.337-37 128 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Configurar Configurar Apresentação de Slides: Abre a caixa de diálogo Configurar Apresentação que permite alterar as configurações avançadas como, por exemplo, o modo quiosque. Ocultar Slide: Permite ocultar o slide atual. Testar Intervalos: Permite iniciar uma apresentação de slides em tela inteira na qual é possível testar a apresentação. O período de tempo gasto em cada slide é registrado e permite salvar esses intervalos para executar a apresentação automaticamente no futuro. Gravar Apresentação de Slides: Gravar uma trilha de narração usando o microfone conectado ao computador. A narração pode ser executada junto com a apresentação de slides em tela inteira. Permite gravar gestos do apontador laser ou intervalos de slide e animação para reprodução durante a apresentação de slides. Executar Narrações: Permite reproduzir narrações de áudio e gestos de apontador laser durante a apresentação de slides. É possível gravar narrações e gestos usando Gravar Apresentações de Slides. Usar Intervalos: Permite reproduzir intervalos do slide e da animação durante a apresentação de slides. Mostrar Controles de Mídia: Permite exibir os controles de reprodução ao mover o ponteiro do mouse sobre clipes de áudio e vídeo durante a apresentação do slide. 188.807.337-37 129 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo MonitoresMonitor: Permite escolher o monitor em que a apresentação de slides de tela inteira será exibida. Se tiver apenas um monitor ou estiver usando um laptop sem um monitor externo conectado, este comando será desabilitado. Usar Modo de Exibição do Apresentador: Permite mostrar a apresentação de slides em tela inteira usando o Modo de Exibição do Apresentador. Este modo de exibição permite projetar a apresentação de slides em tela inteira em um monitor enquanto um ―modo de exibição do orador‖ especial é exibido em outro monitor, incluindo a duração e as anotações do orador. Este recurso requer vários monitores ou um laptop com recursos de exibição dual. Guia Revisão Grupo Revisão de texto Verificar Ortografia (F7): Inicia a verificação ortográfica na apresentação. Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra selecionada. 188.807.337-37 130 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Acessibilidade Verificar acessibilidade: Permite verificar se o documento está acessível, inclusivo. Grupo Ideias Pesquisa Inteligente: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de referências como dicionários, enciclopédias e serviços de traduções onlines. Grupo Idioma Traduzir: Traduz o texto selecionado em outro idioma. Desconectado da Internet tem suporte de traduções entre Inglês e Espanhol. É possível traduzir textos do Português para outros idiomas e vice-versa quando conectado à Internet. Idioma: Permite definir outro idioma para a palavra afim de que seja possível fazer a verificação ortográfica e gramatical do texto selecionado. Grupo Comentários Novo comentário: Permite adicionar um comentário ao trecho selecionado. Excluir Comentário: Permite excluir um comentário. É possível apagar todas as marcações atribuídas à apresentação pelos recursos do botão. Anterior: Navega para o comentário anterior. Próximo: Navega para o próximo comentário. 188.807.337-37 131 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Mostrar Comentários: Exibe ou oculta os comentários ou marcações atribuídas à apresentação. Grupo Comparar Comparar: Permite comparar e combinar apresentação atual com outra apresentação Aceitar: Aceita a alteração atual. Rejeitar: Rejeita a alteração atual. Anterior: Navega até a alteração anterior. Próximo: Navega até a próxima alteração. Painel de Revisão: Exibe ou oculta o painel de revisão ao revisar alterações. Concluir Revisão: Encerra a revisão da apresentação aplicando as decisões atuais de aceitação e rejeição. Grupo Tinta Ocultar Tinta: Permiti ocultar e mostrar escritas a tinta. Guia Exibir Grupo Modos de Exibição de Apresentação Normal: Exibe a apresentação no modo normal. Modo de Exibição de Estrutura de Tópicos: Exibe em Estrutura de Tópicos. Classificação de Slides: Permitir exibir a apresentação no modo de classificação de slides para facilitar a reorganização dos slides. 188.807.337-37 132 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Anotações: Permite exibir a página de anotações para editar as anotações do orador como ficarão quando forem impressas. Modo de Exibição de Leitura: Permite exibir a apresentação como uma apresentação de slides que cabe na janela. Grupo Modos de Exibição Mestres Slide Mestre: Permite abrir o modo de exibição de slide mestre para alterar o design e o layout dos slides mestres. Folheto Mestre: Permite abrir o modo de exibição de folheto mestre para alterar o design e o layout dos folhetos impressos. Anotações Mestras: Permite abrir o modo anotações mestras. Grupo Mostrar/Ocultar Régua: Exibe ou oculta as réguas, usadas para medir e alinhar objetos no documento. Linhas de Grade (SHIFT+F9): Exibe ou oculta as linhas de grade que podem ser usadas para alinhar os objetos do documento. Guias: Permite exibir guias de desenho ajustáveis às quais seja possível alinhar objetos no slide. Anotações: Exibe o Painel Anotações, permitindo adicionar anotações do orador aos slides. Grupo Zoom Zoom: Permite ampliar ou reduzir a visualização dos slides sem afetar a impressão. 188.807.337-37 133 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ajustar a Janela: Permite alterar o zoom da apresentação de modo que o slide preencha a janela. Grupo Cor/Escala de Cinza Cor: Permite exibir a apresentação em quatro cores. Escala de Cinza: Permite exibir esta apresentação em escala de cinza e personalizar o modo como as cores serão convertidas na escala de cinza. Preto e branco: Permite exibir a apresentação em preto e branco e personalizar o modo como as cores serão convertidas em preto e branco. Grupo Janela Nova Janela: Permite abrir uma nova janela com uma exibição do documento atual. Organizar todas: Permite organizar as janelas abertas no programa lado a lado na tela. Em cascata: Permite organizar as janelas abertas no programa em cascata na tela. Mover Divisão: Permite mover os divisores que separam as diversões seções da janela. Depois de clicar neste botão, use as teclas de direção para movimentar os divisores e pressione ENTER para retornar ao documento. Alternar janelas: Permite alternar entre as janelas abertas. 188.807.337-37 134 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Grupo Macros Exibir Macros (ALT+F8): Exibe a lista de macros, na qual você pode executar, criar ou excluir uma macro. Teclas de atalho Iniciar uma apresentação do começo. F5 Executar a próxima animação ou avançar para o próximo slide. P, ENTER, PAGE DOWN, SETA PARA A DIREITA, SETA PARA BAIXO ou BARRA DE ESPAÇOS Executar a animação anterior ou voltar ao slide anterior. A, PAGE UP, SETA PARA A ESQUERDA, SETA PARA CIMA ou BACKSPACE Ir para o slide número. número+ENTER Exibir um slide preto vazio ou voltar para a apresentação a partir de um slide preto vazio. E ou PONTO Exibir um slide branco vazio ou voltar para a apresentação a partir de um slide branco vazio. C ou VÍRGULA Parar ou reiniciar uma apresentação automática. S Finalizar uma apresentação. ESC ou HÍFEN Apagar anotações na tela. E Ir para o próximo slide, se ele estiver oculto. H Definir novos intervalos ao testar. T Usar os intervalos originais ao testar. O Usar o clique do mouse para avançar ao testar. M Regravar narração e intervalo de slides R Retornar ao primeiro slide. Pressionar e manter pressionados os botões direito e esquerdo do mouse por 2 segundos Mostrar ou ocultar o cursor em forma de seta A ou = Alterar o ponteiro para uma caneta. CTRL+P Alterar o ponteiro para uma seta. CTRL+A Alterar o ponteiro para uma borracha CTRL+E Mostrar ou ocultar marcação à tinta CTRL+M Ocultar imediatamente o ponteiro e o botão de navegação. CTRL+O Ocultar o ponteiro e o botão de navegação em 15 segundos. CTRL+S Exibir a caixa de diálogo Todos os slides CTRL+S Exibir a barra de tarefas do computador CTRL+T Exibir o menu de atalho. SHIFT+F10 Ir para o primeiro ou o próximo hiperlink em um slide. TAB Ir para o último hiperlink ou o anterior em um slide. SHIFT+TAB Executar o comportamento "clique no mouse" do hiperlink selecionado. ENTER enquanto um hiperlink estiver selecionado 188.807.337-37 135 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 7.Conceitos de tecnologias relacionadas à Internet, busca e pesquisa na Web. Podemos classificar a rede em Internet, Intranet e Extranet. Internet: É um conglomerado de redes públicas, interconectadase espalhadas pelo mundo inteiro, através do protocolo de internet facilitando o fluxo de informações espalhadas por todo o globo terrestre. Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. Extranet: Permite-se o acesso externo às bases corporativas, disponibilizando somente dados para fins específicos para representantes, fornecedores ou clientes de uma empresa. Outro uso comum do termo extranet ocorre na designação da "parte privada" de um site, onde apenas os utilizadores registados (previamente autenticados com o seu login e senha) podem navegar. REDES DE COMPUTADORES (BENEFÍCIOS, CLASSIFICAÇÃO BASEADA NA ABRANGÊNCIA GEOGRÁFICA, HARDWARE DE REDE, APLICAÇÕES DE REDE COMERCIAIS). O que é? Definição: De forma bem simples para o entendimento, podemos dizer que rede nada mais é que a garantia de dois ou mais computadores terem a possibilidade de trocar dados de forma que os mesmos venham a estar interconectados por enlaces de comunicação. Para que serve? Compartilhar informações, Serviços e Recursos. Ao estudarmos noções de rede, veremos que são classificadas de acordo com os seus espaços geográficos. Quanto à classificação das redes temos: Tipos de Redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos: ✓ Ponto-a-ponto: que é usado em redes pequenas; ✓ Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim da maneira com que ela está configurada em software. TIPOS DE REDES DE COMPUTADORES Rede LAN: Trata-se de uma rede com um espaço fisicamente limitado. Um ótimo exemplo disso é a nossa própria casa, caso tenhamos no mínimo 02 computadores, nossa empresa, etc... 188.807.337-37 136 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Rede Metropolitana - MAN: Trata-se de uma rede com computadores interligados em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia para redes locais. Rede de Longa Distância - WAN: Trata-se de uma rede com um espaço geograficamente ilimitado, ou seja, podendo variar de bairros cidades países e até continentes. Enlaces de Comunicação São os meios pelos quais conseguimos obter a troca de dados pela rede. Meios Guiados Cabo Coaxial Um dos primeiros tipos de cabos usados em rede, utilizado mais em redes de pequeno porte. A taxa de transferência máxima do cabo coaxial é de 10 Mbps, muito inferior em comparação com o par trançado que opera a 100 Mbps. O cabo RG59 tem o maior grau de atenuação dos três tipos e pode alcançar distâncias máximas entre 230 e 300 metros. O cabo RG06 tem um grau de atenuação menor que o RG59 e pode alcançar distâncias máximas entre 300 e 450 metros. O cabo RG11 tem as características de atenuação mais baixas entre os três tipos e pode alcançar distâncias máximas entre 450 e 600 metros. A conexão de cada micro, com o cabo coaxial, é feita através de conectores BNC em T. Este conector vem junto com a placa de rede adquirida. Ao final da rede e preciso instalar um terminador resistivo para dar a correta impedância do cabo. Cabo de Par Trançado (Cabo de rede) 188.807.337-37 137 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Existem dois tipos de cabo par trançado: sem blindagem ou UTP (Unshielded Twisted Pair) e com blindagem ou STP (Shielded Twisted Pair). Atualmente o cabo de rede mais utilizado é o par trançado sem blindagem, que utiliza o conector denominado RJ-45. Podemos citar 2 tipos de cabo par trançado: Ligação Direta; Ligação invertida (CrossOver). Cabo de Fibra Ótica A fibra óptica transmite informações através de sinais luminosos, em vez de sinais elétricos. A ideia é simples: luz transmitida indica um valor 1, e luz não transmitida, um valor 0. MEIOS NÃO GUIADOS Os meios não guiados são aqueles que não necessitam de conexões via cabo, chamamos de tecnologia wireless. Podemos citar algumas tecnologias: Wi-fi As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado “roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena. Bluetooth A tecnologia Bluetooth é, basicamente, um padrão para comunicação sem fio de baixo custo e de curto alcance. Infrared - IrDA (Infrared Developers Association - Associação de Desenvolvedores de Infravermelho) Barramento infravermelho, permitindo a conexão de dispositivos sem fio ao micro, tais como impressoras, telefones celulares, notebooks e PDAs. Rádio Existem dois modos básicos de transmitirmos dados através de ondas de rádio. O não direcional e o direcional. TOPOLOGIA DE REDES Nada mais é do que tratar sobre o layout da rede e de como os dispositivos estão conectados a ela. Existem hoje diversas maneiras de projetar uma rede, veremos alguns tipos. Barramento/Barra (Bus) Em uma rede com topologia em barra todos os computadores estão interligados em uma única rede física (único meio de transmissão). Apenas um computador por vez pode enviar dados pela rede. Se ocorrer de mais de uma estação tentar enviar ao mesmo tempo, ocorrerá uma colisão entre os dados e a rede ficará ocupada. 188.807.337-37 138 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Anel (Ring) A topologia em anel interliga todos os computadores em uma rede em formato de anel. No entanto, este tipo de rede não é capaz de conectar todos os computadores uns aos outros diretamente. A conexão é feita através de repetidores instalados em cada estação de trabalho. Estrela (Star) É a topologia mais usada atualmente. Ela consiste em vários computadores interligados a um equipamento central. Equipamentos de comunicação Vamos citar alguns equipamentos para comunicação, e transmissão de dados. Modem O modem (Modulador/Demodulador) é um dispositivo que permite que os computadores se comuniquem por linhas telefônicas, permitindo a troca de informações entre eles. Placa de rede É um dispositivo que permite computadores trocar informações através da rede. A função da placa de rede nada mais é do que controlar o envio e o recebimento de informações pela rede. Dependendo da arquitetura da rede é que verifica o tipo de placa a ser usada. (token ring) e (ethernet). Obs: MAC. Trata-se de um endereço físico da placa de rede. Hub 188.807.337-37 139 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O hub é simplesmente o coração da rede. Ele serve como um ponto central, permitindo que todos os pontos se comuniquem entre si. Uma desvantagem do Hub é que ele não consegue identificar o destino da informação, ou seja, não “enxerga” o MAC de uma placa de rede. Switches Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Roteadores Os roteadores são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher a rota mais rápida para cada pacote de dados. Tem também a função de decodificar um sinal que trafega em seu interior eletricamente para ondas magnéticas. Bridges (ponte) A ponte é um repetidor Inteligente. Elatem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do pacote de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. TIPOS DE CONEXÃO Dial Up É um tipo de acesso realizado a partir de uma linha telefônica e um modem onde pode se ter uma velocidade de no máximo 56kbps. ISDN (Integrated Services Digital Network - Rede Digital de Serviços Integrados) Um pouco parecido com o modo de acesso Dial-up, o acesso ISDN permite conexão com a internet por linhas telefônicas embora estes meios agora possuem recursos para permitir o tráfego de dados e voz pelo mesmo meio. Conexão máxima de 128 Kbps. ADSL (Assymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) Podemos dizer que o acesso ADSL é um tipo de conexão em altíssima velocidade. É o que nós podemos chamar de banda larga. 3G 188.807.337-37 140 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 3G é a terceira geração de padrões e tecnologias de telefonia móvel. Entre os serviços oferecidos, além da telefonia, é a transmissão de dados a longas distâncias, tudo em um ambiente móvel com taxas de 144 Kbps (Kilobits por segundo) a 2 Mbps (Megabits por segundo). Cable Modem Conexão oferecida por empresas como NetVirtua que oferece serviços de TV digital. Este modo permite a comunicação por meio dos cabos coaxiais ligados a um modem ou uma placa de rede. Satélite Tipo de conexão que permite a transmissão de dados por meio de ondas magnéticas. Fibra Óptica Meio de conexão que permite uma altíssima velocidade, porém com um alto curso. PLC (Power Line Communication) Tipo de conexão que permite a transmissão de sinais por ondas portadoras em redes de distribuição de energia elétrica. Rádio Tipo de conexão que permite a transmissão de sinais por ondas de rádio. PROTOCOLOS Conjunto de regras que permite a comunicação de computadores quando interligados. TCP/IP O TCP/IP é o nome dado ao conjunto dos principais protocolos de internet. TCP Podemos guardar que este é um protocolo confiável que assegura o sequenciamento dos pacotes de dados e que se encarrega de dividir a informação e monta-las ao termino da transmissão. UDP Parecido com o TCP, o UDP não é tido como um protocolo confiável, pois o mesmo não garante a entrega dos dados. Podemos citar como exemplo as transmissões ao vivo, que no momento em que se perde pacote de dados, não há maneira de recupera-los. IP Este é o protocolo que se encarrega de entregar cada pacote de dados. É tido como o endereço lógico de um computador quando conectado à internet. Quando um usuário se conecta a internet os provedores de acesso se encarregam de fornecer ao computador esta identificação. Hoje temos um novo padrão de endereço ip, além do IPV4 que é composto por 32bits, temos o novo padrão de 128bits, o IPV6. HTTP (HyperText Transfer Protocol) O HTTP é o protocolo que permite a visualização de conteúdo da Web, tais como imagens, vídeos etc. É ele que permite essa transferência de um servidor Web para a tela de nosso computador. HTTPS (HyperText Transfer Protocol Secure) O HTTPS também é o protocolo que permite a visualização de conteúdo da Web, porém agora com um método mais seguro. 188.807.337-37 141 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br DHCP Protocolo que permite a configuração automática de IP em um computador. FTP Protocolo que permite a transferência de arquivos, de um computador para o outro. Podemos exemplificar os Downloads (Transferência de arquivos da rede para meu computador), e Uploads (Transferência de arquivos do meu computador para a rede). TELNET Protocolo de acesso remoto. Permite o controle de computadores a longa distância. IRC Protocolos que permite mensagens instantâneas como exemplo: chats. ICMP Protocolo de mensagens que se encarrega de informar a indisponibilidade do destinatário e em caso de falha na transmissão de uma informação. ARP (Address Resolution Protocol) Protocolo de resoluções de endereços, convertendo o endereço de IP (lógico) em endereço MAC (físico). RARP (Reverse Address Resolution Protocol) Protocolo de resoluções de endereço reversas, convertendo o endereço MAC (físico) em endereço de IP (lógico). SMTP (Simple Mail Transfer Protocol) Este é o protocolo que permite o envio de mensagens. (Correio eletrônico). POP3 (Post Office Protocol version 3) Protocolo que permite a leitura de mensagens eletrônicas. (Não deixa cópia de segurança da mensagem no servidor). IMAP (Interactive Mail Access Protocol) Protocolo que permite a leitura de mensagens eletrônicas. (Deixa cópia de segurança da mensagem no servidor). WAP (Wireless Application Protocol) Protocolo que permite acesso a internet a partir de serviços de telefonia móvel. VoIP (Voice over Internet Protocol) Permite o tráfego de voz em tempo real na internet. VPN (Virtual Private Network) Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visa permitir os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor, sendo uma tendência para extranets e intranets de longa distância. 188.807.337-37 142 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em Administração Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via4 a) DHCP b) LAN c) VPN d) FTP e) HTTP Segurança da rede sem fio A segurança é um dos temas mais importantes das redes sem fio. Desde seu nascimento, veem tentando disponibilizar protocolos que garantam as comunicações, mas nem sempre isto funciona. Os dois métodos mais comuns de segurança são Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA). Esses métodos de criptografia de dados estão disponíveis somente no modo de infraestrutura. WEP (Wired equivalent privacy) É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio. Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fio, que só podem ser lidas por outros computadores que tenham a mesma chave. A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais). WPA (Wi-Fi protected access) O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fio. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. Em uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gerenciamento centralizados. Em um ambiente doméstico ou de empresas pequenas, o WPA é executado em um modo doméstico especial chamado PSK (Pre-Shared Key - Chave Pré- Compartilhada) que utiliza chaves ou senhas inseridas manualmentepara fornecer a segurança. A criptografia WPA é normalmente configurada utilizando o software do EWS (Embedded Web Server - Servidor da Web Incorporado). URL (Uniform Resource Locator) O Localizador Uniforme de Recursos consiste em um endereço único, alfanumérico, que identifica um local na Internet. Os principais DPNs (Domínio de Primeiro Nível) de caráter jurídico são: EDU.BR Entidade de ensino superior. COM.BR Comércio em geral. GOV.BR Entidades do Governo Federal. MIL.BR Forças Armadas Brasileiras. PSI.BR Provedores de Serviços da Internet. ORG.BR Entidades não governamentais sem fins lucrativos. 4 Resposta letra c) VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um túnel, para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são criptografados e encapsulados. Ao chegar no destino, o computador receptor identifica o remetente através das informações anexadas e descriptografa os dados. 188.807.337-37 143 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br NET.BR Empresas que prestam serviços à Rede mundial. .BR Universidades e centros tecnológicos podem optar por não ter um subdomínio organizacional. DNS (Domain Name System – Sistema de Nomes e Domínios) é uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa. Endereço de IP É o identificador numérico de um computador. Cada computador conectado à Internet possui um endereço que o identifica na rede. Ele deve ser único para que as informações possam atingi-lo. Este endereço de IP é configurado no computador do usuário (cliente) pelo provedor de acesso ou pela empresa que oferece serviço de acesso à Internet. O endereço de IP Fixo (estático) é configurado manualmente no computador do usuário. O número não mudará, mesmo desconectando o computador da rede. O provedor determinará quanto tempo o usuário ficará com este número. Lembre-se que ao mudar de provedor o número mudará, pois deverá ser configurado novamente. O endereço de IP dinâmico é configurado no ato da conexão pelo DHCP. O provedor determina qual número será configurado e ao nos desconectarmos, o provedor poderá dar este número para outro cliente. Este sorteio dos números entre clientes é, normalmente, utilizado pelos provedores de acesso, por ser mais fácil de manter e mais eficiente, evitando duplicidade de números entre clientes, o que poderia ocasionar a não conexão de um dos clientes. Cookies São pequenos arquivos de texto (.txt) gravados (salvos, criados) no computador do usuário (cliente) por solicitação de um site da Internet. Navegação, impressão, busca e pesquisa. Sites de pesquisa, sites de busca, motores de busca ou buscadores (search engines), são os termos usados para definir um serviço de busca online por sites, documentos, imagens, vídeos, e outros conteúdos disponíveis na internet. Para isso cada buscador possui um algoritmo que retorna o resultado que mais se adequa a sua busca. Existem diversos sites de busca na internet Google (www.google.com) Bing (www.bing.com) Yahoo (www.yahoo.com) ASK (www.ask.com) Baidu (www.baidu.com) Como fazer uma busca e pesquisa Os buscadores não fazem diferença entre maiúsculas e minúsculas, corrige pequenos erros ortográficos e ignora pontuação. Em muitas pesquisas, o Google mostra uma resposta à sua pergunta nos resultados da pesquisa. Técnicas de pesquisa comuns Pesquisar em redes sociais Coloque @ (arroba) antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter. Pesquisar um preço Coloque $ (cifrão) antes de um número. Por exemplo: câmera $400. Pesquisar hashtags 188.807.337-37 144 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Coloque # (hashtag) antes de uma palavra. Por exemplo: #desafiodogelo Excluir palavras da pesquisa Coloque - (hífen) antes de uma palavra que você queira deixar de fora. Por exemplo: velocidade do jaguar –carro Termos semelhantes Coloque ~ (til) antes de uma palavra. Por exemplo: receitas ~sobremesas Natal Pesquisar uma correspondência exata Coloque uma palavra ou frase entre aspas. Por exemplo: “prédio mais alto do mundo”. Pesquisar caracteres curinga ou palavras desconhecidas Coloque um * (asterisco) na palavra ou frase onde você deseja deixar um marcador. Por exemplo: “maior * do mundo”. Pesquisar dentro de um intervalo de números Coloque .. (ponto ponto) entre dois números. Por exemplo: câmera $50..$100. Combinar pesquisas Coloque “OR” entre cada consulta de pesquisa. Por exemplo: maratona OR corrida. Pesquisar um site específico ou tipo de site Coloque “site:” antes de um site ou domínio. Por exemplo: site:youtube.com ou site:.gov. Pesquisar sites relacionados Coloque “related:” antes de um endereço da Web que você já conhece. Por exemplo: related:globo.com. Ver detalhes sobre um site Coloque “info:” antes do endereço do site. Por exemplo: info:globo.com. Ver a versão em cache do Google de um site Coloque “cache:” antes do endereço do site. Por exemplo: cache:globo.com. Pesquise por tipo de arquivo Pesquise por tipos específicos de arquivos, como PDF, PPT, ou XLS, adicionando filetype: e a abreviação de três letras. Por exemplo: informática filetype:PDF. Como buscar por termos no título das páginas Encontra uma página com certas palavras contidas no título (mas não necessariamente uma ao lado da outra)? Digite intitle ou allintitle: seguido imediatamente das palavras ou frases. Por exemplo: allintitle:clube vinho. 188.807.337-37 145 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Como buscar por termos da URL Para restringir os resultados da busca no Google a páginas que contenham uma ou várias palavras na URL, utilize os comandos inurl: ou allinurl:, respectivamente. Por exemplo: inurl:informatica. Como buscar por termos no corpo do texto Os comandos “intext:” e “allintext:” são usados para fazer buscas por uma palavra ou por múltiplas palavras, respectivamente, no corpo do texto. Funciona de maneira bem similar ao item anterior. Por exemplo: intext:informatica. Como buscar por Palavras Chaves Para restringir os resultados da busca na METATAG do site, utilize o comando keyword:. Por exemplo: keyword:informatica. Como buscar links Procura links externos para o site especificado Por exemplo: link: focadonoedital.com.br URL, LINKS, HOMEPAGE, SITES. URL Localizador Uniforme de Recursos (Uniform Resource Locator, URL) se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet) etc. Nas redes TCP/IP, um URL completo possui a seguinte estrutura: Browser (Navegador) Programa que permite visualizar as páginas da Internet. Interpretam o hipertexto e exibem na tela a página Web. Os browsers mais conhecidos são o Internet Explorer, Mozilla Firefox, Opera, Safári e Netscape Navigator. Site (Sítio) O site corresponde a um conjunto de páginas (arquivos de hipertexto) da Internet. O endereço http://www.focadonoedital.com.br/ corresponde a um site da Internet. Web Page (Página Web) Cada Sítio (site) da Internet é constituído por páginas. Uma página corresponde a um arquivo de hipertexto de endereço único. Estas páginas ou arquivos são criadas em uma linguagem de programação ou marcação (formatação), por exemplo, HTML, PHP, ASP, etc. O endereço http://www.focadonoedital.com.br/index.html corresponde a uma página da Internet. Home Page (Página Inicial) A página inicial de site corresponde ao arquivo de abertura. Por padrão, este arquivo é nomeadoINDEX ou DEFAULT. Já, em um navegador da Internet, a página inicial pode ser qualquer página de um site. 188.807.337-37 146 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Portal (Porta de Acesso) Corresponde a sites de grande porte, com uma grande variedade de assuntos. Por exemplo: www.terra.com.br, www.uol.com.br e etc. Hypertext (Hipertexto) Correspondem a uma grande quantidade de texto, códigos de programação e de marcação. Hyperlink (Link, Ponteiro, Âncora ou Atalho) Corresponde a uma palavra ou objeto em destaque, podendo, ao clicar ou passar a seta do mouse, direcionar o usuário a outro arquivo, outra parte do mesmo arquivo ou ativar um recurso (imprimir, por exemplo). FAQ (Frequently Asked Questions) Corresponde a um arquivo contendo as perguntas frequentes feitas a um determinado site ou serviço. Este tipo de arquivo agiliza o atendimento e diminui a solicitação de suporte ou ajuda. O arquivo FAQ também ajuda melhorar o sistema de interação com o usuário e melhorar cada vez mais o serviço oferecido. Direcionado a usuários menos experientes. Plug-in (Complemento ou Suplemento) Arquivo de complemento que adiciona funcionalidades como, barras de ferramentas extras, ponteiros do mouse animados, barra de cotações, bloqueadores de anúncios Pop Up, permitir que arquivos PDF, objetos Flash, objetos Java entre outros sejam exibidos na no navegador ou página Web. Permite a utilização de recursos que não são oferecidos nativamente pelo programa. A maioria dos complementos da Internet exige a permissão do usuário para ser instalada no computador. Outros, no entanto, podem ser instalados sem seu conhecimento. Isso pode acontecer por que o usuário concedeu permissão anterior a todos os complementos de um site ou empresa específica. ActiveX Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados. Usando o ActiveX, pode-se facilmente inserir efeitos multimídia, objetos interativos e programas sofisticados em uma página da web. CGI.BR (Comitê Gestor da Internet no Brasil) O Ministério das Comunicações e o Ministério da Ciência e Tecnologia criaram o Comitê Gestor da Internet no Brasil que estipula normas e padrões da Internet no Brasil. NIC.BR (Núcleo de Informação e Coordenação do Ponto Br) Os registros DNS brasileiros (.br) começaram a ser feitos na Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo), de forma espontânea. Além, da participação da ANSP (Rede Acadêmica de São Paulo) e a RNP (Rede Nacional de Pesquisa). A partir de 18 de abril de 1989 passou a ser as atividades normais do CPD (Centro de Processamento de Dados) da Fapesp. O CGI (Comitê Gestor da Internet no Brasil), criado em 1995, chamou a si esse serviço e, dado o histórico, delegou-o à Fapesp, que já o executava. Atualmente, quem mantém o registro de domínios brasileiros é a NIC.br (Núcleo de Informação e Coordenação do Ponto Br). É o nome dado para qualquer equipamento endereçável. Todos os computadores conectados a Internet recebem este título, assim como, um roteador ou até mesmo uma impressora. ISP (Internet Service Provider) Provedor de serviços da internet é um termo referido a qualquer empresa que ofereça algum serviço à Rede Mundial. Por exemplo: Hotmail (E-mail), Gmail (E-mail), Google (Busca e Pesquisa), Terra (Acesso), UOL (Acesso), IG (Acesso), Bing (Busca e Pesquisa) e etc. 188.807.337-37 147 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br EAD (Ensino ou Educação à Distância) Método de ensino não presencial. O ensino pode ser via Internet ou simplesmente por uma apostila ou vídeo aula. Ou seja, não depende de tecnologia eletrônica para existir. O E-Learning é o método onde utiliza tecnologia ou equipamentos eletrônicos para este fim. A Internet é um meio onde o EAD e o E-Learning podem se tornar efetivos. E-book (Electronic Book – Livro Eletrônico) São livros ou apostilas digitais disponibilizadas na Internet. Podem ser pagas ou gratuitas. Geralmente distribuída em formatos de arquivos que não facilitem sua alteração ou edição. Por exemplo: Arquivos PDF. E-commerce (Electronic Commerce - Comércio Eletrônico) É um tipo de comércio em que as transações financeiras, atendimento e busca do produto ocorrem via Internet. Emoticons (Emotion Icons – Ícones de Emoções) Combinações de caracteres que representam emoções ou reações. Por exemplo, :) ;) :( :P (Alguns programas corrigem estas sequências de caracteres em smiles. Por exemplo: FEEDs O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da Web é um conteúdo frequentemente atualizado e publicado por um site. Geralmente ele é usado em sites de notícias e blogs, mas também serve para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no computador ou no MP3 Player. Isso é denominado podcasting. CHAT (Bate-papo) Sistema de troca de informações em tempo real. A conversação pode ser realizada através de um programa ou ambiente web. Blog Um blogue (blog ou diário da rede) é um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou postagens ou publicações. Estes são, em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do blog, podendo ser escritos por uma ou várias pessoas. A maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas exclusivos como arte, fotografia, vídeos, música ou áudio, formando uma ampla rede de mídias sociais. Outro formato é o microblogging, que consiste em blogs com textos curtos. Lista de discussão Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. 188.807.337-37 148 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Fórum de discussão Um fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates por meio de mensagens publicadas abordando uma mesma questão. Possuem duas divisões organizacionais: a primeira faz a divisão por assunto. A segunda, uma divisão desse em tópicos. As mensagens ficam ordenadas de forma decrescente por data, da mesma forma que os tópicos ficam ordenados pela data da última postagem. Computação em Nuvem ou Cloud Computing O conceito de computação em nuvem (cloud computing) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. Armazenamento em Nuvem ou Cloud Storage É um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. Essencialmente os dados ficam armazenados em um servidor seguro e todas as alterações realizadas em qualquer um de seus dispositivos são propagadas para os outros sincronizados nesse servidor (desde que os mesmos estejam conectados a internet). Atualmente grandes empresas como Dropbox, Google e Microsoft oferecem serviços de Cloud Storage. Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: UNIRIO - 2014 - UNIRIO - Engenheiro Civil Suponha que você está viajando a trabalho e deve encaminhar relatórios diários sobre as reuniões, em um arquivo digital, para seu chefe. Nesse caso, considere as seguintes possibilidades pelas quais você pode encaminhar diariamente os seus relatórios: I) Salvando o arquivo na área de trabalho do seu computador.e dispositivos usados para criar, editar, transmitir e reproduzir conteúdo multimídia, que inclui uma combinação de diferentes meios de comunicação, como texto, imagem, áudio, vídeo, animação e interatividade. Essas tecnologias e ferramentas são usadas em diversas áreas, incluindo web, jogos, educação, entretenimento e corporativo. Aplicações da multimídia Educação: Transforme a sala de aula: Apresentações interativas, jogos educativos e simulações imersivas que prendem a atenção dos alunos e facilitam o aprendizado de conceitos complexos. Cursos online: Plataformas de ensino à distância com videoaulas, exercícios interativos e fóruns de discussão que promovem o aprendizado individualizado e colaborativo. Treinamentos corporativos: Simulações realistas para treinar profissionais em situações de risco ou complexas, como cirurgias ou operações de voo. Entretenimento: Filmes e séries: Mergulhe em histórias emocionantes com efeitos visuais e sonoros de tirar o fôlego. Jogos: Experiências imersivas que te transportam para outros mundos, com gráficos realistas, sons envolventes e jogabilidade interativa. 188.807.337-37 12 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Realidade virtual e aumentada: Explore novas realidades através de óculos especiais que te permitem interagir com objetos virtuais ou ver informações sobre o mundo real em tempo real. Negócios: Videoconferências: Reuniões online com colegas de trabalho ou clientes em diferentes partes do mundo, reduzindo custos e otimizando o tempo. Apresentações de produtos: Demonstrações interativas e imersivas de produtos que aumentam o interesse e o engajamento dos clientes. Treinamentos corporativos: Cursos online com videoaulas, exercícios e avaliações que capacitam os colaboradores de forma eficiente e econômica. E-commerce: Plataformas online de vendas que oferecem aos clientes experiências de compra mais ricas e interativas, com fotos e vídeos detalhados dos produtos. Informação: Jornais online: Notícias atualizadas em tempo real com vídeos, fotos e infografias que complementam a informação textual. Sites de notícias: Conteúdo informativo multimídia que inclui reportagens em vídeo, podcasts e galerias de fotos. Blogs: Compartilhamento de informações e experiências pessoais através de textos, imagens, vídeos e podcasts. Redes sociais: Interação com amigos e familiares, compartilhamento de notícias e conteúdos multimídias, criação de comunidades online. Multimídia e Mídia Contínua vs. Discreta Multimídia: envolve diferentes tipos de mídia, como imagens, áudio e vídeo. Mídia discreta: refere-se a elementos estáticos, como textos e imagens. Mídia contínua: inclui elementos em movimento, como vídeos e sons. Conceitos básicos de áudio O que é áudio digital? O áudio digital é uma onda sonora que foi convertida em um formato digital, ou seja, em uma sequência de números que representam a amplitude e a frequência do som em diferentes momentos. Características do áudio digital: Frequência: determina a altura do som (graves, agudos). Amplitude: determina a intensidade do som (volume). Taxa de amostragem: determina a qualidade da digitalização do som (frequência com que a onda sonora é medida). Profundidade de bits: determina a quantidade de informações que cada amostra de som contém (resolução do som). Formatos de arquivos de áudio 1. MP3: O formato mais popular, conhecido por sua boa qualidade de som e tamanho de arquivo reduzido. Ideal para streaming, armazenamento em dispositivos portáteis e compartilhamento online. 2. WAV: Um formato sem perdas que preserva a qualidade original do som, porém com arquivos maiores. Indicado para edição profissional de áudio, arquivamento de gravações e reprodução em alta fidelidade. 3. FLAC: Outro formato sem perdas que oferece alta qualidade de som com arquivos menores que o WAV. Ideal para arquivamento de músicas em alta fidelidade e streaming de alta qualidade. 4. AAC: Similar ao MP3, o AAC oferece melhor qualidade de som em taxas de bits semelhantes. É um formato popular em plataformas de streaming como Apple Music e Spotify. 5. OGG: Um formato livre e sem perdas, alternativo ao MP3, com boa qualidade de som e tamanho de arquivo compatível. Ideal para quem busca um formato aberto e livre de patentes. 6. WMA: Formato da Microsoft com perdas, similar ao MP3, com boa qualidade de som e tamanho de arquivo compatível. Utilizado em softwares da Microsoft como o Windows Media Player. 7. AIFF: Formato sem perdas similar ao WAV, utilizado principalmente em sistemas Apple. Ideal para edição profissional de áudio em Macs. 188.807.337-37 13 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 8. DSD: Formato de alta resolução que oferece qualidade de som superior ao CD. Indicado para audiófilos e reprodução em sistemas de alta fidelidade. 9. M4A: Formato com perdas similar ao MP3, utilizado pela Apple em músicas e audiobooks. Compatível com iTunes e dispositivos iOS. 10. Opus: Formato de código aberto otimizado para comunicação online, como VoIP e videoconferências. Oferece boa qualidade de som em baixas taxas de bits. Conceitos básicos de vídeo O que é vídeo digital? O vídeo digital é uma sequência de imagens em movimento que foi convertida em um formato digital. Características do vídeo digital: Resolução: determina a qualidade da imagem (número de pixels na horizontal e na vertical). Quadros por segundo (FPS): determina a fluidez do movimento (número de imagens exibidas por segundo). Proporção da tela: determina a relação entre a largura e a altura da imagem (ex: 16:9, 4:3). Taxa de bits: determina a quantidade de dados por segundo que o vídeo utiliza. Formatos de arquivos de vídeo 1. MP4: O formato mais popular, conhecido por sua boa qualidade de som e imagem, tamanho de arquivo compatível e ampla compatibilidade com diversos dispositivos. Ideal para streaming, compartilhamento online e reprodução em dispositivos portáteis. 2. AVI: Um formato sem perdas que preserva a qualidade original do vídeo, porém com arquivos maiores. Indicado para edição profissional de vídeo, arquivamento de gravações e reprodução em alta fidelidade. 3. MOV: Formato da Apple similar ao MP4, com boa qualidade de som e imagem e tamanho de arquivo compatível. Utilizado em softwares da Apple como o QuickTime e Final Cut Pro. 4. WMV: Formato da Microsoft similar ao MP4, com boa qualidade de som e imagem e tamanho de arquivo compatível. Utilizado em softwares da Microsoft como o Windows Media Player. 5. FLV: Formato otimizado para streaming online, utilizado em sites como YouTube e Vimeo. Oferece boa qualidade de som e imagem em tamanhos de arquivo reduzidos. 6. MKV: Um formato livre e versátil, compatível com diversos codecs de vídeo e áudio. Ideal para arquivamento de vídeos e reprodução em diferentes dispositivos. 7. WebM: Um formato aberto e livre de royalty, ideal para streaming online e reprodução em navegadores web. Oferece boa qualidade de som e imagem em tamanhos de arquivo compatíveis. 8. H.264: Um codec de vídeo muito popular, utilizado em diversos formatos de arquivo como MP4, MOV e MKV. Oferece boa qualidade de som e imagem em tamanhos de arquivo compatíveis. 9. H.265: O sucessor do H.264, oferece melhor qualidade de som e imagem em tamanhos de arquivo ainda menores. Ainda não é tão amplamente adotado quanto o H.264, mas está se tornando cada vez mais popular. 10. ProRes: Um formato de vídeo profissional de alta qualidade, utilizado em edição profissional de vídeo. Oferece qualidade de som e imagem superior aos formatos consumer, mas com tamanhos de arquivo maiores. Formatos de arquivos de Imagens JPEG (ou JPG) PNG GIF BMP TIFF SVG WEBP Tecnologias de compactação Compressão de áudio: processo que reduz o tamanho de um arquivo de áudio sem perda significativa de qualidade. CompressãoII) Enviando mensagens eletrônicas (e-mail) para o chefe, anexando relatórios. III) Utilizando um serviço de armazenamento de dados em nuvem, salvando os relatórios em uma área de dados, compartilhada entre você e o seu chefe, e enviando, em seguida, mensagens eletrônicas (e-mail) para seu chefe, informando o armazenamento dos relatórios. A(s) assertivas, VERDADEIRA(S) é(são), somente5 a) I e III. b) II e III. c) I e II. d) I e) II. 5 Resposta letra b) Se o objetivo é enviar uma informação para outro computador, salvar o arquivo na área de trabalho do computador não atende, pois mantém a informação armazenada localmente, apenas. 188.807.337-37 149 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 8.Navegadores de internet: Microsoft Edge, Mozilla Firefox, Google Chrome. INTRODUÇÃO A internet podemos dizer que é a rede mundial de computadores interligados por vários meios de comunicação. WWW (World Wide Web) Embora a World Wide Web, que costuma ser chamada apenas de Web, seja um serviço mais novo do que a Internet, ela é sem dúvida a mais conhecida. A Web passou a existir em agosto de 1991, fruto da criação de Tim Berners-Lee do CERN, um laboratório europeu de partículas físicas em Genebra, Suíça. MODOS DE ACESSO Podemos nos conectar a internet por intermédio de empresas que prestam serviços na área de telecomunicação como, por exemplo, a OI, GVT, Net Virtua e outras. Estas são chamadas de Provedores de Acesso. Provedores Existem diversas formas de acesso a Internet. Uma das maneiras é por meio de um provedor de acesso (empresas que prestam o serviço de acesso à Internet). Acesso discado O acesso discado é realizado por uma linha telefônica convencional e um MODEM. Acesso Dedicado Neste modo de conexão há a presença de outros meios de comunicação, e o cliente utiliza o serviço 24h por dia e no momento que desejar. PROGRAMAS DE NAVEGAÇÃO (NAVEGADORES) Um navegador de rede, navegador web, navegador da internet ou simplesmente navegador (em inglês: Web browser, browser), é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede. Tem destacada relevância na era da web 2.0, uma vez que quase tudo do que se necessita está online. Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar informações, criou o primeiro navegador, chamado World Wide Web, em 1990. Ele ainda o introduziu como ferramenta entre os seus colegas do CERN em março de 1991. E tem sido intrinsecamente ligado ao desenvolvimento da própria Web. O navegador, tem a capacidade de ler vários tipos de arquivos, sendo nativo o processamento dos mais comuns (HTML, XML, JPEG, GIF, PNG, etc.), e os restantes possíveis através de plug-ins (Flash, Java, etc.). Embora os navegadores sejam destinados principalmente a usar a World Wide Web, eles também podem ser usados para acessar informações fornecidas por servidores web em redes privadas ou arquivos em sistemas de arquivos. 188.807.337-37 150 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Os principais navegadores possuem características em comum na interface tais como: voltar para a página anterior, ir para página posterior, atualizar (recarregar) a página atual, espaço para digitar a URL (Localizador de Recursos Uniformes) ou URI (Identificador de Recursos Uniformes), sites favoritos, página inicial e o conceito de abas (entre outros). Uma outra característica é apresentar um histórico dos sites navegados ao longo do tempo. O tipo mais comum de URL começa com http: HTTP (Hypertext Transfer Protocol = Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação do Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. A porta TCP usada por norma para o protocolo HTTP é a 80. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. HTTPS (Hyper Text Transfer Protocol Secure = Protocolo de Transferência de Hipertexto Seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo Utilizando um computador da universidade, certo usuário deseja realizar uma transação bancária pela internet. Um procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é um site seguro para este tipo de transação é verificar se6 a) a URL começa com FTP. b) a URL começa com HTTP. c) a URL começa com HTTPS. d) a URL está com o nome correto da instituição. e) os campos digitáveis de agência e conta possuem o tamanho correto. FTP (File Transfer Protocol = Protocolo de Transferência de Arquivos) é uma forma de transferir arquivos. Download = baixar, descarregar, obter, pegar, puxar e sacar. Upload = carregar, enviar, mandar, subir e até neologismos como "upar“ A porta TCP usada por norma para o protocolo FTP é a 21. 6 Resposta letra c) A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês). Adiciona-se ao protocolo HTTP uma camada extra de segurança, o certificado SSL. Este, por sua vez, criptografa o conteúdo transferido e só permite sua leitura a quem tiver uma chave para “abri-lo”. 188.807.337-37 151 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Google Chrome É um web browser (navegador) desenvolvido pelo Google é um projeto de código fonte aberto (open-source) e usa o motor Blink. Está disponível gratuitamente sob condições dos Termos de Serviço do Google. O navegador está disponível em mais de 51 idiomas e para as plataformas Windows, Mac OS, IOS, Android, Linux em diversas distribuições como: Ubuntu, Debian, Fedora e openSUSE. Lançamento em 2 setembro de 2008. Recursos Chrome Web Store: é um mercado on-line para downloads de aplicativos, extensões e temas. Temas: Personalize seu navegador com temas de artistas de todo o mundo. Aplicativos: Os aplicativos da web são websites interativos e avançados. Eles podem oferecer uma ampla variedade de recursos ou ter o foco em uma única tarefa, como edição de fotos ou compras. Extensões: Permitem que você adicione novos recursos ao seu navegador. Por exemplo, uma extensão de notificação de e-mails pode exibir um alerta de e-mail na barra de ferramentas de seu navegador. Tradução no navegador: é o primeiro navegador a incorporar tradução automática, sem a necessidade de plug- ins ou extensões adicionais. Omnibox: Use a omnibox para digitar endereços da web e pesquisas no Google Chrome. Página "Nova guia": Visite seus sites favoritos facilmente a partir da página "Nova guia". Quando você abre uma nova guia, os sites que você visita com mais frequência estão prontamente disponíveis. Atalho Ctrl+T. Guias e estabilidade: O Google Chrome foi desenvolvido para ser estável. Se uma guia individual congela ou falha, as outras guias não são afetadas. Janela do Chrome Navegação Anônima Modo de navegação anônima: Se você deseja que suas visitas a um website não sejam registradas no histórico do navegador, é possível navegar no modo de navegação anônima. Atalho Ctrl+Shift+N 188.807.337-37 152 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Firefox É um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation com ajuda de centenas decolaboradores. Está disponível gratuitamente sob condições da Mozilla Public License 2.0 (MPL). O navegador está disponível em mais de 70 idiomas e para as plataformas Windows, Mac OS, IOS, Android, Linux em diversas distribuições como: Ubuntu, Debian, Fedora e openSUSE. Lançamento em 9 de novembro de 2004. Recursos Sync: sincronize o Firefox em qualquer lugar que precise para acessar seus favoritos, senhas, abas. Picture-in-Picture (PiP) : Recurso exclusivo e muito popular do Firefox: Vídeos Flutuantes: Destaque vídeos da página e assista em janela flutuante Múltiplos Vídeos: Suporte para vários vídeos PiP simultâneos (diferencial único!) Sempre Visível: O vídeo permanece visível sobre outras janelas e aplicativos Controles Integrados: Play, pause, avanço e retrocesso direto na janela flutuante Funciona com YouTube, Netflix, Vimeo e praticamente qualquer site de vídeo Leitor de PDF Integrado Visualizador Nativo: Abra PDFs diretamente no navegador Ferramentas de Anotação: Destaque textos, adicione notas Busca no Documento: Encontre termos rapidamente Impressão e Download: Opções integradas 188.807.337-37 153 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Janela do Firefox. Navegação Privativa Navegação privativa: não irá salvar seu histórico de navegação, pesquisas ou cookies (Ctrl+Shift+P). MICROSOFT EDGE: 188.807.337-37 154 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br O Microsoft Edge é um navegador moderno desenvolvido pela Microsoft, construído sobre o motor Chromium. Ele combina desempenho, segurança e recursos inovadores com inteligência artificial integrada, oferecendo uma experiência de navegação avançada e produtiva. ALGUNS RECURSOS DO EDGE: Microsoft Copilot Integrado O Copilot é o assistente de IA integrado ao Edge que funciona como um companheiro digital durante a navegação: Acesso Instantâneo: Disponível através de um ícone na barra lateral do navegador. Respostas Contextualizadas: O Copilot enxerga o conteúdo da página que você está visualizando e oferece respostas personalizadas em tempo real. Múltiplas Funcionalidades: Pode resumir textos, responder perguntas, traduzir conteúdos, gerar textos criativos e auxiliar em pesquisas. Modo Copilot: Um modo experimental que oferece uma homepage moderna que reúne navegação e chat com IA, direcionando inteligentemente suas solicitações para busca, chat ou navegação web. Gratuito: A versão básica do Copilot é gratuita para todos os usuários. Recursos de IA para Navegação Busca Aprimorada: Integração com Bing e IA para resultados de pesquisa mais relevantes Sugestões Inteligentes: O navegador oferece sugestões contextuais baseadas em seu comportamento de navegação Ações Automatizadas: Capacidade de automatizar tarefas repetitivas com auxílio da IA. Leitura em Voz Alta Audiobook Integrado: O navegador lê páginas web em voz alta Personalização: Ajuste velocidade, escolha entre diferentes vozes e sotaques Multitarefa: Ouça conteúdos enquanto realiza outras atividades Acessibilidade: Recurso valioso para pessoas com deficiência visual ou dificuldades de leitura Navegação Segura Proteção contra Phishing: Identifica e bloqueia sites maliciosos Download Seguro: Verifica arquivos baixados em busca de ameaças SmartScreen: Tecnologia de proteção contra sites e downloads perigosos 188.807.337-37 155 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Aplicação Automática de Cupons Economia Inteligente: O Edge identifica e aplica cupons de desconto automaticamente ao fazer compras online Alertas de Ofertas: Notificações sobre melhores preços e descontos disponíveis Navegação Inprivate A navegação InPrivate do Microsoft Edge permite navegar na internet sem que o histórico, cookies e dados de formulário sejam salvos no computador. Ela oculta seu histórico de navegação, dados de site, formulário, cookies e senhas de outras pessoas que usam o mesmo dispositivo. Para abrir uma janela InPrivate, clique em "Configurações e mais" (...) no canto superior direito e selecione "Nova janela InPrivate" ou use o atalho de teclado Ctrl + Shift + N. 188.807.337-37 156 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 9.Conceitos básicos de segurança na Internet e vírus de computadores. Introdução A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os computadores com as mais variadas informações (transações financeiras e até uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas. Princípios da Segurança da Informação Confidencialidade: É a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringindo o acesso mediante o uso de um nome de usuário e senha e uso da criptografia visando o sigilo/privacidade da informação. Integridade: É a garantia da exatidão e da completeza da informação, em outras palavras é a garantia de que a mensagem não foi alterada durante a transmissão. Disponibilidade: É a garantia de que um sistema estará sempre disponível sempre que necessário. Autenticidade: É a garantia de que os dados fornecidos são verdadeiros ou que o usuário é quem diz ser. Não Repúdio: é a garantia de que uma pessoa não consiga negar ou rejeitar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Senhas A senha (password) é um dos métodos mais utilizados na Internet ou sistemas computacionais para autenticar um usuário. Essa senha é exigida para garantir que o usuário é o usuário legítimo. Porém, a senha pode ser obtida por terceiros utilizando técnicas hacking. Estas técnicas podem ser a utilização de ferramentas de força bruta (esta técnica visa realizar tentativas de acesso base- ado em regras) ou utilizando a fragilidade de um serviço ou sistema oferecido. Por esta razão, a elaboração de uma boa senha pode minimizar ou em alguns casos anular qualquer tentativa de obtenção desta senha. As técnicas de força bruta utilizam regras específicas para a obtenção das senhas. Elaborar uma boa e longa (mínimo de 8 caracteres) senha, mesclando letras (maiúsculas e minúsculas), números e caracteres especiais, pode retardar estas técnicas fora de um tempo hábil, podendo levar meses ou anos. Evite criar senhas com palavras simples ou apenas números. Mesclar letras e números oferece uma leve proteção. Alternar entre letras maiúsculas, minúsculas e números seriam mais eficientes, porém para criar senhas com um 188.807.337-37 157 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br nível maior de segurança devemos mesclar letras (maiúsculas e minúsculas), números e caracteres especiais. O tamanhoda senha também é importante. Devemos criar senhas com no mínimo 8 caracteres. Exemplo de senhas inseguras e seguras: Inseguras: meumor16, forever, 1a2m3o4r, 123caiu, aq1sw2... Seguras: ?F2eR7##u5a, #Pu63j?#fP!... Outras falhas comuns dos usuários é utilizar os recursos oferecidos para a recuperação de como Pergunta Secreta entre outros recursos. Muitos usuários cadastram perguntas como “Cidade onde minha mãe nasceu?” ou “Nome da minha primeira professora?” ou ainda “Meu time de futebol favorito?”. Em alguns casos, o atacante nem precisar ir tão longe para obter estas informações. Visitando sites de relacionamento como o Orkut onde estas informações estão explicitamente exibidas. O atacante poderia também obter estas informações através de engenharia social. A dica seria cadastrar uma resposta não condizente com a pergunta secreta. Por exemplo, “Qual a cidade que minha mãe nasceu?” Resposta: Eu gosto de Lasanha. Criptografia Criptografia é a ciência ou arte de escrever mensagens em forma cifrada ou em código. Basicamente, é o método utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: Autenticar a identidade de usuários; Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; Proteger a integridade de transferências eletrônicas de fundos. Uma mensagem codificada por um método de criptografia deve ser sigilosa, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e/ou ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizada pelos métodos de criptografia para criptografar e descriptografar mensagens. Criptografia de chave única (simétrica) A criptografia de chave única utiliza a mesma chave tanto para criptografar quanto para descriptografar mensagens. Apesar de este método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. Utilizada normalmente em redes de computadores por ser mais simples a administração. Criptografia de chaves pública e privada (assimétrica) A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Chave pública: Pública no que se refere ao grau de acesso, ou seja, todos conhecem ou tem acesso a esta chave. Até mesmo o atacante a conhece? Sim! Pois, ela é utilizada apenas para criptografar mensagens. Chave privada: Privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente. 188.807.337-37 158 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Obs: As mensagens criptografadas por uma chave pública só podem ser descriptografadas pela chave privada correspondente. Obs: No processo de envio de uma mensagem criptografada, as duas chaves envolvidas – Pública e Privada – pertencem ao destinatário. Obs: Na criptografia o remetente sempre utiliza a chave pública do destinatário. Exemplificando passo a passo uma troca de mensagens entre Leonardo e Letícia: Situação: Leonardo deseja enviar uma mensagem sigilosa, ou seja, secreta, para Letícia. Sabendo que a Internet não oferece um ambiente seguro, contrataram um serviço de segurança e ganharam duas chaves para trocar informações pela Internet. Leonardo pede a chave pública da Letícia, que pode ser enviada de qualquer maneira, pois mesmo que seja lida por outra pessoa, não teriam problemas (a chave pública permite apenas criptografar mensagens). Após receber a chave púbica da Letícia, Leonardo escreve, criptografa utilizando a chave pública da Letícia e envia a mensagem pela Internet; Letícia recebe a mensagem criptografada e descriptografa a mensagem utilizando sua chave privada, que é apenas de seu conhecimento; Agora, se Letícia quiser responder a mensagem, deverá realizar o mesmo procedimento, só que utilizando a chave pública do Leonardo. Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: Para quem foi emitido (nome, número de identificação, estado, etc); Por quem foi emitido (Autoridade Certificadora (AC)); O número de série e o período de validade do certificado; A assinatura digital da Autoridade Certificadora. O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a veracidade das informações nele contidas. Destaca-se o princípio da Autenticidade e Integridade. A partir de um certificado digital podemos afirmar que o site é legítimo e que seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing, que serão abordados mais adiante. 188.807.337-37 159 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Veja alguns exemplos de certificados digitais: Assinatura digital A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o princípio da Autenticidade e Integridade. Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso. Essa é simples, vamos inverter as chaves no processo usando o mesmo exemplo e perceba como é enviada uma mensagem assinada. Situação: Leonardo deseja enviar uma mensagem assinada, ou seja, autêntica (garantir que a mensagem é enviada por ele e que não sofrerá alterações durante o envio) para Letícia. Sabendo que a Internet não oferece um ambiente 188.807.337-37 160 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br seguro e muitos podem se passar por ele, Leonardo contratou um serviço de segurança e ganhou duas chaves para trocar informações pela Internet. Leonardo escreve, criptografa utilizando a sua chave privada. Esse procedimento gera um código (a assinatura digital), e envia a mensagem pela Internet; Letícia recebe a mensagem e descriptografa a mensagem utilizando a chave pública do Leonardo; Neste momento será gerado um segundo código (assinatura digital), que será comparado com o primeiro; Se os dois códigos (assinaturas digitais) forem idênticos, Letícia saberá que o remetente foi realmente o Leonardo e que o conteúdo da mensagem não foi alterado. É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importanteressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se Leonardo quisesse assinar a mensagem e ter certeza de que apenas a Letícia teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Letícia, depois de assiná-la. Firewalls (Parede de Fogo) Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Filtragem de pacotes: O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados que podem estabelecer comunicação e/ ou transmitir/ receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ ou MSN Messenger). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não ser eficaz o suficiente. Firewall de aplicação: Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como Proxy (Servidor Proxy consiste em um mecanismo de segurança que gerencia o tráfego de dados e pode oferecer também controle restrito de acesso). O Windows já vem com um firewall, que apesar de não ser tão completo, é um bom aliado na segurança. 188.807.337-37 161 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: UNIRIO - 2014 - UNIRIO - Engenheiro Civil Para proteger a rede (ou um sistema) de uma empresa, impedindo que hackers ou softwares mal- intencionados (como worms) obtenham acesso aos computadores através da rede ou da Internet, a empresa deve instalar um7 a) Bloqueador de Pop-ups. b) Bloqueador de Spam. c) Firewall. d) DNS. e) Phishing. DoS - (Denial of Service- Negação de Serviço) Os ataques de negação de serviço (DoS – Denial of Service) consistem em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando o sistema, o sistema para de atender novos pedidos de solicitações, efetivando a ação do Atacante. Exemplos deste tipo de ataque são: Gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo; Gerar um grande tráfego de dados para uma rede, ocupando toda a conexão disponível, de modo que qualquer computador desta rede fique indisponível; Tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor Web. DDoS (Distributed Denial of Service) Constitui em um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Normalmente estes ataques procuram ocupar toda a conexão disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Atacantes ou Invasores Hacker É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Cracker Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que veem pela frente. Também são atribuídos aos 7 Resposta letra c) Firewall programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos. 188.807.337-37 162 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria. Lammer (Novato) Lammer é aquele cara que quer aprender sobre Hackers. Não tem tanto conhecimento quanto os Hackers, mas utiliza os programas ou técnicas Hacker sem saber exatamente o que está fazendo. Bancker Possui tanto conhecimento quanto os Hackers, porém dedicam seu conhecimento para atividades fraudulento bancária, cartões de crédito e etc. Sempre visam obter informações financeiras dos usuários. Phisher Semelhante aos Bancker. Visam obter informações financeiras ou de acesso dos usuários. Utilizam diversas técnicas para obter essas informações. Desde o desenvolvimento de aplicativos maliciosos (Malware), que enviam as informações digitadas (Keyloggers) ou clicadas (Screenloggers) pelo usuário. Algumas técnicas dos Phishers incluem o carregamento de janelas pop up e direcionamento à sites falsos. Spammer Empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo destas mensagens são publicidades, caracterizando o tipo de e-mail SPAM. Estas mensagens não solicitadas são enviadas para usuário onde tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails. Defacer Possui tanto conhecimento quanto os Hackers, utiliza seu conhecimento para invadir sites. Podem alterar as informações de um site ou apenas “pichar” o site com mensagens idealistas ou simplesmente vangloriando pelo feito. Phreacker É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um Phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possívelataque a um sistema tenha como ponto de partida, provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento. Códigos Maliciosos (Malware) Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por “software malicioso”. Alguns exemplos de malwares são: Vírus; Worms – Vermes - e Bots; Backdoors; Cavalos de tróia – Trojan Horse; 188.807.337-37 163 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Keyloggers e outros programas Spyware; Cavalo de tróia (trojan horse) Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Tem como função abrir portas de acesso ao computador, desabitar ferramentas de segurança, enviar informações referentes ao computador do usuário como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas e etc. Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente explorada pelo atacante. Backdoors Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado. A esses programas que facilitam o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. Adware e Spyware Adware (Advertising Software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de Adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem Adwares que também são considerados um tipo de Spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os Spywares, assim como os Adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em Spywares, que podem ter relação com o uso legítimo ou malicioso: Monitoramento de URLs acessadas enquanto o usuário navega na Internet; Alteração da página inicial apresentada no browser do usuário; Varredura dos arquivos armazenados no disco rígido do computador; Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; Instalação de outros programas Spyware; Captura de senhas bancárias e números de cartões de crédito; Captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo Spyware no computador e de quais informações são monitoradas e enviadas para terceiros. 188.807.337-37 164 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Keyloggers Keylogger é um programa que duplica o que é digitado pelo usuário. Um arquivo é gerado e enviado para o e-mail do invasor ou para um servidor de arquivos. O atacante procura seqüência de informações como: Endereços de sites, nome de usuário, senhas, identidades de acesso, RG, CPF, endereços residenciais e comerciais, números de cartão de créditos (com código verificador e data de validade), etc... Screenloggers Screenlogger é um programa semelhante ao Keylogger, porém ao invés de colher informações digitadas pelo usuário, envia, em forma de imagem, a região clicada pelo usuário. Essa técnica visa obter informações que não seriam obtidas pelos Keyloggers, por exemplo, senhas clicadas em um teclado virtual e etc. Worms Worm é um programa independente com capacidade de se auto-propagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. O Worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Pode abrir portas de acesso para entrada de novos Worms. Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em Administração Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor. Esse tipo de programa malicioso é conhecido como8 a) Adware b) Spyware c) Keylogger d) Vírus e) Worm Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. 8 Resposta letra e) Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não confundir com vírus, pois o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas e arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. 188.807.337-37 165 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos. Tipos de vírus Os principais tipos de vírus são: Vírus de arquivos: infectam arquivos de programas e criados pelo usuário; Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo. Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografados, ou seja, os caracteres da programaçãosão alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto. Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado. Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo. Qual é a suposta recomendação que está equivocada?9 a) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamento do browser utilizado. b) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no Microsoft Word , devem, preferencialmente, ser criptografados antes de arquivados. c) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados a e-mails é evitada com a instalação prévia de versões atualizadas de antivírus. d) A autoexecução de mídias removíveis deve ser desabilitada. e) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada em computadores de terceiros. Outros Perigos: Spam Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciado como UCE (do inglês Unsolicited Commercial E-mail – E-mail Comercial Não Solicitado). Este e-mail contém propaganda, enganosa ou não. Podem conter vírus anexados à mensagem, bem como conter links que direcionam para arquivos maliciosos. Boatos (Hoax) Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através 9 Resposta letra c) O correto seria dizer que "pode ser evitada". Geralmente questões que dizem, ou subentende-se, que a "segurança é garantida" estão incorretas. 188.807.337-37 166 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Dentre os diversos boatos típicos, que chegam às caixas postais de usuários conectados à Internet, podem-se citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras. Histórias deste tipo são criadas não só para espalhar desinformação pela Internet, mas também para outros fins maliciosos. Phishing Phishing, também conhecido como phishing scam, é um termo criado para descrever qualquer ação maliciosa que tenha como objetivo obter dados pessoais e financeiros do usuário. As técnicas Phishing dão-se através do envio de mensagem não solicitada, se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas falsificadas, projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas, dados pessoais e financeiros de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: Mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetado para obter dados pessoais e financeiros (ex: Spyware, Keyloggers); Mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Pharming O Pharming é uma técnica que utiliza o sequestro ou a “contaminação” do DNS (Domain Name System) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos Phishers, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um Pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos computadores dos consumidores e roubar diretamente as informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque. Alguns veículos de divulgação descrevem Pharming como um tipo específico de Phishing. Engenharia Social Conhecido como a arte de enganar. É uma técnica utilizada pelo atacante para obter informações pessoais de um usuário. Existem casos onde o atacante se passa por outra pessoa ou empresa para obter estas informações. 188.807.337-37de vídeo: processo similar à compressão de áudio, mas que se aplica a arquivos de vídeo. 188.807.337-37 14 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Tipos de compactação: Com perdas: remove informações redundantes e irrelevantes para o ouvido ou olho humano, reduzindo o tamanho do arquivo sem perda significativa de qualidade. Sem perdas: preserva a qualidade original do áudio ou vídeo, mas os arquivos são maiores. Implicações legais Direitos autorais: É necessário ter autorização para usar conteúdo protegido por direitos autorais, como músicas, filmes e imagens. Licenças Creative Commons: São licenças que permitem o uso legal de conteúdo protegido por direitos autorais, geralmente com algumas restrições. Pirataria: A pirataria é a reprodução e distribuição ilegal de conteúdo protegido por direitos autorais. Ferramentas de reprodução Windows Media Player: reprodutor de mídia da Microsoft. VLC Media Player: reprodutor de mídia gratuito e de código aberto. iTunes: reprodutor de mídia da Apple. QuickTime: reprodutor de mídia da Apple. Audacity: editor de áudio gratuito e de código aberto. Adobe Premiere Pro: editor de vídeo profissional. Final Cut Pro: editor de vídeo profissional da Apple. Softwares de edição Imagem: Adobe Photoshop, Adobe Illustrator, GIMP, Canva, Affinity Photo, Capture One Pro, Luminar AI, Krita, Inkscape, Pixlr, Fotor Áudio: Audacity, Adobe Audition, WavePad, Adobe Audition, FL Studio, Ableton Live, Pro Tools Vídeo: Adobe Premiere, Final Cut Pro, DaVinci Resolve, Avid Media Composer, HitFilm Express, Shotcut, OpenShot, iMovie, Windows Movie Maker Softwares de Player de áudio e vídeo VLC Media Player GOM Player iTunes Windows Media Player QuickTime AIMP Foobar2000 PotPlayer Media Player Classic CODEC Um codec é um dispositivo ou software que codifica e decodifica dados digitais. Ele é usado para compactar e descompactar arquivos multimídia. Exemplos populares incluem H.264, H.265, AAC, MP3. Protocolos de Transmissão de Multimídia de Áudio e Vídeo Os protocolos de transmissão de multimídia são a base para a entrega de áudio e vídeo em tempo real ou sob demanda através de redes de comunicação. Eles definem as regras e procedimentos para a transferência eficiente e confiável de dados multimídia entre diferentes dispositivos e sistemas. Funcionalidades dos Protocolos de Transmissão de Áudio e Vídeo Os protocolos de multimídia geralmente oferecem as seguintes funcionalidades: Controle de fluxo: Gerencia a taxa de transferência de dados para evitar congestionamento na rede e garantir uma reprodução suave. 188.807.337-37 15 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Sincronização: Mantém a sincronização entre o áudio e o vídeo, mesmo em redes com latência variável. Qualidade de serviço (QoS): Permite priorizar o tráfego multimídia sobre outros tipos de tráfego para garantir uma experiência de usuário satisfatória. Segurança: Protege o conteúdo multimídia contra acesso não autorizado e interceptação. Tipos de Protocolos de Transmissão de Áudio e Vídeo Existem dois tipos principais de protocolos de multimídia: Protocolos de streaming: Transmitem dados multimídia em tempo real, como transmissões ao vivo de eventos ou videoconferências. Protocolos de download progressivo: Transmitem dados multimídia em blocos, permitindo que o usuário comece a reprodução antes que o arquivo completo seja baixado. Protocolos de Streaming RTMP (Real-Time Messaging Protocol): Desenvolvido pela Adobe, o RTMP é um protocolo de streaming de vídeo em tempo real amplamente utilizado. Ele é usado em plataformas de streaming como Twitch e YouTube Live. RTSP (Real-Time Streaming Protocol): É um protocolo usado para transmissão de vídeo em tempo real. Ele é amplamente utilizado em sistemas de vigilância por vídeo e videoconferência. HLS (HTTP Live Streaming): Desenvolvido pela Apple, o HLS é um protocolo de streaming de vídeo adaptável baseado em HTTP. Ele é amplamente utilizado em plataformas de streaming como Facebook Live, Instagram Live e Vimeo. MPEG-DASH (Dynamic Adaptive Streaming over HTTP): É um protocolo de streaming de vídeo adaptável baseado em HTTP. Ele é usado em plataformas como Netflix e Amazon Prime Video. Protocolos de Download progressivo HTTP (Hypertext Transfer Protocol): O protocolo base da web, também usado para download de arquivos multimídia. FTP (File Transfer Protocol): Um protocolo para transferência de arquivos, incluindo arquivos multimídia. BitTorrent: Um protocolo peer-to-peer para download de arquivos grandes, como arquivos de vídeo de alta resolução. 3.Utilização de ferramentas de inteligência artificial: aspectos legais, éticos e técnicos. A Inteligência Artificial (IA) é um campo da ciência da computação dedicado ao desenvolvimento de sistemas capazes de realizar tarefas que normalmente exigiriam inteligência humana. Inteligência Artificial é a ciência e engenharia de criar máquinas inteligentes, especialmente programas de computador que simulam comportamentos e pensamentos humanos. Diferente de programas tradicionais que seguem instruções pré-definidas, a IA pode aprender, adaptar-se e evoluir com base em experiências. Evolução Histórica 1950: Alan Turing propõe o "Teste de Turing" 1956: Termo "Inteligência Artificial" cunhado por John McCarthy durante a Conferência de Dartmouth 1980s-1990s: Sistemas especialistas e regras lógicas 1997: Deep Blue vence Kasparov no xadrez 2000s: Aprendizado de máquina (Machine Learning) ganha força 2011: Watson da IBM vence no Jeopardy! 2010s: Deep Learning e redes neurais 2020s: IA Generativa e modelos de linguagem 2022-2023: Explosão das IAs generativas (ChatGPT, Midjourney, Copilot e Gemini) 188.807.337-37 16 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Principais objetivos e usos da IA Automação de Processos - A IA permite a automação inteligente de tarefas repetitivas e processos complexos que antes exigiam intervenção humana constante. Análise Avançada de Dados - Sistemas de IA podem processar grandes volumes de dados (Big Data) identificando padrões e tendências imperceptíveis para analistas humanos. Simulação do Comportamento Humano - Sistemas que emulam capacidades cognitivas humanas como reconhecimento de padrões, compreensão de linguagem e tomada de decisões contextual. Importante para concursos A IA não busca substituir a inteligência humana, mas complementá-la, realizando tarefas específicas com maior velocidade, precisão e escala. Tipos de Inteligência Artificial IA Estreita (ANI – Artificial Narrow Intelligence / IA Fraca) - Especializada em realizar tarefas específicas, sem consciência ou compreensão real. É o tipo de IA que temos hoje. Exemplos: Siri, Alexa, reconhecimento facial, filtros de spam, ChatGPT IA Geral (AGI – Artificial General Intelligence / IA Forte)- Capaz de realizar qualquer tarefa intelectual humana, com compreensão e consciência. Ainda em desenvolvimento teórico. Exemplos: Ainda não existe, mas seria como J.A.R.V.I.S. (Homem de Ferro) Superinteligência (ASI – Artificial Superintelligence) - IA que supera a inteligência humana em todos os aspectos, incluindo criatividade, sabedoria e habilidades sociais. Machine Learning (ML - Aprendizado de Máquina) Um subcampo da IA. São algoritmos que permitem que o sistema aprenda com dados, sem ser explicitamente programado para cada tarefa. Ele identifica padrões. Machine Learning: O Aprendizado das Máquinas Aprendizado Supervisionado - Utiliza dados rotulados para treinar algoritmos, fornecendo exemplos de entradas e suas respectivas saídas desejadas. Ex.: Classificação de e-mails (spam/não spam), reconhecimento de imagens Aprendizado Não Supervisionado - Trabalha com dados não rotulados, identificandopadrões e estruturas ocultas nos dados sem orientação prévia. Ex.: Agrupamento de clientes por comportamento, detecção de anomalias Aprendizado por Reforço - O modelo aprende através de tentativa e erro, recebendo recompensas ou penalidades conforme suas ações no ambiente. Ex.: Jogos, robótica, sistemas autônomos de navegação Resumo: Machine Learning Tipo Dados Feedback Supervisionado Rotulados Direto/Imediato Não supervisionado Não rotulados Ausente Por reforço Experiências Recompensas Deep Learning (DL - Aprendizagem Profunda) e Redes Neurais Deep Learning é um subcampo do Machine Learning que utiliza redes neurais artificiais com múltiplas camadas para aprender representações de dados com vários níveis de abstração. Arquiteturas modernas de IA As arquiteturas modernas de IA são estruturas fundamentais que possibilitam o desenvolvimento de sistemas inteligentes cada vez mais sofisticados, permitindo diferentes tipos de processamento e aprendizado. 188.807.337-37 17 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Arquitetura Aplicações Transformers ChatGPT, tradutores, assistentes virtuais CNNs Reconhecimento facial, análise de imagens GANs Geração de rostos, deepfakes, arte digital RNNs Previsão de séries temporais, análise de texto Principais Arquiteturas Transformers - Revolucionaram o processamento de linguagem natural (PLN) com seu mecanismo de atenção, permitindo analisar relações entre palavras distantes em um texto. Base do ChatGPT, Gemini e outros Modelos de Linguagem de Grande Porte (LLMs). Redes Neurais Artificiais (RNA) - Inspiradas no cérebro humano, processam informações através de camadas de neurônios artificiais. Tipos importantes: CNN (para imagens), RNN (para sequências) e DNN (redes profundas). GANs (Redes Adversárias Generativas) - Compostas por duas redes que competem entre si: um gerador que cria conteúdo e um discriminador que avalia sua autenticidade. Usadas para gerar imagens, áudios e vídeos realistas. Outras Arquiteturas Importantes Autoencoders: Compressão de dados e redução de dimensionalidade Redes de Difusão: Geração de imagens de alta qualidade Aprendizado por Reforço Profundo: Combinando redes neurais e aprendizado por reforço Processamento de Linguagem Natural (PLN) O Processamento de Linguagem Natural (PLN) é um ramo da Inteligência Artificial que permite aos computadores entender, interpretar e gerar a linguagem humana de forma significativa. Como o PLN Funciona? Análise Sintática: Entende a estrutura gramatical das frases. Análise Semântica: Compreende o significado das palavras e frases. Modelagem de Linguagem: Prevê a próxima palavra ou sequência de palavras. Visão Computacional A Visão Computacional é um campo da Inteligência Artificial que permite aos computadores "ver" e interpretar imagens e vídeos da mesma forma que os humanos. Como a Visão Computacional Funciona? Aquisição de Imagens: Câmeras e sensores capturam dados visuais. Processamento de Imagens: Filtros e algoritmos para melhorar a qualidade e extrair características. Análise e Interpretação: Identificação de objetos, pessoas, cenas e eventos. IA Generativa A Inteligência Artificial Generativa são sistemas de inteligência artificial capazes de criar novos conteúdos (textos, imagens, áudios, vídeos, código de programação) a partir de padrões aprendidos em grandes conjuntos de dados. Diferença entre IA Tradicional e IA Generativa: IA Tradicional: analisa, classifica, identifica padrões e auxilia na tomada de decisão. Exemplo: um sistema que prevê se uma transação bancária é fraude ou não. IA Generativa: cria algo novo com base no aprendizado. Exemplo: o ChatGPT gera respostas em texto; o Copilot sugere códigos; o Gemini produz imagens e resumos multimodais. IA Generativa - Como Funciona Fase de Treinamento: Exposição a enormes volumes de dados (textos, imagens) para identificar padrões e estruturas subjacentes. 188.807.337-37 18 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Aprendizado de Distribuição: Modelagem estatística da distribuição dos dados de entrada (Identificação de padrões e relações entre os dados). Geração de Conteúdo: Produção de novas saídas baseado nos padrões aprendidos. Feedback e Refinamento: Ajustes através de técnicas como RLHF (Reinforcement Learning from Human Feedback), Refinamento do conteúdo com base em feedback ou parâmetros. LLM - Large Language Model (Modelo Amplo de Linguagem) Um tipo de modelo de IA, baseado em Deep Learning (especificamente em uma arquitetura chamada Transformer), que foi treinado com um volume gigantesco de dados de texto e linguagem. Como funciona (de forma simplificada)? Pré-treinamento Massivo: O modelo "lê" a internet inteira (livros, artigos, sites) para aprender padrões, gramática, contexto, fatos e estilos de escrita. Previsão de Tokens: Sua tarefa fundamental é prever a próxima palavra (ou "token") mais provável em uma sequência. Ao fazer isso repetidamente, ele constrói frases, parágrafos e textos completos. Ajuste Fino (Fine-Tuning): Após o pré-treinamento, ele é ajustado por humanos para ser mais útil, seguro e seguir instruções. Ferramentas Generativas: ChatGPT Lançamento: 30 de novembro de 2022. O ChatGPT é um modelo de linguagem desenvolvido pela OpenAI, baseado na arquitetura GPT (Generative Pre-trained Transformer). Ele foi treinado com uma vasta quantidade de textos para: • Compreender e gerar linguagem natural • Responder perguntas com base em seu treinamento • Manter o contexto durante longas conversas • Criar diferentes tipos de conteúdo textual OpenAI – ChatGPT 188.807.337-37 19 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ferramentas Generativas: Gemini Lançamento: 6 de fevereiro de 2023. O Google Gemini é o modelo de IA multimodal mais avançado do Google, sucessor do Bard. Desenvolvido para processar e gerar conteúdo em diferentes formatos simultaneamente: texto, imagens, áudio, vídeo e código. Integra-se perfeitamente ao ecossistema Google. É oferecido em três versões: Ultra (mais avançada), Pro (equilíbrio entre desempenho e eficiência) e Nano (para dispositivos móveis). Ferramentas Generativas: Gemini Capacidades Multimodais Compreensão visual: Analisa e interpreta imagens com contexto Processamento de linguagem: Entendimento avançado e geração de texto Raciocínio matemático: Resolve problemas matemáticos complexos Programação: Gera, explica e depura código em diversas linguagens Análise de dados: Interpreta gráficos e dados visuais. Integração Google Workspace Gmail: Auxílio na composição e resposta de e-mails Docs: Criação, edição e resumo de documentos Sheets: Análise de dados e criação de fórmulas Slides: Geração de apresentações com sugestões visuais Meet: Legendas em tempo real e resumos de reuniões Google Gemini 188.807.337-37 20 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Ferramentas Generativas: Copilot Lançamento: 7 de fevereiro de 2023. O Microsoft Copilot é uma ferramenta de IA generativa desenvolvida pela Microsoft que integra-se perfeitamente ao ecossistema Microsoft 365, fornecendo assistência em tempo real para diversas tarefas. Integração com o Pacote Office Word: Criação e edição de textos, resumos e formatação automatizada Excel: Análise de dados, criação de fórmulas e visualizações PowerPoint: Geração de slides, sugestões de design e organização de conteúdo Outlook: Redação de e-mails, resumos de conversas e priorização de mensagens Teams: Resumos de reuniões, ações recomendadas e follow-ups Microsoft Copilot IA no Setor Público: Inovação a Serviço do Cidadão A Inteligência Artificial está transformando a administração pública, otimizandoprocessos e melhorando a qualidade dos serviços oferecidos aos cidadãos. Um tema cada vez mais relevante em concursos. Principais Aplicações Otimização de Serviços: Saúde, educação, segurança e transporte mais eficientes. Análise de Dados: Insights para políticas públicas e tomada de decisões. Atendimento ao Cidadão: Chatbots e assistentes virtuais para acesso rápido a informações. Segurança Pública: Análise preditiva de crimes e reconhecimento facial. Gestão Interna: Otimização de processos administrativos e alocação de recursos. Combate à Fraude: Detecção de irregularidades em sistemas públicos. Riscos, limitações e desafios da IA Generativa Alucinações - Geração de informações falsas, sem sentido ou que não estão baseadas nos dados de treinamento, mas as apresenta com total confiança. Representa um problema crítico em contextos onde precisão é essencial, como documentos jurídicos e relatórios técnicos. Viés e Discriminação - Reprodução e amplificação de preconceitos presentes nos dados de treinamento. Pode gerar resultados discriminatórios em contextos sensíveis como seleção de candidatos e análise de crédito. Proteção de Dados - Risco de vazamento de dados sensíveis e pessoais. Modelos podem "memorizar" e reproduzir informações confidenciais presentes nos dados de treinamento. 188.807.337-37 21 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Implicações Legais - Questões de direitos autorais em conteúdos gerados, conformidade com LGPD e responsabilização por danos causados por sistemas autônomos. Prompt O que é um Prompt? De forma simples e direta, o prompt é a instrução, pergunta ou comando que você fornece a uma IA Generativa. É a sua forma de se comunicar com o modelo. Engenharia de Prompt: A arte e a técnica de escrever instruções claras e eficazes (prompts) para guiar a IA a gerar a melhor resposta possível. Estrutura de um Prompt Eficaz (O Método C.T.P.F.): C – Contexto T – Tarefa P – Persona F – Formato 4.Periféricos de computadores. PROCESSAMENTO DE DADOS Primeiramente vamos entender o que na verdade é processamento. Processamento de dados surge a partir de quando um usuário envia algum comando por meio de equipamentos para o computador, a partir daí uma área do computador recebe os dados, ou seja, esses comandos interpretam- nos e por fim respondem ao usuário. Informação: Conjunto de dados organizados de maneira que se possa entender. O computador basicamente executa 04 operações em relação ao seu processamento. São elas: entrada, processamento, saída e armazenamento. Para onde se direcionam os comandos e envio desses dados? PROCESSADOR É o chip principal existente em um computador. É ele que processa, calcula e gerencia tudo em um computador. Devido a isso comparamos o processador ou CPU, como um cérebro. FUNÇÕES DO PROCESSADOR - Consultar e gravar informações na memória principal; - Identificar e executar comandos; - Controlar todas as operações entre o processador, memória e periféricos. O processador basicamente é constituído por 3 componentes, e são eles: ULA, UC e Registradores. ✓ Unidade de Controle (UC) Controla a E/S (entrada e saída, I/O, ou input/output) de informações, executa operações e comanda o funcionamento da ULA (ALU). Informa às demais unidades o que fazer e quando fizer. ✓ Unidade Lógica e Aritmética (ULA) Executa operações lógicas (SE, E, OU, NÃO, etc.) e aritméticas (adição e subtração) requeridas pelos programas. É a calculadora do microprocessador. ✓ Registradores (Register) Os registradores armazenam os dados que serão enviados para a ULA e armazena também as informações geradas pela ULA. 188.807.337-37 22 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br TIPOS DE COMPUTADOR. RISC (Reduced Instruction Set Computer; "Computador com um conjunto reduzido de instruções") é uma linha de arquitetura de processadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas. CISC (Complex Instruction Set Computer; "Computador com um Conjunto Complexo de Instruções"): é uma linha de arquitetura de processadores capaz de executar centenas de instruções complexas diferentes sendo, assim, extremamente versátil. As CPU atuais misturam as duas arquiteturas, criando o conceito de arquitetura híbrida, incorporando os conceitos das duas arquiteturas e a inclusão de um núcleo RISC aos seus processadores. DISPOSITIVOS DE ARMAZENAMENTO E DISPOSITIVOS PERIFÉRICOS. Periféricos são aqueles equipamentos que estão ao redor do processamento, ou seja, aqueles dispositivos que tem a função de enviar dados, ou receber informações. Estão divididos em 3 grupos: Periférico de entrada - São dispositivos que servem para enviar dados para o processamento. Periférico de Saída - São dispositivos que recebem dados já processados. Periféricos de entrada e saída - Ambas as funções. Mouse Teclado Microfone Outros Exemplos: WebCam, Mesa digital, scanner, leitor de código de barras etc... Monitor Impressora Plotter Outros Exemplos: Caixa de som, fone de ouvido, Projetor Impressora Multifuncional Drive Cd-Dvd Outros exemplos: Monitor Touch screen, Placa de rede, fax/modem, HeadSet 188.807.337-37 23 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br CONHECENDO A PLACA MÃE A placa mãe (motherboard) é uma grande placa de circuito eletrônico onde recebe as principais conexões de dispositivos existentes em um computador. Tais como: O processador, memória, os Slots “encaixes”, e inclusive os periféricos como teclado, mouse etc... A figura abaixo mostra um exemplo de uma placa mãe. SLOT - BUS Os slots, ou encaixes de uma placa mãe, são as conexões que vão receber os dispositivos, e cada um tem suas características e funcionalidades. Segue alguns deles: ✓ ISA ✓ PCI ✓ AGP ✓ PCI Express ✓ ATA, SCSI, SATA ✓ PS/2, Serial, Paralela, USB, FIREWIRE, MIDI. BARRAMENTO OU BUS É o nome dado ao conjunto de vias que fazem a informação trafegarem dentro do computador. O BUS liga o processador aos periféricos e às placas externas que se encaixam na placa mãe. Existem três tipos (relativamente ao tipo de dados que neles circula) de barramentos no interior do computador e que são: * Barramento de dados - São os condutores por onde circulam os dados que o processador vai buscar à memória RAM ou aos dispositivos de I/O. * Barramento de endereços - O acesso aos dados que a CPU necessita é feito pelo envio dos endereços das posições de memória ou de dispositivos de I/O onde eles se encontram. Esses endereços circulam neste barramento. * Barramento de controle - Existem sinais elétricos que controlam os dispositivos eletrônicos para que o sistema possa ler/escrever os dados. Esses sinais viajam neste barramento. CHIPSET Conjunto de chips responsável pelo controle de diversos dispositivos de entrada e saída. Dividido em 2 partes: Ponte Norte: faz a comunicação do processador com as memórias através do barramento externo de comunicação do processador e com os barramentos de alta velocidade AGP e PCI EXPRESS, além dos dispositivos ONBOARDs. Ponte Sul: Responsável pelo controle de dispositivos de entrada e saída com as interfaces IDE ou SATA que liga os HDs, CD ROM, etc... MEMÓRIA São dispositivos que tem por função, armazenar informações sejam elas permanente ou não. 188.807.337-37 24 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Basicamente existem 2 tipos memória: Principal e Secundária. Subsistema de Memória ✓ Memória Primária ✓ Memória Secundária ✓ Memória Virtual ✓ Registradores ✓ Cache L1 ✓ Cache L2 ✓ Memória (RAM) Principal ✓ Discos Rígidos HD, HardDisk ou Winchester ✓ Cds, Dvds, PenDrives, Discos externos ✓ Unidades de Fitas MEMÓRIAS PRINCIPAIS Memória RAM: Randon Access Memory (memória de acesso aleatório). Ela mantém informações armazenadas até que o computador seja desligado, pois ela depende de energia elétrica para manter seus dados armazenados. OBS: Tem o seu Conteúdo volátil, depende de energia e chamada de memória principal ou primária. DRAM (Dynamic Random Access Memory): é a memória RAM dinâmica. A principal característica desta memória RAM é o alto consumo de energia elétrica, além de exigir reforço elétrico, processo conhecido como REFRESH e também de ser mais lenta. SRAM (Static Random Access Memory): é a memória RAM estática. Principal característica é o baixo consumo de energia e a altíssima velocidade. VRAM (Video Random Access Memory): é a memória RAM utilizada nas placas de vídeo. As capacidades são: 64 MB, 128 MB, 256 MB, 512 MB, 1024 MB ou 1 GB. Memória CACHE: é a memória que está interposta entre o processador e a memória RAM, não para acelerar o processador, mas sim por aumentar a velocidade no processamento. Ela realiza buscas precipitadas na memória para que o processador não precise fazer isso. Memória ROM: Read Only Memory (memória apenas de leitura). Ela mantém informações armazenadas permanentemente sem a necessidade de energia elétrica e em alguns casos vem gravada pelo fabricante. 188.807.337-37 25 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Obs: Tem o seu conteúdo permanente Principais características: - Alto custo - Alta velocidade - Pequena capacidade de armazenamento - Hoje são 4 níveis de memória L1, L2, L3 e L4. EVOLUÇÕES DA MEMÓRIA ROM ROM (Read Only Memory): Somente Leitura; PROM (Programmable Read Only Memory): Programável uma vez; EPROM (Erasable Programmable Read Only Memory): Regraváveis, ou seja, podemos gravar apagar e regravar. Utiliza-se o método de luz ultravioleta e pulsos elétricos para apagar as informações já existentes. EEPROM (Electrically Erasable Programmable Read Only Memory): Regravável. Porém, podemos selecionar o que será apagado ao invés de apagar todas as informações. ROM BIOS (Basic Input/Output) É o primeiro programa da ROM, mais voltada para o Hardware, ou seja, este programa é encarregado de fazer toda a inicialização (boot) do computador reconhecendo os dispositivos de hardware instalados e prover as informações básicas para o funcionamento do computador. SETUP Este é outro programa da ROM. Porém, este é utilizado para configurar o programa da ROM BIOS. Ele permite, por exemplo, alterar a sequência de leitura inicial dos discos, alterar a hora do sistema, entre outras configurações. Permite também ver a temperatura do processador e forçar a reinicialização do computador caso a temperatura exceda a determinada no SETUP. Lembre-se que todas as informações contidas no SETUP conforme configuradas, são lidas pelo programa ROM BIOS na inicialização e atua de acordo com elas. É importante lembrar que estas informações configuradas no SETUP estão armazenadas em uma memória do tipo RAM que perde as informações quando o computador é desligado. Porém, para manter estas informações, uma bateria é utilizada para que mesmo na ausência de energia elétrica as informações sejam mantidas. Esta memória do tipo RAM é chamada de CMOS (Complementary Metal Oxide Semicondutor). POST POST é o nome dado ao teste iniciado pela ROM BIOS. Este teste tem como finalidade verificar a quantidade de memória RAM disponível, além de verificar o(s) disco(s) rígido(s), drives como Disquete e CD ou DVD instalados no computador e carrega o sistema operacional na memória RAM. MEMÓRIA SECUNDÁRIA MÍDIAS MAGNÉTICAS HD-Hard Disk (Winchester) 188.807.337-37 26 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br HD é uma unidade de entrada e saída de informação é o que tem maior capacidade de armazenamento. É nesta unidade que estão armazenados os programa e arquivos que serão carregados na memória RAM e executados pelo processador. Hoje podemos nos deparar com HD de diversos ‘’tamanhos’’ ou capacidades de armazenamentos. Tal como 300GB, 500GB até 8TB. Toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados. Tipos de Sistemas de Arquivos FAT para qualquer Sistema Operacional; NTFS para Windows; EXT3 para Linux. Disquete 3 ½” (Disco Flexível) É um dispositivo de armazenamento removível que vem sendo gradativamente substituído por outros dispositivos como, por exemplo, o PENDRIVE ou até mesmo o CD. É utilizado para transporte de pequenos arquivos, tendo uma capacidade de 1,44 MB. Fita Magnética Dispositivo de armazenamento de dados sequencial. São muito utilizados para realização de cópias de segurança (Back Up). Tipos de fitas e capacidades: DAT (Digital Audio Tape): Este tipo de fita é bastante popular e muito utilizado devido sua alta capacidade de armazenamento chegando a 40, 60 e 80 GB. DLT (Digital Linear Tape): As principais características deste tipo de fita é a alta velocidade de leitura, confiabilidade e assim com o modelo DAT tem alta capacidade de armazenamento podendo ultrapassar os 110 GB. MÍDIAS ÓPTICAS CD (Compact Disc) Este é um dispositivo de armazenamento removível que vem sendo gradativamente substituído pelo DVD devido à alta capacidade de armazenamento podendo substituir 8 a mais CD’s. Capacidade padrão: 700 MB DVD (Digital Video Disc ou Digital Versatile Disc) Uma das principais características deste dispositivo de armazenamento é a grande capacidade de armazenamento. Muito utilizado para vídeos. Vem substituindo as Fitas VHS. Capacidades: ✓ DVD – 5: com capacidade de 4,7 GB; ✓ DVD – 9: com capacidade de 8,5 GB; ✓ DVD – 10: com capacidade de 9,4 GB; ✓ DVD – 18: com capacidade de 17 GB. Disco Blue-Ray (BD) É um disco ótico da nova geração de 12 cm (igual ao CD e o DVD), ele foi desenvolvido principalmente para armazenamentos de vídeos de alta-definição e grandes volumes de dados. Seu nome vem é devido ao método de gravação que é realizado através de um laser de cor violeta. Capacidades: 25 GB em cada camada. 188.807.337-37 27 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br MÍDIAS ELETRÔNICAS Pendrive, Cartão de memória, Memória SSD Dispositivo de armazenamento de acesso direto, assim com os discos (HD, disquete, CD, DVD, etc...). Porém, seu armazenamento é em chip. Avaliando a grande tendência de armazenamento em chip vale citar os IPOD’s, Câmeras Digitais, Celulares e etc... As capacidades são: 512 MB, 1024 MB ou 1GB, 2GB, 4GB, 8GB, 16GB, 32GB e muito mais. Memória BUFFER Pode ser chamada de intermediária, pois se encontra entre a CPU (processador) e os periféricos de entrada e saída de informação. As principais funções são: ✓ Reter as informações enquanto o processador permanece ocupado; ✓ Armazena as instruções para liberar o processador para outra tarefa; ✓ Faz uma compatibilização de velocidade entre os periféricos de velocidades diferentes. Memória VIRTUAL É uma memória controlada pelo Sistema Operacional. Tanto o Windows quanto o Linux reservam 10% do espaço livre do Disco Rígido como memória RAM. É comum afirmar que é a parte da memória fixa (no caso HD) que é usada como memória provisória (no caso a RAM). É importante lembrar que o armazenamento é temporário e só é usado para executar programas ou arquivos que necessitem mais memória do que o existente e os dados do programa que não cabem na memória RAM são salvos em arquivos de paginação no HD. BIT, BYTE, KILOBYTE, MEGABYTE, GIGABYTE, TERABYTE Para o computador entender todas as operações e comandos que nósordenamos, é necessário que o mesmo utilize um sistema de numeração conhecido como sistema binário. É por meio deste que conseguimos calcular um espaço em uma memória, velocidades de transmissão etc... Bit–O bit é a menor quantidade de informação que um computador pode ter. Tem sua representação simbólica de 2 dígitos: 1 ligado 0 desligado. Outros termos: Byte - É um conjunto de 8 bits. Cada byte armazena o equivalente a um caractere de nossa linguagem. É considerada unidade básica de armazenamento padrão e universal dando assim início aos seus múltiplos: Kilobyte = 1.024 bytes, chamada de Kbyte ou Kb. Megabyte = 1.024 kilobytes, isto é, 1.048.576 bytes, chamada de Mb. Gigabyte = 1 .024 megabytes, ou seja, 1.073.741.824 bytes, chamada de Gb. Terabyte = 1.024 gigabytes, chamada de Tb. Observe a tabela de medidas: Medida Equivalência bit – b 8 bits = 1 Byte = 1 caractere Kilobyte - KB 210 = 1.024 Bytes Megabyte – MB 220 = 1.048.576 Bytes = 1.024 KB Gigabyte – GB 230 = 1.073.741.824 Bytes = 1.048.576 KB = 1.024 MB Terabyte – TB 240 = 1.099.511.627.776 Bytes = 1.073.741.824 KB = 1.048.576 MB = 1.024 GB 188.807.337-37 28 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 5.Ambientes operacionais: utilização básica dos sistemas operacionais Windows 10 e 11. 1.1 Conceitos Gerais de Sistemas Operacionais Antes de falarmos do ambiente Windows 10, vamos entender alguns conceitos gerais sobre sistemas operacionais para que você consiga assimilar melhor a matéria. Um sistema computacional moderno consiste em sistema complexo com um ou mais processadores, memória principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros dispositivos. Gerenciar todos esses componentes e usá-los de maneira otimizada é um trabalho extremamente difícil. Por isso, os computadores têm um dispositivo de software denominado sistema operacional, cujo trabalho é fornecer um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de todos os recursos do sistema computacional. Antes de tudo, um sistema operacional é um sistema e, assim sendo, possui algumas características que o diferem dos aplicativos e utilitários que também são softwares usados em um sistema computacional. Vejamos a diferença entre esses tipos de softwares: Aplicativo Sistema ou Básico Utilitários • softwares mais simples, amigáveis; • normalmente não se comunicam diretamente com a máquina; • há uma interface com o usuário. •Exemplos: Word, planilhas eletrônicas, jogos, navegadores web. • softwares mais complexos; • se comunicam diretamente com a máquina (hardware); • interface (ligação) entre o usuário, o software aplicativo e o computador; • Exemplos: sistemas operacionais. • permitem aos usuários executarem tarefas complementares às oferecidas pelos sistemas operacionais. • Exemplos: antivírus, compactação de arquivos, backup de arquivos, etc. Esquema 1 – Classificação dos softwares. Assim, Sistemas Operacionais (ou SO) são softwares de sistema complexos que fornecem uma interface entre o hardware e o usuário final. Eles são responsáveis pela ligação entre as requisições do usuário e o envio de dados ao hardware. Como o usuário não “fala” diretamente com a máquina, se faz necessário que se tenha um sistema operacional. É importante ter em mente que embora quando estamos utilizando um computador com um sistema operacional (seja Windows, Linux ou outro), na verdade não interagimos diretamente com o sistema operacional, mas sim com um programa que o utiliza para realizar seu trabalho. Se a interação for baseada em texto, temos o shell (ou interpretador de comandos), se a interação for com base em ícones, temos a GUI (graphical user interface). 188.807.337-37 29 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 2 – Interação do usuário com o sistema computacional. Segundo Tanenbaum, os sistemas operacionais realizam basicamente duas funções, funcionando como: uma máquina estendida fornecendo aos programadores de aplicativos (e aos programas) um conjunto de recursos abstratos claros em vez de recursos confusos de hardware. Como os componentes do computador são complicados e apresentam interfaces difíceis, os sistemas operacionais realizam uma abstração destes componentes, deixando-os mais simples de serem entendidos. um gerenciador dos recursos de hardware, responsável por gerenciar todas as partes de um sistema complexo. Ele controla e coordena o uso do hardware entre os vários programas aplicativos para os vários usuários, alocando para cada um os recursos necessários (tempo de CPU, espaço na memória, espaço de armazenamento de disco, dispositivos de E/S, etc). O núcleo do sistema operacional, e sua parte mais importante, é o Kernel ou core. É o kernel que faz a interface entre os programas (softwares) utilizados pelo usuário e o hardware. O Kernel tem como principais funções gerenciar o processador, a memória, o sistema de arquivos e os dispositivos de entrada e saída. São outras funções do kernel: gerenciar interrupções, manipular processos, fazer a intercomunicação dos processos, sincronização de processos, gerenciamento de memória, gerenciamento de dispositivos de E/S, suporte a um ou mais sistemas de arquivos, suporte a funções de administração. Vejamos um esquema para fechar essa parte conceitual inicial!!! Esquema 3 – Conceito de Sistema Operacional. SHELL Interação do usuário com o sistema computacional GUI Sistema Operacional Máquina estendida Fornece uma interface entre o hardware e o usuário final Software de sistema complexo Gerenciador de recursos de hardware Gerenciar todas as partes de um sistema complexo Controla e coordena o uso do hardware Kernel é o núcleo fornece a ( interface e gerencia os recursos ) 188.807.337-37 30 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Inicialmente vale destacar que o Windows, desde a versão Windows 98, é um Sistema Operacional multitarefas e multiusuário. Multitarefa: pode executar mais de uma tarefa por vez, ficando os vários processos carregados em memória, sendo gerenciados pelo sistema operacional. Multiusuário: pode ser utilizado por vários usuários de modo compartilhado. Em esquema: Multitarefa Multiusuário •Mais de uma tarefa por vez. •Mais de um usuário. Esquema 4 – Sistema Multitarefa e Multiusuário. 2. AMBIENTE WINDOWS 10 Preliminarmente, cabe destacar que o Microsoft Windows (ou simplesmente Windows) é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft. É constituída por várias famílias de sistemas operacionais, cada qual atendendo a um determinado setor da indústria da computação. As famílias ativas do Windows incluem Windows NT, Windows Embedded e Windows Phone. Para nós, importa a família NT. Então daqui em diante sempre que falarmos em Windows, estamos nos referindo a esta família. 2.1 Novidades do Windows 10 O Windows 10 apresentou as seguintes novidades: 1. Botão e Menu Iniciar: depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o ponto central da experiência com o Windows 10. Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável. 2. CORTANA: um assistente pessoal como o Siri da Apple, mas com uma profundidade e utilidade de informações mais próximos do Google Now. É acionado por voz ou texto na barra de tarefas, ao lado do menu Iniciar. Apresenta, por exemplo, informações relacionadas clima e localização e oferece lembretes, além de fazer uma seleçãode notícias baseada nas preferências do usuário. 3. Central de Informações: no lado esquerdo da Barra de tarefas, há uma central de notificações, parecida com a de um smartphone. Também dá acesso rápido a recursos como "modo tablet" (que preenche toda tela o 188.807.337-37 31 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br menu Iniciar, deixando a interface parecida com a do Windows 8), Bluetooth, wi-fi, brilho da tela, modo avião, modo noturno, notas e configurações do aparelho. 4. MICROSOFT HELLO e PASSPORT: diga adeus a senhas. Você poderá destravar a tela do computador com reconhecimento da face ou da íris ou leitura digital. A tecnologia também será usada na autenticação de sites e apps. Para funcionar, o hardware da máquina precisa oferecer suporte à tecnologia. 5. Áreas de trabalho virtuais: o botão "Task view" na barra de tarefas permite criar áreas de trabalho virtuais, que poderão ter seus apps e widgets próprios, como as páginas de apps de um smartphone. O botão também funciona como um "Alt+Tab", que permite visualizar todos os apps e programas abertos. Deve ajudar quem realiza muitas tarefas simultâneas. 6. Novo design de apps: programas e apps tradicionais, como vídeo, foto, música e e-mail ganharam uma reforma no design. O resultado é uma bela interface que resulta em facilidade de uso. A maioria deles ganhou um menu vertical do lado esquerdo, que permite executar tarefas simples. 7. Companhia para Smartphones: um app companheiro permite sincronizar o smartphone com o computador, fazendo com que os aplicativos da Microsoft em celulares estejam sempre atualizados com o que 188.807.337-37 32 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br acontece no computador e vice-versa. Vale para Skype, Cortana, Office e outros. Detalhe funciona não apenas com Windows Phone, mas também com Android e iOS. 8. Mundo XBOX: com o app de Xbox, você terá acesso à Xbox Live, o que permitirá manter o papo com os amigos, procurar novos jogos e ficar de olho nas estatísticas diretamente no PC. Além disso, você poderá fazer streaming de jogos do Xbox One diretamente para o computador. 9. Microsoft Edge: o Internet Explorer deu lugar a um navegador novinho, o Microsoft Edge, que está mais perto de navegadores modernos. Terá até suporte de extensões da concorrência, como Google Chrome. 10. Organização da tela: o recurso Snap permite dividir a tela até entre quatro aplicativos, o que facilita a vida de quem trabalha com muitas janelas abertas e importantes ao mesmo tempo. 188.807.337-37 33 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br 2.2 Windows 10 e suas versões O Windows 10 é uma versão do Microsoft Windows para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre outros. O Windows 10 foi lançado para empresas no dia 29 de julho de 2015. O Windows 10 possui sete versões, cada uma diferente da outra, indicada para um tipo de usuário, uso doméstico ou para empresas. A seguir vamos descrever brevemente cada uma destas versões: Windows 10 Home: esta é a versão mais simples, destinada aos usuários domésticos que utilizam PCs, notebooks, tablets e dispositivos 2 em 1. O Windows 10 Home conta com a maioria das funcionalidades apresentadas até agora: Cortana como assistente pessoal (em mercados selecionados), navegador Microsoft Edge, o recurso Continuum para os aparelhos compatíveis, Windows Hello (reconhecimento facial, íris e digitais para autenticação), streaming de jogos do Xbox One e alguns dos primeiros apps universais, como Photos, Maps, Mail, Calendar, Music e Vídeo. Windows 10 Mobile: versão do Windows 10 destinada ao setor móvel, que engloba os dispositivos de tela pequena sensíveis ao toque, como smartphones e tablets. Essa versão conta com os mesmos aplicativos da versão Home, além de uma versão otimizada do Office. Windows 10 Pro: assim como a Home, essa versão também é destinada para os PCs, notebooks, tablets e dispositivos 2 em 1. A versão Pro difere do Home em relação a certas funcionalidades que não estão presentes na versão mais básica. Essa é a versão recomendada para pequenas empresas, graças aos seus recursos para segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem. Windows 10 Enterprise: construída sobre o Windows 10 Pro e é destinada ao mercado corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos. Essa edição está disponível através do programa de Licenciamento por Volume, facilitando a vida dos consumidores que têm acesso à essa ferramenta. 188.807.337-37 34 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Windows 10 Education: construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades do meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os recursos desse sistema operacional que terá seu método de distribuição baseado através da versão acadêmica de licenciamento de volume. Windows 10 Mobile Enterprise: projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com funcionalidades direcionadas para o mercado corporativo. Windows 10 IoT Core: a Microsoft não deixou de pensar no setor de IoT (Internet of Things). Trata-se da intenção de interligar todos os dispositivos à rede. Essas são edições do Windows 10 baseadas no Enterprise e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para dispositivos pequenos e de baixo custo. As diferenças entre as versões são apresentadas na figura a seguir: Esquema 5 – Versões Windows 10. 2.3 Área de trabalho A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza suas atividades. A área de trabalho e seus componentes é apresentada na figura a seguir: 188.807.337-37 35 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | contato@focadonoedital.com.br Esquema 6 – Área de Trabalho do Windows 10. 1. Ícones Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que, em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação ou link, sendo geralmente acionável por um clique de mouse. Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa) no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo. Esquema 7 – Ícones e atalhos. 1 . Ícones ( aplicativos e atalhos ) 2 . Papel de Parede ( Wallpaper ) 3 . Barra de Tarefas Ícone • Pequeno símbolo gráfico , usado geralmente para representar um software ou um atalho . • Geralmente acionável por um clique de mouse. Atalho • Link que pode ser criado para um item . • Ação para chamar um programa sem passar pelo caminho original . 188.807.337-37 36 APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS |