Daniel ufms

1.837 visualizações

Publicada em

Daniel ufms

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.837
No SlideShare
0
A partir de incorporações
0
Número de incorporações
446
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Daniel ufms

  1. 1. Neon Concursos Ltda Atividade Econômica: educação continuada, permanente e aprendizagem profissional Diretora: Maura Moura Dortas Savioli Empresa fundada em janeiro de 1998 ANO XVIII – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul Fone/fax: (67) 3324 - 5388 www.neonconcursos.com.br Aluno(a): ______________________________________________________________________ Período: _______________________________ Fone: __________________________________ Equipe Técnica: John Santhiago Arlindo Pionti Johni Santhiago Mariane Reis PROFESSOR: Daniel Funabashi TEORIA E QUESTÕES DE PROVAS (COPEVE E FAPEC) MATERIAL CONTENDO UFMS - 2015 INFORMÁTICA ASSISTENTE EM ADMINISTRAÇÃO
  2. 2. O CURSO PERMANENTE que mais APROVA! SUMÁRIO CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE........................................................................................................................1 WINDOWS 7..........................................................................................................................................................................................11 ORGANIZAÇÃO DE ESTRUTURAS.......................................................................................................................................................20 REDES – INTERNET – CORREIOELETRÔNICO .....................................................................................................................................23 WORD 2007 ..........................................................................................................................................................................................39 EXCEL 2007 ...........................................................................................................................................................................................43 POLÍTICAS DE SEGURANÇA ...............................................................................................................................................................51 BACKUP.................................................................................................................................................................................................58 PROVAS DE CONCURSOS.................................................................................................................................................................68 QUESTÕES POR TÓPICOS....................................................................................................................................................................93 GABARITOS – PROVAS DE CONCURSOS .......................................................................................................................................110 GABARITOS – QUESTÕES POR TÓPICOS.........................................................................................................................................111 ANEXOS – (GUIAS DO WORD 2007) E (CERTIFICADO – ASSINATURA_DIGITAL)
  3. 3. 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Conceitos de Informática Hardware/Software 2 Informática • Informática: Ciência que estuda os meios de armazenamento, processamento e transmissão de informações. Informática Informação Automática 3 Computador • Definição: Sistema que lê, registra e processa informações guardando os resultados desse processamento em uma memória acessível por meio de dispositivos de entrada e saída. Peopleware Hardware + Software Criam e Usam Sistema Computacional 4 Alguns Tipos de Computadores • Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. São os mais recomendados para quem precisa ter portabilidade e desempenho em um único aparelho eletrônico. • PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes. • Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela disseminação da informática. Cada vez mais barato e acessível realiza as principais tarefas rotineiras e algumas avançadas. • Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque (touchscreen). • Netbooks: menores do que notebooks (raramente passam das 10 polegadas) costumam apresentar configurações mais modestas. • Tudo em um: agrega todas as peças de uma máquina em uma única estrutura, economizando espaço. Apenas mouses e teclados ficam separados da base principal. 1
  4. 4. 5 Mainframe • Computador de grande porte dedicado, normalmente, ao processamento de um grande volume de informações. • São capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. 6 • Mas nem sempre foi assim! Também conhecidos dos anos cinquenta, os mainframes eram computadores de grandes empresas, realizavam “grandes” tarefas e ocupavam espaços formidáveis, como salas inteiras. 7 Bits e Bytes • Os computadores trabalham com um tipo de linguagem, chamada Linguagem de Máquina (Binário). • Só podem assumir os valores [0,1] – 0 (zero) => desligado e 1 (um) => ligado • ASCII (American Standard Code for Interchange Information) – sistema mais usado nos microcomputadores – exemplo: • letra A = 65 é representada como (0100 0001) em binário • Outras Linguagens: – Decimais dez dígitos (0....9) – Base 6 seis dígitos (0..5) 8 Bits e Bytes • Byte é composto de 8 bits e é, na prática, a menor unidade de medida, ou apenas um caractere. • bit é a menor unidade de informação entendida por um computador • KByte é múltiplo de 1024. Logo, um KByte possui 1024 Bytes 2
  5. 5. 9 Bits e Bytes Unidade X Medida Unidade Medida 1 KiloByte (KB) 1.024 Bytes 1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242) 1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243) 1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244) 1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245) 1 HexaByte (HB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246) 1 ZettaByte (ZB) 1.024 ZB = 1.180.591.620.717.410.000.000 Bytes (10247) 1 YotaByte (YB) 1.024 YB = 1.208.925.819.614.630.000.000.000 Bytes (10248) 10 Introdução ao Hardware • O hardware, material ou ferramental é a PARTE FÍSICA do computador, ou seja, conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam. 11 Estrutura Interna e Periféricos • O Corpo físico de um computador é constituído do núcleo e dos equipamentos periféricos. Unidade de Entrada Unidade de Saída ULA Memória Principal Memória Auxiliar Memória Principal Armazena dados e programas necessários para a realização de um trabalhoUCP: Unidade Central de Processamento ULA: Unidade Lógica e Aritmética UC: Unidade de Controle UC UCP 12 Estrutura Interna e Periféricos • Unidades de Entrada: é a unidade responsável pela interpretação de dados contidos nos registros de arquivo de entrada e encaminhamento dos mesmos para a memória. • Unidade de Saída: é a unidade responsável pela interpretação de dados da memória, codificação dos mesmos e criação de registros , formando um arquivo de saída. Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam Monitor Caixas de Som ImpressoraData Show 3
  6. 6. 13 Estrutura Interna e Periféricos • Unidades de Entrada e Saída: são unidades responsáveis tanto pela interpretação de dados quanto pela codificação e criação de registros em arquivos de saída. Modem Drive de DVD-ROM Multifuncional Drive de CD-ROMMonitor Touch Screen 14 Placa Mãe • Também denominada mainboard ou motherboard, é uma placa de circuito impresso, que serve como base para a instalação dos demais componentes de um computador. 15 Placa Mãe 16 Placa Mãe • Principais categorias de Placa Mãe: – Onboard: os componentes estão “onboard”, ou seja, são diretamente conectados aos circuitos da placa mãe e fazendo uso da capacidade do processador e da memória RAM. Tem como maior objetivo diminuir o preço das placas ou componentes. – Offboard: são os componentes ou circuitos que funcionam independentemente da placa mãe e por isso são separados. Os dispositivos são “ligado” a placa-mãe usando os slots de expansão. Têm um preço mais elevado que os dispositivos on-board. 4
  7. 7. 17 Porta PS2 - Teclado Porta PS2 - Mouse Porta Serial - Monitor Porta Paralela - Impressora Rede Portas USB Áudio e Microfone 18 Unidade Central de Processamento • CPU: termo vindo do inglês (Central Processing Unit), significando Unidade Central de Processamento (UCP). • É representada pela figura do Processador colocado na Placa Mãe, sendo responsável pelo processamento dos dados. Muitas vezes utilizamos incorretamente o termo CPU, referindo-se ao Gabinete. – Tarefa: • Busca e executa as instruções existentes na memória (os programas e os dados que ficam gravados nos discos, exemplo HD e disquete). Uma vez estando na memória a CPU pode executar os programas e processar os dados. 19 • COOLER: Exaustor acoplado sobre o processador (CPU), cuja finalidade é absorver o calor emitido pelo mesmo. • Dissipador de calor: Objeto de metal sendo geralmente feito de cobre ou alumínio, que pelo fenômeno da condução térmica e uma maior área por onde um fluxo térmico pode se difundir. Sendo assim, dissipadores de calor tem o objetivo de garantir a integridade de equipamentos que podem se danificar com o calor gerado por seu funcionamento. Cooler 20 Slot de Expansão • Termo em inglês para designar ranhura, fenda, conector, encaixe ou espaço. Sua função é ligar os periféricos ao. Nas placas-mãe são encontrados vários slots para o encaixe de placas (vídeo, som, modem e rede por exemplo). 5
  8. 8. 21 Barramentos • Caminhos por onde as informações trafegam de um ponto a outro. Barramentos Internos -- Ligam a CPU (processador) aos equipamentos que ficam dentro do gabinete. • Barramento IDE: Conecta as unidades de armazenamento à CPU. • Barramento ISA: Placas de expansão: modem e som. • Barramento PCI: Utilizado em larga escala. Substituto do ISA • Barramento AGP: De uso das placas de Vídeo. 22 Barramentos Barramentos Externos • Ligam a CPU (processador) aos equipamentos que ficam fora do gabinete: mouse, teclado, impressora, etc.. • São visíveis como pequenos encaixes para os conectores dos equipamentos, na parte traseira do gabinete. É frequente o uso do termo PORTA para esses encaixes. Portanto, não é incomum ler porta PS/2, em vez de barramento PS/2. USB Fireware PS/2 Paralela Serial 23 • Memória ROM (Read Only Memory) – Principal! – É a memória onde o fabricante grava partes do sistema operacional. – Nela o usuário não pode gravar nada, somente ler. O tempo para acesso as informações dessa memória é extremamente pequeno. – Não é volátil, ou seja, mesmo desligando o computador seu conteúdo não é perdido. Memória 24 Memória • Dentro da ROM temos 3 programas, chamados de FIRMWARE: – BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas. Tem como função identificar os periféricos básicos para que o processador possa acioná-los e possibilita o início do sistema operacional. • POST (Power On Self Test): Teste de inicialização. Realiza um auto teste quando ligamos o computador (Identifica a configuração instalada, inicializa o vídeo, testa o teclado, etc..). – SETUP – programa para realizar as configurações básicas do computador. • Processo de Inicialização do Computador: • Boot Processo de Inicialização • Identificação de periféricos BIOS • O BIOS executa o POST (teste de inicialização) • O BIOS busca a execução do Sistema Operacional. 6
  9. 9. 25 Memória • Memória RAM (Random Access Memory) – Principal! – É a memória de trabalho do usuário. – É nesta memória que os Programas permanecem quando são abertos e são usados. – É volátil, ou seja, quando se desliga o computador seu conteúdo é perdido (apagado). • Atualmente os tamanhos típicos de capacidade de memória RAM são de: 32 MB, 64, 128, 256, 512, 1024..... 26 Outras Memórias • Memória Cache – Principal! – É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os dados mais freqüentemente acessados. Quando um processador requer dados da memória, ele espera recebê-los num tempo máximo. • Memória Virtual – É uma área de disco rígido (arquivo) que é usada como se fosse uma memória RAM. A vantagem é que não é necessário adicionar chips de memória para aumentar a capacidade. A desvantagem é que o tempo de acesso é bem mais lento. • Memória Flash – Usada para armazenamento rápido de dados em equipamentos como câmeras digitais, celulares e videogames. É mais usada como disco rígido que como memória RAM. • Memória de Configuração – CMOS. – Armazena informações sobre os periféricos instalados e a configuração inicial do computador, como: senha, relógio e calendário. Essa memória é alimentada por uma bateria de Lítio. 27 CHIPSET • CHIPSET: Responsável pelo controle de componentes da placa-mãe EX: Acesso a memória (principal ou secundária), barramentos e outros. Acesso Rápido Ponte Norte Acesso Lento Ponte Sul 28 Dispositivos de Armazenamento Discos • Memória Secundária: de acesso mais lento, mas de capacidade bem maior. Armazena grande conjunto de dados que a memória principal não suporta. • Os discos devem ter um formato no qual as informações são gravadas. – FAT16; FAT32; NTFS • Chamamos “Formatação” o ato de preparar o disco para uso. 7
  10. 10. 29 • Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios discos magnéticos serem feitos de uma liga de alumínio, rígida. Armazenam na casa dos GB ou TB. • Temos acesso direto às informações nele armazenadas (Acesso Randômico). • Pode conter grande quantidade de dados. O Computador acessa o disco para executar qualquer aplicativo, levando-o todo ou parte para a memória. • Comunicam-se com a placa mãe por meio de barramentos como IDE, SATA, SATA II, USB, entre outros. Dispositivos de Armazenamento • Podem ser internos ou externos! 30 • Setores – Menor divisão física de um disco. Possui uma determinada capacidade de armazenamento (geralmente, 512 bytes). • Cluster – Conjunto de setores endereçáveis • Trilhas – São círculos que começam no centro do disco e vão até a sua borda, como se estivesse um dentro do outro. Essas trilhas são numeradas de dentro para fora, isto é, a trilha que fica mais próxima ao centro é denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e assim por diante, até chegar à trilha da borda. Estrutura de Superfície - Gravação no Disco 31 Dispositivos de Armazenamento • Discos Flexíveis: São os conhecidos disquetes. Podemos ter vários tipos de disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de armazenamento. Seu nome vem da flexibilidade da mídia. DISCO DE 3 1/2 “ DISCO DE 5 1/4 “ 1,44 MB 360 KB 32 Dispositivos de Armazenamento • Discos removíveis tipo zip-drive – Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do disquete tradicional • Unidade de Fita Dat - Digital Data Storage (DDS) – Usado para backup devido a grande capacidade de armazenamento: 80GB e custo baixo. 8
  11. 11. 33 Dispositivos de Armazenamento • DVD (Digital Video Disc). • Contém informações digitais, tendo uma maior capacidade de armazenamento que o CD: 4.7 GB - uma camada (SL - Single Layer) 8.5 GB - duas camadas (DL - Dual/Double Layer) 9.4 GB - dois lados, uma camada 17.08 GB - dois lados, duas camadas • DVD -R: pode ser lido pela maioria de leitores de DVD; • DVD +R: pode ser lido pela maioria de leitores de DVD e é lido mais rapidamente para backup; • DVD –RW: similar ao DVD-R, porém regravável. 34 Dispositivos de Armazenamento • CD-ROM (compact disk read only memory) – capacidade: • 650 MB (74 minutos) • 700 MB (80 minutos) • CD-R (CD Recordable): Gravável uma única vez • CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes. • BD (Blu-ray Disc) – Sucessor do DVD. – Utilizado para vídeo de alta definição e armazenamento de dados de alta densidade. – Capacidade: • 25 GB – camada simples • 50 GB – camada dupla 35 Dispositivos de Armazenamento • PEN Drive – Utiliza-se de memória Flash. – Capacidade: 256MB - 40GB; ou mais! 36 Dispositivos de Armazenamento Driver ou Drive? Driver – Programas (software) que fazem com que o periférico funcione corretamente. Drive – Local onde podem ser lidos os arquivos (cd-rom, disquete, zip-drive) 9
  12. 12. 37 Introdução ao Software • Parte Lógica do Computador (não podemos pegar!!!) • Podemos dizer que cada componente lógico existente em um meio computacional pode ser denominado de Software • Necessário para se utilizar os recursos de hardware do micro • Divididos em 3 categorias: Linguagem de programação, Aplicativo e Sistema Operacional (Básico). Podemos encontrar também uma subdivisão para Aplicativos, denominada de Utilitários. 38 Linguagem de Programação Permitem desenvolver outros softwares • Clipper • Visual Basic • Cobol • Java • Delphi • J2EE • C • Assembler. 39 Utilitários Softwares utilizados para realizar tarefas específicas para a manutenção do computador e seus dispositivos. • Software de Backup • Antivirus • Desfragmentador Software Aplicativo Softwares utilizados para realizar tarefas específicas para servir diretamente ao usuário. • Ms-Word • Ms-Excel • Ms-Powerpoint • Corel Draw e Photoshop 40 Sistema Operacional (Básico) • É o software mais importante do computador • Sem ele não é possível inicializar o computador. • É conhecido com o intermediário entre o computador e o usuário. • Ms-dos • Windows 95 • Windows 98 • MAC OS • Windows XP • Linux 10
  13. 13. 1 Sistema Operacional Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 O que é Sistema Operacional • É o responsável pela comunicação entre o hardware e o usuário, e vice-versa. • É ele que transforma o computador em um sistema funcional. • Funções principais: • Administrar os dispositivos de hardware solicitados, fazendo com que eles desempenhem uma determinada ação a partir dos Softwares Aplicativo. • Gerencia a disponibilidade de processamento. • Administrar a manutenção dos dados, ou seja, como armazenar e recuperar os dados no computador. 3 Exemplo de Sistema Operacional • Unix • Linux • MS-DOS • WINDOWS 95 • WINDOWS 98 • WINDOWS ME • WINDOWS 2000 • WINDOWS XP • WINDOWS Vista • WINDOWS 7 • WINDOWS 8 4 Versões do Windows Seven Starter Home Basic Home Premium EnterpriseProfessional Ultimate Versão mais simples e mais reduzida Indicado para tarefas diárias, mas ainda com restrições Versão mais completa para usuários domésticos Versão ideal para quem utiliza o computador para o trabalho. Versão voltada para as empresas de médio e grande porte. Versão mais completa do Windows 7 11
  14. 14. 5 Aprimoramentos de desempenho • Suspender: Ao retornar reconecta à rede sem fio de forma automática é consideravelmente mais rápido que versões anteriores. • Pesquisar: Os resultados das pesquisas aparecem mais rápido e de forma organizada (agrupada). • Dispositivos USB: Quando você conecta um “pen drive” ou um outro dispositivo USB pela primeira vez o Windows 7 pode prepará-lo para você em segundos. Se você já tiver usado o dispositivo anteriormente, a espera é ainda menor. • Mais leve e menos ocupado: Ao contrário das versões anteriores, executa-se serviços somente quando necessário. • Exemplo: Não está usando nenhum dispositivo Bluetooth? Então o serviço Bluetooth fica desativado. 6 Área de Trabalho Desktop ou área de trabalho: a primeira tela do SO. 7 Área de Trabalho • Atalho: é uma representação gráfica que permite abrir arquivos ou programas. Possuem uma seta no canto inferior esquerdo indicando a sua condição. • Ícone: são representações gráficas que representam algo que existe no seu computador e quando clicados dão acesso a estes • Barra de Tarefas: barra longa horizontal na parte inferior da tela. Tarefas em execução Área de Notificação Botão Iniciar, o qual abre o Menu Iniciar Atalho fixo na barra de tarefas 8 Barra de Tarefas • Mais fácil de se visualizar e mais flexível: • É possível “fixar” programas favoritos em qualquer lugar da barra de tarefas. • Possibilidade de realinhar/reorganizar ícones da barra. • Novas maneiras para se visualizar janelas. Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas e arquivos abertos. Em seguida, mova o mouse sobre uma miniatura para visualizar a janela em tela inteira. 12
  15. 15. 9 Novos Recursos • Lista de Atalhos (lista de saltos): Mostram os documentos, fotos, músicas ou sites utilizados recentemente. Para abrir uma Lista de Atalhos, basta clicar com o botão direito do mouse em um ícone de programa na barra de tarefas ou utilizar o Menu Iniciar. 10 Menu Iniciar Rotativa Programas Pesquisa Fixa Pastas Recursos Saída 11 Pesquisa • Windows Search: Ao digitar na caixa de pesquisa do menu Iniciar, aparecerá instantaneamente uma lista de documentos, fotos, músicas e e-mails relevantes á pesquisa. Os resultados são agrupados por categoria. Essa pesquisa também procura em discos rígidos externos, PCs em rede e bibliotecas. 12 Entrada e Saída • LOGON: comando usado para entrada de um usuário, informando login e senha. • LOGOFF: Comando usado para sair de um usuário encerrando todos os aplicativos abertos por ele. Depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas informações se outra pessoa desligar o computador • Desligar: Fecha todos os Programas e desliga o computador • Reiniciar: Fecha todos os Programas e reinicia o computador. 13
  16. 16. 13 Entrada e Saída • TROCAR USUÁRIO: Permite a outro usuário fazer logon enquanto seus programas e arquivos permanecem abertos. • BLOQUEAR: Permite bloquear o computador em uso, mantendo os programas e arquivos abertos. Se você bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo. • SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”. Assim como na versão anterior, podemos alterar o suspender para Hibernar a partir das opções de energia, no painel de controle. • Suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho. 14 Menu Iniciar • Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. • Suspensão híbrida foi projetado especificamente para computadores desktop. Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar o computador em suspensão automaticamente coloca o computador em suspensão híbrida. Em computadores desktop, a suspensão híbrida costuma vir ativada por padrão. 15 Painel de Controle – Por Categoria 16 Painel de Controle – Ícones Grandes 14
  17. 17. 17 Painel de Controle 18 Painel de Controle - Sistema 19 Painel de Controle Grupo Doméstico: Não é mais necessário o compartilhamento de arquivos e impressoras por meio de configurações manuais de rede. Conecte dois ou mais dispositivos com o Windows 7 e o Grupo Doméstico permitirá iniciar fácil e automaticamente o compartilhamento de músicas, fotos, vídeos, impressoras e documentos. 20 Painel de Controle 15
  18. 18. 21 Painel de Controle 22 Painel de Controle 23 Painel de Controle 24 Painel de Controle 16
  19. 19. 25 Principais Ferramentas • Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha: Clique em uma janela na pilha para exibir essa janela, ou clique fora da pilha para fechar o Flip 3D. Você também pode girar a roda do mouse para alternar rapidamente entre as janelas abertas. Você também pode abrir o Flip 3D pressionando CTRL + “Windows” + TAB. Pressione TAB para percorrer as janelas ou use as setas! Pressione ESC para fechar o Flip 3D. 26 Principais Ferramentas • Gadgets aprimorados: Os Gadgets, populares miniprogramas, estão mais flexíveis. • Colocam informação e diversão, como notícias, fotos, jogos e as fases da Lua, diretamente na área de trabalho. No Windows Vista os gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta” na tela, onde é possível movê-los e redimensioná-los como preferir. 27 Principais Ferramentas • Snap: Novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela. 28 Principais Ferramentas • Windows Essentials: Pacote com Seis softwares gratuitos. • SkyDrive: Serviço de armazenamento em nuvem da Microsoft. Atualmente essa ferramenta denomina-se OneDrive. • Galeria de Fotos: Encontre, corrija e compartilhe suas fotos. • Mail: Gerencie várias contas de email em um só lugar. • Writer: Redija seu blog, adicione fotos e vídeos e poste-os na Web. • Movie Maker: Transforme fotos e vídeos em filmes e apresentações de slides. • Proteção para a Família: Gerencie e monitore atividades online, para a segurança de seus filhos. 17
  20. 20. 29 Principais Ferramentas • Ferramenta de Captura: faz uma captura de tela de qualquer item da sua área de trabalho, como uma foto ou uma seção de página da Web. 30 Principais Ferramentas • Aperfeiçoamentos para Tablet: • O reconhecimento de escrita à mão é mais rápido e mais preciso. • Matemática no tablet: Anotações com cálculos são feitas no novo Painel de Entrada de Expressões Matemáticas a qual reconhece expressões matemáticas escritas à mão. Tablet PC: Computador pessoal com o formato de um Laptop, que pode ser acessado com o toque de uma caneta especial. O usuário poderá utilizar o computador sem um mouse ou teclado. 31 Principais Ferramentas • Notas Autoadesivas: É possível incluir e formatar o texto de uma nota, mudar sua cor e redimensionar, recolher e folhear notas. Se você possui um Tablet PC ou um computador com tela de toque, as Notas Autoadesivas também suportam entrada por caneta e toque. 32 Principais Ferramentas • Windows Touch: Se o PC possuir uma tela sensível ao toque é possível ler jornais online, movimentar-se por álbuns de fotos e mudar arquivos e pastas de posição, usando apenas os dedos. O Windows 7 é o primeiro a adotar a tecnologia MULTITOQUE: • Para ampliar algo, coloque dois dedos na tela e afaste-os um do outro. • Para clicar com o botão direito do mouse em um arquivo, toque-o com um dedo e toque a tela por um segundo. 18
  21. 21. 33 • LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de Trabalho e também pode ser acessada através do Windows Explorer. Ao excluir um arquivo ou pasta, eles na verdade não são excluídos imediatamente — eles vão para a Lixeira. – Pode-se: • restaurar arquivo/pasta da Lixeira; • apagá-los definitivamente ou • apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE) Principais Ferramentas • Executar: Com este recurso pode-se abrir um Arquivo qualquer, bastando para isso digitar o seu nome. – Exemplo: Calc.exe Calculadora; Sol Jogo Paciência. 34 Principais Ferramentas • Verificação de Erros – Função de corrigir erros físicos e lógicos do disco rígido – setores danificados. • Desfragmentação – Reorganiza os dados no disco rígido e reúne arquivos fragmentados para que o computador trabalhe de forma mais eficiente. • Backup – Realiza cópia de segurança das informações armazenadas. 35 Principais Ferramentas • Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como e-mail, documentos ou fotos. – Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. 36 Principais Ferramentas • Windows Defender: Proteção contra spyware e outros programas indesejados. O Windows 7 possui notificações mais simples, mais opções de verificação e menos impacto no desempenho do computador. Um novo recurso chamado “Sistema Limpo” permite eliminar, com um clique, todos os programas suspeitos . 19
  22. 22. 1 Prof. Daniel Eduardo Funabashi de Toledo Organização de Estruturas Windows Explorer Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Conceitos • Como o computador grava as informações? Resp: Diretórios e Arquivos! • ARQUIVO: é uma informação salva na Memória Secundária. Para nós, o computador guarda as informações em forma de ARQUIVOS. Um Arquivo é uma coleção de informações criada, gerenciada e salva por software, de modo que seja possível recuperá-Io em qualquer momento. – São formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são separados por um “ponto” (ex: Aula.doc) • PASTA ou DIRETÓRIO: é um local criado para armazenar e organizar os arquivos. São como “gavetas” que podem guardar arquivos ou outras pastas. Lembre-se: As informações não estão numa pasta, mas nos arquivos que estão dentro das pastas. 3 Prof. Daniel Eduardo Funabashi de Toledo Gerenciador de arquivos do Windows • No Windows Explorer é possível verificar a hierarquia de diretórios. Em um Diretório podem existir Pastas e outros Diretórios (Subdiretórios) e neles podem estar contidos os Arquivos. Diretório Sub Diretório Painel de Conteúdo: exibição de Arquivos/Diretórios 4 Prof. Daniel Eduardo Funabashi de Toledo Arquivos • Arquivos devem ser salvos de forma exclusiva em uma mesma pasta. • “.” é um separador. Simplesmente indica o final do nome do arquivo e o início da sua extensão. • Os nomes de arquivo não podem conter os seguintes caracteres: |/:*?”<> 20
  23. 23. 5 Prof. Daniel Eduardo Funabashi de Toledo Unidades Funcionais • O Sistema Operacional atribui as Memórias de Armazenamento Secundário uma identificação constituída por uma Letra, seguida do caractere Dois Pontos (:) Por Padrão, na Instalação do Sistema Operacional C: sempre será o HD Principal A: sempre será a unidade de Disquete 1.44 MB • As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada uma nova Unidade. • A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda unidade de Disquete. 6 Prof. Daniel Eduardo Funabashi de Toledo Menu Arquivo Novo Cria uma nova Pasta, Arquivos, Atalhos e Porta Arquivos. Um porta arquivos é utilizado para sincronizar arquivos em diferentes computadores. Criar Atalho Cria Atalho de arquivos ou programas. Para cria atalhos, podemos também clicar em um arquivo e arrastar para a pasta de destino pressionando, simultaneamente a tecla ALT Excluir Exclui Pastas, arquivos ou Atalhos. Renomear Muda o nome de Pastas, Arquivos ou Atalhos. Propriedades Mostra as características do Arquivo (tamanho, Data e Hora de Criação, última modificação e última vez que foi acessado). Esta Opção permite mudar também os atributos do Arquivo ou Pasta (somente leitura, oculto, arquivo ou sistema. Fechar Fecha o Windows Explorer. 7 Prof. Daniel Eduardo Funabashi de Toledo Menu Editar Desfazer Desfaz a ultima operação de Exclusão realizada. Recortar Permite Mover Pastas, Arquivos ou Atalhos. Copiar Permite Copiar Pastas, Arquivos ou Atalhos Colar Cola Pastas ou Arquivos que estão na Área de Transferência em um novo local. Colar Atalho Cola Atalhos em um novo local. Selecionar Tudo Seleciona todo o conteúdo de uma Pasta. Inverter Seleção Seleciona tudo o que não estiver selecionado. 8 Prof. Daniel Eduardo Funabashi de Toledo Menu Exibir Barra de Ferramentas Mostra ou não as Barras de Ferramentas Barra de Status Mostra ou não a Barra de Status. Barra do Explorer Faz com que sejam ou não mostradas as Barras Pesquisar, Favoritos, Históricos, Canais, etc... Miniaturas Exibe como uma Figura em Miniatura. Lado a Lado Mostra os Ícones em fileiras Lado a Lado, com o nome da subpasta ou arquivo a direita do ícone e as informações de exibição abaixo do nome. Ícones Mostra os Ícones de Pastas, Arquivos ou Atalhos. Lista Mostra apenas os Ícones e os nomes de Pastas e Arquivos. 21
  24. 24. 9 Prof. Daniel Eduardo Funabashi de Toledo Menu Exibir - Continuação Detalhes Mostra os Detalhes dos Arquivos, Pastas ou Atalhos como: Nome, Tamanho, Data de Modificação, etc. Organizar Ícones por Classifica os itens por Nome, Tamanho, Data e Tipo, dependendo da visualização escolhida. Escolher detalhes Seleciona os Detalhes que você deseja exibir dos Arquivos, Pastas ou Atalhos como: Nome, Data de Modificação, Tamanho, Tipo, Autor, Status, etc. Ir Para Voltar ou Avançar para as Pastas anteriormente visitadas ou um nível acima nos Arquivos, Pastas ou Atalhos. Atualizar Atualiza a Pasta como uma Página da Internet 10 Prof. Daniel Eduardo Funabashi de Toledo Favoritos: Permite visualizar e inserir Sites nos Favoritos Ferramentas: Exibe Mapear Unidade de Rede, Desconectar Unidade de Rede e Sincronizar e Opções de Pasta Ajuda: Exibe a Ajuda do Sistema, Ajuda On-Line e Informações sobre o Windows Menus do Windows Explorer 11 Prof. Daniel Eduardo Funabashi de Toledo • As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos espalhados pelo seu dispositivo ou pela rede. Uma biblioteca reúne suas coisas em um lugar, sem importar onde realmente elas estão armazenadas. • O Windows 7 vem com bibliotecas para documentos, músicas, fotos e vídeos. Mas você pode personalizá-las ou criar suas próprias bibliotecas. Bibliotecas • Também é possível classificar rapidamente e mudar suas bibliotecas de lugar, por exemplo: documentos por tipo, fotos por data em que foram tiradas ou música por gênero. • Através do Grupo Doméstico do Windows é possível compartilhar facilmente as bibliotecas com pessoas em uma rede local. 22
  25. 25. 1 Rede de Computadores Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Redes de Computadores • Conexão entre dois ou mais dispositivos, por meio de recursos de comunicação, com o objetivo de compartilhar hardware e/ou software. 3 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Par trançado Cabo Coaxial Fibra óptica Núcleo Casca Capa Elementos de Tração Revestimento externo Cabo Telefônico 4 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Satélite Rádio 23
  26. 26. 5 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Comunicação Dial Up Linha telefônica permanece ocupada durante a conexão ADSL Linha telefônica fica disponível durante a conexão Bluetooth Tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio, bastando que um esteja próximo do outro. 6 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Anel Totalmente Conectada Barramento 7 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Estrela 8 Prof. Daniel Eduardo Funabashi de Toledo Equipamentos Repetidores: Amplificam o sinal Hubs: Dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: ele recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. 24
  27. 27. 9 Prof. Daniel Eduardo Funabashi de Toledo Modem (MOdulador DEModulador) Linha telefônica MOdulator DEModulator Sinal Digital Alta freq. [ 10-200Mhz ] Sinal Analógico freq. voz [ 300-3000Hz ] Sinal Digital Alta freq. [ 10-200Mhz ] • Serve para adaptar o sinal do computador às características da linha telefônica – converter o sinal digital para analógico e vice-versa – adaptar o sinal de alta freqüência para a freqüência da linha telefônica (baixa freqüência) 10 Prof. Daniel Eduardo Funabashi de Toledo Comunicação • Síncrona – O envio de dados entre transmissor e receptor ocorre em períodos pré-estabelecidos, sempre com prévio sincronismo entre as partes comunicantes • Assíncrona – Não há o estabelecimento prévio de sincronismo entre as partes comunicantes, ou seja, sempre que necessário o transmissor envia dados para o receptor. 11 Prof. Daniel Eduardo Funabashi de Toledo Redes LAN – “Local Area Network” (Rede Local): Conjunto de dispositivos que pertencem a uma mesma rede e que estão ligados entre eles numa pequena área geográfica. A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Tipos de Redes Redes PAN– “Personal Area Network” (Rede de área pessoal): As redes pessoais com alcance até 10 m, cujo objetivo é conectar dispositivos diversos tais como: teclados, mouses, dispositivos de armazenamento externos, fones de ouvido, microfones, celulares, tablets, netbooks, etc... 12 Prof. Daniel Eduardo Funabashi de Toledo Redes MAN - “Metropolitan Area Network” (redes metropolitanas) interligam várias LAN´s geograficamente próximas (no máximo algumas dezenas de quilómetros). Uma MAN permite a dois nós distantes comunicarem-se como se fizessem parte de uma mesma rede local. Tipos de Redes Redes WAN - “Wide Area Network” (redes de longa distância) também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. 25
  28. 28. 13 Prof. Daniel Eduardo Funabashi de Toledo Tipos de Redes - Resumo 14 Prof. Daniel Eduardo Funabashi de Toledo Redes Como Interligar as Diferentes Redes? ? 15 Prof. Daniel Eduardo Funabashi de Toledo Redes INTERNET 16 Prof. Daniel Eduardo Funabashi de Toledo O que é a Internet • Rede das Redes • Gigantesca rede mundial de computadores que inclui desde grandes computadores até PC’s • Uso dos meios de comunicação existentes (telefone, cabos submarinos, satélite, fibra ótica, etc) • Tráfego em alta velocidade de informações contidas em textos, som e imagens. INTERNET Interconectadas Rede 26
  29. 29. 17 Prof. Daniel Eduardo Funabashi de Toledo História e Definição • Projetos do Departamento de Defesa dos Estados Unidos (fim dos anos 60) • Universidades conectam-se à rede (ao longo dos anos 70): mudança de enfoque militarista para cultural e acadêmico • Anos atuais: o Interesse Comercial pela Rede • Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ, ligando suas redes e centros de pesquisa aos EUA (Interesse Acadêmico) • Embratel cria sua Espinha Dorsal (Interesse Comercial) 18 Prof. Daniel Eduardo Funabashi de Toledo Provedor • Provedor (ISP): Empresa que mantém serviço de acesso à Internet para os usuários. 19 Backbone: rede principal por onde passam os dados dos clientes da internet. 20 Prof. Daniel Eduardo Funabashi de Toledo Conceitos Importantes Hipertexto Conjunto de informações (texto, sons, imagens) em um formato que fornece acesso instantâneo para o usuário. Hyperlink Palavras ou figuras, destacados em um texto, que, quando “clicadas” nos levam para o assunto desejado. Página Conjunto de informações de um determinado assunto. Site Conjunto de páginas que tratam de diferentes assuntos. Home Page Página inicial de um site. Portal Site que trata de assuntos variados e faz links com outros sites. Host É uma máquina conectada uma rede. Servidor Computador da Rede que mantém as contas dos usuários e possibilita o acesso. Chat Programa que permite realizar conversas eletrônicas. Pop-up Janela que abre no navegador de internet, como informação extra ou propagandas. 27
  30. 30. 21 Prof. Daniel Eduardo Funabashi de Toledo Download Ato de salvar um arquivo da Internet no computador do usuário. Upload Ato de transferir um arquivo do computador do usuário ou servidor para outros na Internet. Web 2.0 Embora o termo web 2 tenha uma conotação de uma nova versão, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba wikis e redes sociais. Cache Memória que armazena informações mais utilizadas ou já utilizadas pelo usuário, tais como páginas da internet. Esta memória é útil para agilizar nas requisições de informações já conhecidas. A cache possibilita que as páginas já visitadas carreguem mais rapidamente. Proxy Consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. Cliente- Servidor Modelo de requisições e respostas utilizado na Internet. Cookies São informações, em arquivo texto, que um site armazena no nosso computador. Podem conter informações como nome de usuário e registro, compras on-line, preferências do usuário, sites visitados, etc... 22 Prof. Daniel Eduardo Funabashi de Toledo URL • URL (Uniform Resource Locator): Localizador uniforme de recursos. • É a forma padronizada de localizar recursos na internet. • É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet. Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS http://www.pciconcursos.com.br Domínio: é o nome associado ao servidor ao qual o usuário está conectado DPN: Domínio de Primeiro Nível 23 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Conjunto de normas e regras que permitem a comunicação, transporte e serviços nas Redes. • É a Linguagem utilizada para a comunicação. • Os dispositivos de uma Rede devem utilizar o mesmo protocolo para comunicar-se entre si. • IP (Internet Protocol) • Responsável pela identificação do remetente e destinatário dos pacotes a serem enviados/recebidos. 24 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Os Provedores de Acesso à Internet são os responsáveis por dizer qual é o IP que corresponde a cada URL. • Cada país tem uma entidade responsável por atribuir endereços de IP e fazer sua associação com um nome. • No Brasil, o Sistema de Domínios era gerenciado pela FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com representantes do Governo Federal e Setor Empresarial. • http://www.registro.br Como os dados (Pacotes) encontram o seu destino ? 28
  31. 31. 25 Prof. Daniel Eduardo Funabashi de Toledo IP Dinâmico • Quando o Usuário se conecta à Internet por meio de um Provedor, recebe um número de IP. • Quando um Provedor de Acesso á Internet entra em operação ele recebe um conjunto de números IP que ficam reservados para ele. Por exemplo, de 192.168.1.1 até 192.168.1.254. • Geralmente o Provedor tem mais Usuários do que números IP. Portanto, não existe um IP para cada Usuário. • Por isso é que o Usuário só obtém o endereço IP no momento que faz a conexão com o provedor. Nessa hora, recebe o endereço IP que estiver livre no momento. 26 Prof. Daniel Eduardo Funabashi de Toledo IP Estático • São os números de IP que pertencem sempre ao mesmo Host. • É o caso de empresas que querem que suas Páginas estejam na internet 24 horas por dia. • Nesse caso elas requisitam no órgão regulador da Internet um IP que será permanentemente reservado para elas, pagando mais caro por isso. • Um exemplo desta modalidade são as Lojas de comércio eletrônico. 27 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • DHCP (Dynamic Host Configuration Protocol) • Oferece configuração dinâmica de equipamentos. Para cada host que se conecta na rede, o protocolo DHCP fornece as configurações válidas (entre elas o IP) para este host se conectar nesta rede. • Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente • HTTP (Hiper Text Transfer Protocol) • Protocolo de Transferência de Hipertexto • Protocolo usado para acessar as informações na Internet e abrir páginas • HTTPS (Hiper Text Transfer Protocol Security) • Mesma função do HTTP, entretanto as páginas são transferidas de forma criptografada (seguras). Usado por sites de bancos, e-commerce, etc... 28 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • TCP (Transmition Control Protocol) • Protocolo de Controle de Transmissão • Responsável por preparar a mensagem para o envio, segmentando-as em pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a este protocolo recompor os pacotes. Comutação por pacotes! • UDP (User Datagram Protocol) • Protocolo de transmissão não confiável. • Não há qualquer tipo de garantia que o pacote irá chegar ou não. • Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo • FTP (File Transfer Protocol) • Protocolo de Transferência de Arquivo • Responsável pela transferência de arquivos entre redes (Download e Upload). 29
  32. 32. 29 SSL – (Secure Sockets Layer) Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP, FTP, POP, etc... • Telnet (Telnet Remote Protocol) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • SSH (Secure Shell) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • Faz uso de criptografia na troca de informações entre as conexões. Prof. Daniel Eduardo Funabashi de Toledo Protocolos 30 Prof. Daniel Eduardo Funabashi de Toledo • SMTP (Simple Mail Tranfer Protocol) • Responsável pelo envio de mensagens de Correio Eletrônico. • POP ou POP3 (Post Office Protocol) (Versão 3) • Protocolo que permite recolher mensagens de um servidor de e-mail para o computador do usuário. Permite que a mensagem seja visualizada apenas por uma máquina. • IMAP (Internet Message Access Protocol) • Protocolo de gerenciamento de correio eletrônico com recursos superiores ao POP3 (protocolo que a maioria dos provedores oferece aos seus assinantes). As mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express). Protocolos 31 Prof. Daniel Eduardo Funabashi de Toledo Principais Categorias de Domínios AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br) AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br) ART Artes. (www.artesplasticas.art.br) EDU Entidades de Ensino Superior. EAD Entidades de Ensino á Distância. COM Comércio em Geral. (www.multicoisas.com.br) COOP Cooperativas. (www.uniaodeleiteiros.coop.br) ESP Esporte em Geral. (www.band.esp.br) FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br) G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br) GOV Entidades do Governo. (www.fazenda.gov.br) IND Indústrias. (www.imbel.ind.br) INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.). MIL Forças Armadas Brasileiras. NET Detentores de autorização para o serviço de Rede da ANATEL e/ou Detentores de um Sistema Autônomo conectado à Internet. ORG Destinado a organizações não governamentais e sem fins lucrativos. 32 Prof. Daniel Eduardo Funabashi de Toledo Intranet X Extranet • Intranet – REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas tecnologias que são utilizadas na Internet; – Os protocolos utilizados em uma intranet são TCP/IP. – Podemos encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP, FTP entre outros. • Extranet – Pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente servem para ligar parceiros de negócio numa cadeia de valor. – Outro uso comum do termo Extranet ocorre na designação da “parte privada” de um site, onde somente “usuários registrados” podem navegar, previamente autenticados (login). 30
  33. 33. 33 Prof. Daniel Eduardo Funabashi de Toledo Computação em Nuvem • Dessa forma, a partir de uma conexão com a internet, podemos acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos necessários para rotinas cotidianas. • Possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Não precisa instalar aplicativos no computador, pois pode acessar diferentes serviços online para realizar o que é necessário, já que os dados não se encontram em um computador específico, mas sim em uma rede. • Uma vez devidamente conectado ao serviço online, é possível desfrutar de suas ferramentas e salvar arquivos para acessá-lo depois, de qualquer lugar. 34 Prof. Daniel Eduardo Funabashi de Toledo Navegador ou Browser • Programa que permite a visualização de documentos na internet (solicitando uma página a um servidor), abrir páginas e sites, localizar e pesquisar informações, efetuar download, ler e redigir mensagens de correio eletrônico, etc... • Existem muitos browsers a venda e distribuídos gratuitamente, mas os mais utilizados são: – Internet Explorer (Microsoft) – Firefox (Mozilla Foundation) – Chrome (Google) 35 Prof. Daniel Eduardo Funabashi de Toledo Principais características da Versão 9 Barra de Endereços Barra de Menus Guias de Navegação Barra de Status Botões Barra de Comandos Centro de Favoritos 36 Prof. Daniel Eduardo Funabashi de Toledo • Barra de Endereços – Se você inserir o endereço de um site, acessará diretamente a página do site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará uma pesquisa no mecanismo de pesquisa padrão ou selecionado. Termo digitado: tce Sugestão a partir do Histórico e Favoritos, caso existam Sugestões de pesquisa levando em conta o termo digitado Mecanismos de busca instalados. Principais itens da Área de Trabalho 31
  34. 34. 37 Prof. Daniel Eduardo Funabashi de Toledo Principais itens da Área de Trabalho • Guias de Navegação – As guias são exibidas automaticamente à direita da Barra de endereços, mas é possível movê-las para que sejam exibidas abaixo da Barra de endereços, tal qual nas versões anteriores do Internet Explorer • Barra de Menus – Por padrão essa barra está oculta para disponibilizar mais espaço para as páginas. – Para acesso aos Menus basta pressionar a tecla “Alt” do teclado. – O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e Ajuda. • Barra de Favoritos – Desativada por padrão para disponibilizar mais espaço para as páginas. – Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Favoritos 38 Prof. Daniel Eduardo Funabashi de Toledo • Botões – Permitem acessar a tela inicial do navegador, exibir o Painel Centro de Favoritos (favoritos, feeds e histórico) e acesso as principais ferramentas: Home (Alt + Home) Ferramentas (Alt + X) Exibir favoritos, feeds e histórico (Alt + C) Principais itens da Área de Trabalho 39 Prof. Daniel Eduardo Funabashi de Toledo Histórico: Permite verificar as páginas visitadas. Tem a opção de Exibir as páginas por Data; por Site, por Mais Visitados; pela ordem de visita e Pesquisar Favoritos: são links de páginas da Web que você pode armazenar no navegador. Feeds: Também conhecidos como RSS feeds, são listagens de conteúdo publicado por um site. Quando você assina um feed, novos conteúdos são baixados automaticamente do site para que o feed esteja sempre atualizado. • Barra de Comandos • Possibilita acessar diversas opções de comandos o Internet Explorer. • Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Comandos Principais itens da Área de Trabalho 40 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Arquivo • Nova guia Ctrl + T – Abre uma nova guia na mesma janela do Internet Explorer • Duplicar Guia Ctrl + K – Abre uma nova guia igual a guia que está sendo utilizada • Nova Janela Ctrl + N – Abre uma nova janela do Internet Explorer • Nova Sessão – Abre nova sessão com contas/credenciais diferente da atual • Fechar Guia Ctrl + W – Fecha a guia atual sem fechar a janela. • Trabalhar Offline – Permite a exibição offline de páginas da web enquanto estiver desconectado 32
  35. 35. 41 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Exibir 42 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Favoritos • Adicionar a Favoritos – Possibilita que um link da página da web seja armazenada no Centro de Favoritos – Atenção: Não confundir Centro de Favoritos com Barra de Favoritos! • Adicionar à Barra de Favoritos – Permite adicionar o link da página na Barra de Favoritos. • Adicionar Guias Atuais a Favoritos – Esta opção só estará disponível caso mais de uma guia esteja aberta no navegados. – Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links das páginas abertas. • Organizar Favoritos – Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras pastas, Renomear pastas e nome das páginas; Excluir favoritos. 43 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Excluir histórico de Navegação – Ctrl + Shift + Del – Permite ao usuário escolher quais informações deseja excluir do histórico de navegação, pois o Internet Explorer armazena os seguintes tipos de informações quando navegamos na Web: Arquivos de Internet temporários; Cookies; Histórico dos sites visitados; Informações que inserimos nos sites visitados ou na Barra de endereços, como: nome, dados pessoais, senhas. – Atenção: A Navegação InPrivate não salva informações no Histórico! • Navegação InPrivate – Tecla de atalho: Ctrl + Shift + P – Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. 44 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Bloqueador de Pop-up – Possibilita ativar/desativar o bloqueador de pop-up do navegador. • Filtro do SmartScreen – Filtragem de malware na internet através do envio de informações do site visitado para uma “lista negra” nos servidores da Microsoft. • Exibir Downloads – Exibe a lista de downloads realizados, apresentando o nome do arquivo, o site visitado, o tamanho do arquivo, o local de armazenamento e ações a serem realizadas (abrir, abrir com e excluir) • Modo de Exibição de Compatibilidade – Possibilita abrir sites que não estão “preparados” para serem visualizados pelo Internet Explorer 9. 33
  36. 36. 45 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Opções da internet Guia Geral: Página inicial; histórico, pesquisa, guias, aparência; Guia Segurança: estabelece níveis de segurança apropriados; Guia Privacidade: especifica o nível de segurança selecionado, como os armazenamento de cookies, bloqueador de pop-ups e navegação InPrivate; Guia Conteúdo: Controle dos pais, certificados, preenchimento automático, feeds; Outras Guias: Conexões, programas acessados e configurados; Avançado. 46 Prof. Daniel Eduardo Funabashi de Toledo Principais Características • Nomenclatura diferente do Internet Explorer – Ao invés de Guia utiliza o conceito Aba de Navegação – O alimentador de conteúdos denomina-se Inscrever RSS – A navegação InPrivate denomina-se Navegação Privativa • Limpar dados pessoais Enquanto navegamos na web o Firefox armazena várias informações, como: sites visitados, arquivos de download, preferências de navegação, etc. Caso estejamos utilizando um computador público ou dividindo com outra pessoa, essas poderão acessar nossas informações. Dessa forma podemos apagar todas as informações armazenadas. • Configurar Sync A função Sync do Firefox permite que tenhamos sempre todos os dados, favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra máquina ou celular. 47 Prof. Daniel Eduardo Funabashi de Toledo Personalizar e controlar o Chrome • Navegação anônima Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. • Configurações Acessa as configurações do navegador Google Chrome: Caso necessário realizar configurações relacionadas a cache, poup-ups, privacidade, segurança, deve-se selecionar a opção: Mostrar configurações avançadas 48 Prof. Daniel Eduardo Funabashi de Toledo Correio Eletrônico – E-mail • O que contém um e-mail • Um E-mail é constituído por duas partes principais – o Nome do Usuário e – o Nome do Domínio, • O Domínio identifica o fornecedor do serviço e o local onde está a caixa de correio. • Há no mercado diversos Programas que permitem ler, responder e organizar o correio eletrônico. Eles operam fundamentalmente da mesma maneira, são em geral acessíveis, funcionais e simples. Separados por um símbolo @ (arroba), em inglês "at" (em). Exemplo: funabashi.daniel@gmail.com 34
  37. 37. 49 Prof. Daniel Eduardo Funabashi de Toledo Constituição do e-mail Menu de Navegação Barra de FerramentasMenus Barra de título Área de Navegação Barra de Status Barra de Rolagem 50 Prof. Daniel Eduardo Funabashi de Toledo Botões de Comando Cria e-mail Excluir Responder a todos Encaminhar Imprimir Responder Enviar/ Receber Endereços Localizar 51 • Enviar – Envia mensagem produzida; • Recortar – Para recortar um trecho do texto; • Copiar – Colar um texto, arquivo ou imagens; • Desfazer – Desfaz o último ato realizado • Selecionar – Para o caso de se ter no catálogo de endereços mais do que um endereço de email para o mesmo nome; • Verificar Ortografia – Verificador Ortográfico (atalho F7) • Anexar – Usado para inserir anexos em uma mensagem (também disponível no menu inserir. Cc: Cópia Carbono Cco: Cópia Carbono Oculto Prof. Daniel Eduardo Funabashi de Toledo Criar e-mail 5252 Mozilla Thunderbird 2.xMozilla Thunderbird 2.x 35
  38. 38. 5353 WebMail Webmail é uma página na internet que permite ao utilizador ler e escrever e-mail usando apenas um navegador. A maioria destes E-mails são oferecidos de forma gratuita. A tendência, por razões de conforto e até segurança é o crescimento do uso do Webmail para a consulta e organização de E-mails. 54 Prof. Daniel Eduardo Funabashi de Toledo Grupos de Discussão • Grupos virtuais cuja finalidade é discutir algum tema de comum interesse dos participantes ou buscar ajuda para resolverem alguma dúvida. • Nesses grupos os usuários são conectados em um endereço comum, possibilitando a interação entre eles por meio do Mural de recados ou recebendo e- mails de acordo com novas mensagens postadas. 55 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • A Internet é enorme. Quantas páginas?? • São milhões de páginas e a cada dia são criadas mais e mais. • Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web. http://www.wikipedia.org/ • Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. 56 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • Yahoo Cadê (http://cade.search.yahoo.com) • AltaVista (www.altavista.com); • Google (www.google.com); • Uol Busca (http://busca.uol.com.br); • AIITheWeb (www.alltheweb.com); • Bing (http://www.bing.com.br). 36
  39. 39. 57 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • Principais características: – Propor busca “correta” de palavras com grafias erradas. – Caracteres “ ” o conteúdo que estiver entre aspas duplas é parâmetro obrigatório na busca. – Caractere - retira o conteúdo da busca. – Palavra site seguido do endereço desejado A busca ocorrerá apenas dentro do mesmo domínio. Exemplo: site:cespe.unb.br – Palavra filetype: restringe a pesquisa para um tipo específico de arquivo, exemplo: filetype: pdf concursos 58 Prof. Daniel Eduardo Funabashi de Toledo Blog ou Weblog • É um “Diário Pessoal e Público" publicado na Internet. É um tipo de página pessoal no qual o dono desenvolve alguma conversa sobre um ou vários assuntos e deixa aberto um mural com a opinião dos visitantes. 59 Prof. Daniel Eduardo Funabashi de Toledo Rede Social • Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. • As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social. • As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização. • Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. 60 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Orkut • É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. • Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro do Google. 37
  40. 40. 61 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Facebook • Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados, ou pode ser livre para qualquer um. 62 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Twitter • Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para microblogging que permite aos usuários enviar e receber atualizações pessoais de outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no perfil de um usuário em tempo real e também enviadas a outros usuários seguidores que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa especializado para gerenciamento. 63 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Linkedin • LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. 38
  41. 41. 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Informática para Concursos 2Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 • É uma versão do Microsoft Office, parte da família Microsoft Windows de programas de escritório. • A versão 2007 oferece inovações para aumentar produtividade e rapidez. • As melhorias começam pela interface dos aplicativos tradicionais como Word, Excel, PowerPoint, Access e Outlook. Operações de edição e formatação demoram menos tempo para serem realizadas, assim gastamos tempo com tarefas mais importantes. • Novas funcionalidades, tais como: • Nova interface gráfica chamada Fluent User Interface, substituindo os menus e barras de ferramentas por; • Botão de menu central, conhecido como o “Botão Office”. • Barra de ferramentas de acesso rápido • Faixas de Opções 3Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 - Botão Office • Botão de menu central, conhecido como o “Botão Office”. • Comandos do “Botão Office” • Novo • Abrir • Salvar • Salvar Como • Imprimir • Preparar • Enviar • Publicar • Fechar 4Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 – Acesso Rápido • Pequena área que dispõe das funcionalidades utilizadas com maior frequência. • Pode-se personalizar essa área para contemplar os favoritos de cada usuário, independentemente de qual guia esteja selecionada. • Por padrão esta área apresenta as opções Salvar, Desfazer e Repetir • Barra de ferramentas de acesso rápido. 39
  42. 42. 5Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 – Faixa de Opções • Faixa de Opções: criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em Grupos Lógicos reunidos em Guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. • 1 – Guias: projetadas para serem orientadas às tarefas • 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada grupo pode conter o iniciador de caixa de diálogos • 3 – Comandos: botões de comando de cada grupo e executam um comando ou exibem um menu de comandos). 6 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 7Prof. Daniel Eduardo Funabashi de Toledo Word 2007 • Ferramenta da Família Microsoft Office que permite o tratamento de textos, também denominado Processador de Texto. • Principais Características: – Formatação Avançada de Texto. – Inserção de objetos (Imagens, Som, Vídeos, etc...). – Manipulação de Tabelas. – Elaboração documentos modelos. – Macros para automatizar tarefas. • Na versão 2007 o usuário pode gastar mais tempo escrevendo e menos tempo formatando, pois conta com a nova dinâmica no uso do aplicativo que agrupa as ferramentas por tarefas através da Faixa de Opções. 8Prof. Daniel Eduardo Funabashi de Toledo Barra de Status Barra de Títulos Réguas Área de Trabalho Botão Office GuiasBarra de Ferramentas de Acesso Rápido Botões de Controle Barra de Status Faixa de Opções Word 2007 - Tela Inicial 40
  43. 43. 9Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Guias • Permitem alcançar todas as funcionalidades do Word. • Com o auxílio da Tecla ALT é possível acessar as guias através do teclado: – Alt + A Botão Office – Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido – Alt + C Guia Início – Alt + Y Guia Inserir – Alt + P Guia Layout da Página – Alt + S Guia Referências – Alt + O Guia Correspondências – Alt + V Guia Revisão – Alt + J1 Guia Exibição – Alt + FJ Guia Formatar Para melhor organizar as funcionalidades do Word, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Formatar (Ferramentas de Imagem) somente é exibida quando uma imagem é selecionada 10Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Mini Barra de Ferramentas • Para facilitar a formatação básica do documento o Word 2007 disponibiliza uma Mini barra de ferramentas. Essa mini barra é habilitada de forma “desbotada” quando selecionamos uma parte do texto. Basta posicionar o mouse sobre essa barra que ela fica disponível para uso. Mini barra de ferramentas 11Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de Títulos Ao iniciar o aplicativo o Word abre uma Página em branco a qual é atribuída, por Padrão, o nome de “Documento 1” (centralizado na Barra de Títulos) 12Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Salvar Como • Ao salvar um documento novo (não salvo anteriormente) será aberta à janela “Salvar Como”. • A janela “Salvar Como” disponibiliza, entre ouras opções: Nome do documento Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo docx, onde x representa XML (Extensible Markup Language) e proporciona, entre outros benefícios: Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento menores. Recuperação avançada de arquivos danificados, ou seja, mesmo que um componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido ele será aberto. Outros tipos de arquivos também podem ser utilizados para salvar um documento. Caso necessário armazenar um documento para que este seja aberto em versões anteriores do Word o usuário deve optar pela opção “Documento do Word 97-2003”, o qual será salvo apenas como “doc”. 41
  44. 44. 13Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Réguas • Réguas: para verificar em que posição está o texto em relação às margens esquerda, direita, superior e inferior. Por meio do clique do “mouse” é possível ajustar o tamanho das margens da página. Margem Superior Margem Inferior Margem Esquerda Margem Direita Para exibir/ocultar réguas: Guia Exibição, Grupo Mostrar/Ocultar, Comando Régua Importante: as réguas só estão disponíveis no layout de Impressão. No layout da Web e em modo Rascunho, as réguas aparecem apenas para dimensionar a margem esquerda e direita. 14Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Caixa de Controle • Caixa de controle da janela do Word • Minimizar: Recolhe a janela na barra de tarefas do Windows. • Restaurar/Maximizar: Restaura a janela ao seu tamanho original; • Caso a janela já esteja em seu tamanho original, o botão restaurar passa a ter o nome de Maximizar, proporcionando que a janela do Office ocupe da a tela do Computador. • Tamanho: Possibilita a definição de tamanho para a janela aberta. • Mover: Possibilita a movimentação da página. • Fechar: Fecha a janela. 15Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Número da Página Formatado: Apresenta o número da página que o Word estiver exibindo na tela. – Seção: Apresenta o número da seção que o Word estiver exibindo na tela. – Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e o número total de páginas do documento. – Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da parte superior da página. – Número de Linha: Mostra o número da linha da página do documento em que o curso do mouse estiver posicionado. – Coluna: Mostra o número da coluna da página do documento em que o curso do mouse estiver posicionado, a partir da margem esquerda. – Contar Palavras: Exibe a quantidade de palavras digitadas no documento. – Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de ortografia e gramática. – Idioma: Mostra o idioma que está sendo utilizado no documento. 16Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Controlar Alterações: Mostra se o documento em edição está com o controle de alterações ativado ou desativado. – Caps Lock: Mostra se a tecla Caps Lock está ativada ou não. – Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert do teclado. – Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8. – Gravação de Macro:Mostra se o documento em edição possui macros. – Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho. – Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição. O nível de zoom alterna entre 10% e 500%. – Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa selecionar o nível de zoom. 42
  45. 45. 1 Prof. Daniel Eduardo Funabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office Excel 2007 Ferramenta da Família Microsoft Office que tem como características: • Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos • Funções de banco de dados, para organizar, armazenas e filtrar dados • Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D • Macros, para a gravação e execução de tarefas repetitivas Ferramenta útil em diversas áreas de uma empresa: • Administrativa • Comercial • Financeira • Pesquisa 3 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Área de Trabalho Caixa de Nome: Indicador da Célula Ativa Barra de Fórmulas Célula Ativa Indicador da Linha Indicador da coluna Planilhas 4 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Conceitos Iniciais Pasta de Trabalho – É o nome dado ao arquivo de trabalho no Excel. Planilha Eletrônica • É uma tabela do Excel onde as informações são organizadas na forma de uma matriz de duas dimensões. • Estas informações podem estar representando: Valores numéricos, Textos, Datas e Funções. • Tamanho da planilha: 1.048.576 linhas por 16.384 colunas (até coluna XFD) Célula • Intersecção de uma coluna por uma linha. • É referenciada pela letra da coluna seguida pelo número da linha. Ex: A1 43
  46. 46. 5 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Barra de Fórmulas Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro de uma célula • Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado. Caso o conteúdo digitado comece com o sinal de igual(=) o Excel entende que trata-se de uma fórmula. Fórmula: sequência de valores, referências de células, nomes, funções ou operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou na barra de fórmulas. Barra de Fórmulas 6 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Ajustando Linhas e Colunas Auto ajuste Ajuste Manual Duplo clique do Mouse na divisão entre colunas ou linhas Clicar, Segurar e Arrastar! 7 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Renomeando Planilhas Mudando o Nome da Planilha Botão direito do Mouse Renomear Duplo clique do mouse 8 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Células e Intervalos Alça de preenchimento Intervalo de células Dois pontos (:) Lê-se “Até” Ponto e Vírgula (;) Lê-se “e” Célula Ativa A1:B3 A1;B3 Caixa de Nome 44
  47. 47. 9 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Referências Referências: refere-se a uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Existem situações em que o é exibido em uma célula nem sempre é exatamente o conteúdo digitado! Para verificarmos o que realmente está digitado na célula é necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar na célula em modo de edição. É o caso de quando se faz uso de referências. Valor exibido Conteúdo Digitado “Fórmula” Verificação pela Barra de Fórmulas Verificação pela Edição da Célula 10 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Referências Referência Relativa • Possibilita referenciar outras células Exemplo: = A1 Referência a outras planilhas • Possibilita referenciar outras células de outras planilhas. Exemplo: = Plan1!A1 Referência Externa • Possibilita referenciar outras células de outras planilhas e de outras pastas de trabalho Exemplo: = [Pasta1]Plan1!A1 É indiferente usar maiúscula ou minúscula no endereço de célula. 11 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Principais Comandos Classificação crescente/decrescente: Permite colocar uma lista de nomes em ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores ou dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o mais antiga) em uma ou mais colunas. Classificação Crescente pela coluna Aluno Classificação Decrescente pela coluna Aluno Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e células vazias! 12 Prof. Daniel Eduardo Funabashi de Toledo Célula A1 Mesclar e Centralizar: Junta diversas células adjacentes em apenas uma célula, centralizando os dados. A referência de célula para uma célula mesclada é a célula superior esquerda no intervalo original selecionado. Excel 2007 – Principais Comandos 45
  48. 48. 13 Prof. Daniel Eduardo Funabashi de Toledo Formato de Número: essa caixa de seleção tem como padrão a seleção “Geral”, mas podemos escolher como os valores de uma célula serão exibidos. Os principais são: Moeda, Percentual, Data e Hora. Formato de Número de Contabilização: possibilita que a(s) célula(s) selecionada(s) recebam uma unidade monetária. Também é possível a escolha de um formato alternativo de unidade monetária, como exemplo, podemos escolher Dólares ou Euro ao invés de Real. Excel 2007 – Principais Comandos 14 Prof. Daniel Eduardo Funabashi de Toledo Estilo de Porcentagem: exibe o valor da(s) célula(s) selecionada(s) como percentual. Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com um separador de milhares. Este comando apenas altera o formato da(s) célula(s) selecionada(s) para contábil sem um símbolo de moeda. Excel 2007 – Principais Comandos 15 Prof. Daniel Eduardo Funabashi de Toledo Aumentar Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com mais casas decimais, proporcionando a exibição dos valores de forma mais precisa. Diminuir Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com menos casas decimais, proporcionando a exibição dos valores de forma menos precisa. Excel 2007 – Principais Comandos 16 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Trabalhando com Fórmulas Lembrando: Toda fórmula TEM que começar com sinal de igual (=). Toda função exige parênteses Toda função possui um NOME Funções podem ter argumentos: Um número, um texto, uma referência a Célula, um ou mais argumentos separados por Ponto e Vírgula (;) Exemplos: = Hoje() = Agora() = Raiz(16) O Excel têm Funções pré-definidas que auxiliam a escrever Fórmulas freqüentemente usadas e/ou Fórmulas Complexas. Exemplos: = A1 + A2 + A3 = (5 + 4) / 3 = PI( ) * A2 ^ 2 46
  49. 49. 17 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Operadores Operador Realiza Exemplo + Adição =A1+B1 - Subtração =A1-B1 / Divisão =A1/B1 * Multiplicação =A1*B1 % Percentual =A1*20% ^ Exponenciação =A1^4 Operadores Aritméticos Operador Descrição : (dois pontos) "até" ; (ponto e vírgula) "e" Operadores de Referência Operador Descrição & Concatena texto Operadores de Texto Ordem de Precedência Operador ( ) % ^ * e / + e - Operador Descrição = Igual > Maior que < Menor que >= Maior ou igual que <= Menor ou igual que <> Diferente de Operadores de Comparação 18 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Funções Básicas • =SOMA(B2:B4) • =MÉDIA(B2:C3) • =CONT.NÚM(C2:C4) • =MÁXIMO(C2:C4) • =MÍNIMO(B2:B4) 19 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Exemplo de Planilha 20 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de PlanilhaDados digitados Dados Calculados 47
  50. 50. 21 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha =MÉDIA(B2:E2) 22 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa =MÉDIA(B3:E3) =MÉDIA(B4:E4) =MÉDIA(B5:E5) =MÉDIA(B6:E6) =MÉDIA(B7:E7) Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada. =MÉDIA(B2:E2) 23 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada =MÉDIA(B2:B7) =MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7) 24 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa 48
  51. 51. 25 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F2+H$9 26 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F3+H$9 =F4+H$9 =F5+H$9 =F6+H$9 =F7+H$9 =F2+H$9 Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2 27 Prof. Daniel Eduardo Funabashi de Toledo Referência Mista Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento atingimos, na célula E3, o valor: a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3 28 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função SE Menu Formatar Formatação Condicional =SE(G2>=6,75;"Aprovado";"Reprovado") 49
  52. 52. 29 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função MÉDIASE Menu Formatar Formatação Condicional =MÉDIASE(H2:H7;"Aprovado";G2:G7) 30 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Filtro de Dados 31 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – inserir Gráficos 50
  53. 53. 1 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança • Quando você envia dados através da rede a comunicação pode ser interceptada e seus dados caem nas mãos do interceptador. Como proteção, uma política de segurança específica e personalizada deve ser adotada. • Conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. • Atribui direitos e responsabilidades ás pessoas que lidam com os recursos computacionais de uma instituição e com as informações nela armazenadas. • Dita as regras: “o que deve ser feito e por quem pode ser feito”. 3 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. • Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). • Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. • Disponibilidade: garantir que os usuários autorizados tenham acesso às informações quando necessário. • Não Repúdio: assegura que nem o emissor nem o receptor, de uma informação, possam negar o fato. 4 Principais Invasores Invasor Objetivos Estudante Divertir-se vasculhando E-mails, roubando senhas, etc. Hacker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão ou interesse. Em geral, hackers não destroem dados e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Cracker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Lammer São os indivíduos que se acham hakers, mas estão ainda no estágio inicial de aprendizado. Homens de negócios Descobrir planos e estratégias de marketing do concorrente. Ex-empregado Vingar-se por ter sido despedido. Espião Conhecer a tecnologia do inimigo. 51
  54. 54. 5 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Vírus de Computador – É um programa (software) com um único diferencial: Seu código é nocivo aos sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo na memória do computador e é feita uma cópia de seu código para dentro da unidade de armazenamento onde serão rodadas suas instruções nocivas no sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou Macros. – Vírus de Boot (Vírus de Sistema) • Infecção de códigos executáveis localizados no setor de inicialização dos discos. Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade. – Time Bomb • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13“. 6 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Worm (verme): Enviam copias de um computador para outro de forma automática. Um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu catálogo de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo! • Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das informações, essas são enviadas para outras pessoas. • Adware: Programa que exibe publicidade não solicitada, como banners, popups, etc... • Spyware: Coletam informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a um usuário externo. • Backdoor: Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. 7 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Phising: Tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, para fazer solicitações fraudulentas de informações (ou seja, vão “pescar” dados). • Pharming: Tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. • Sniffer: Ferramenta utilizada por hackers e especialistas em segurança que serve para monitorar e gravar pacotes que trafegam pela rede. • Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. 8 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo Usuário no Teclado do Computador. • Screenlogger: Programa capaz de armazenar a posição de cursor e a tela apresentada no monitor no momento em que o mouse é clicado. • Botnets: Também conhecido como Internet bot ou web robots, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras . • Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. • Engenharia Social: Técnica utilizada por hackers e crackers para obterem informações interagindo diretamente com as pessoas. 52
  55. 55. 9 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • SPAM: Ao receber um spam, não mande uma reclamação diretamente para quem enviou a mensagem, nem tente descadastrar seu email clicando em algum link que fale em descadastramento, remoção, etc. Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que poderá ser utilizado e até mesmo comercializado pelos spammers (pessoas que enviam spam). • Venda de E-mails: 10 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • COOKIES: São registros que servem para rastrear e manter as preferências de um Usuário ao navegar pela Internet. – Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um Usuário. – Ao acessar um Site, o seu Browser disponibiliza uma serie de informações, de modo que os Cookies podem ser utilizados para manter referencias contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, ate o seu endereço de e-mail. – Estas informações podem ser utilizadas por alguém mal intencionado, portanto, é aconselhável que seja desabilitado o recebimento de Cookies, exceto para sites confiáveis. – As versões recentes dos Browsers normalmente permitem que o Usuário desabilite o recebimento, confirme se quer ou não receber e ate mesmo visualize o conteúdo dos Cookies. 11 Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer Principais Ameaças e Ataques Prof. Daniel Eduardo Funabashi de Toledo 12 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Senha (password) – Serve para autenticar um usuário, assegurando que este é quem realmente diz ser! Escolhendo uma senha – Não use seu Login invertido, com letras maiúsculas; – Não use senhas óbvias (se você for corinthiano não use a palavra “timão”; – Não use qualquer um de seus nomes ou sobrenomes; – Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, nome de pessoas de sua família, data de nascimento, endereço, cep, cpf, etc); – Use senhas Alfanuméricas (números e letras). 53
  56. 56. 13 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • BIOMETRIA: é o estudo estatístico das características físicas ou comportamentais dos seres vivos. – A biometria é usada na identificação criminal e controle de acesso. – Podem se basear em características de diversas partes do corpo humano por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. – A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento distintas. 14 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Anti Vírus 15 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. – Implementado de acordo com políticas de segurança. – É o ponto de comunicação com o mundo externo; – Limita a exposição da organização ao mundo externo – Existe na forma de software e hardware 16 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall do Windows 54
  57. 57. 17 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 18 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Criptografia: Processo de aplicação de uma fórmula, denominada algoritmo de criptografia, afim de traduzir um texto normal para uma linguagem cifrada (em código), incompreensível. – Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. – Essa mensagem é enviada, por meio de uma rede pública, depois é descriptografada no destino. – O principal papel dentro do algoritmo é a chave A D B E D G E H F I G J H K I L J M K N L O M P P S Q T T W V Y W Z X A Exemplo: Criptografia por Cifras de Substituição (Cifra de César) concurso frqfxuvr Chave: Letra + 3 dígitos Y B Z C 19 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Simétrica: Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem como para a decifragem. – Todas as pessoas envolvidas devem conhecer a chave, pois quando chega a mensagem criptografada a caixa de mensagem, somente a pessoa que possui essa chave poderá abrir a mensagem. Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA. 20 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Assimétrica: Também chamados de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e decifrar os dados. – Possui duas chaves, uma que fica publicamente disponível e outra que deve ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. – Exemplo de algoritmo assimétrico: RSA. 55
  58. 58. 21 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 22 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Verificando se uma página é segura: – Existem pelo menos dois itens que podem ser visualizados na Janela do Navegador, e que significam que as informações transmitidas entre o Navegador e o Site visitado estão sendo Criptografadas. a) O Endereço deve começar com: https:// e NÃO com http://, como nos Sites normais. b) Deve haver o desenho de um “Cadeado Fechado” apresentado na Barra de Status, na parte inferior da Janela do Browser. Firefox Internet Explorer 23 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como enviar uma informação que, caso interceptada, o interceptador não consiga visualizar o conteúdo? Resposta: Com a Criptografia! Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. Lembrando: - Chave Simétrica --> Mesma Chave (compartilhada) - Chave Assimétrica --> Duas Chaves (Privada + Pública) - O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem - Apenas o RECEPTOR possui a Chave Privada equivalente á Pública utilizada para criptografar a mensagem. 24 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como confirmar uma informação disponibilizada por alguém (pessoa, site, etc..)? Resposta: Com a Criptografia! Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). - As informações são cifradas com a Chave Privada do EMISSOR e disponibilizadas para quem quiser consultar, a partir da Chave Pública equivalente. 56

×