SlideShare uma empresa Scribd logo
1 de 124
Neon Concursos Ltda
Atividade Econômica: educação continuada, permanente e aprendizagem profissional
Diretora: Maura Moura Dortas Savioli
Empresa fundada em janeiro de 1998
ANO XVIII – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul
Fone/fax: (67) 3324 - 5388
www.neonconcursos.com.br
Aluno(a): ______________________________________________________________________
Período: _______________________________ Fone: __________________________________
Equipe Técnica:
John Santhiago
Arlindo Pionti
Johni Santhiago
Mariane Reis
PROFESSOR: Daniel Funabashi
TEORIA E QUESTÕES DE PROVAS (COPEVE E FAPEC)
MATERIAL CONTENDO
UFMS - 2015
INFORMÁTICA
ASSISTENTE EM ADMINISTRAÇÃO
O CURSO PERMANENTE que mais APROVA!
SUMÁRIO
CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE........................................................................................................................1
WINDOWS 7..........................................................................................................................................................................................11
ORGANIZAÇÃO DE ESTRUTURAS.......................................................................................................................................................20
REDES – INTERNET – CORREIOELETRÔNICO .....................................................................................................................................23
WORD 2007 ..........................................................................................................................................................................................39
EXCEL 2007 ...........................................................................................................................................................................................43
POLÍTICAS DE SEGURANÇA ...............................................................................................................................................................51
BACKUP.................................................................................................................................................................................................58
PROVAS DE CONCURSOS.................................................................................................................................................................68
QUESTÕES POR TÓPICOS....................................................................................................................................................................93
GABARITOS – PROVAS DE CONCURSOS .......................................................................................................................................110
GABARITOS – QUESTÕES POR TÓPICOS.........................................................................................................................................111
ANEXOS – (GUIAS DO WORD 2007) E (CERTIFICADO – ASSINATURA_DIGITAL)
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Conceitos de Informática
Hardware/Software
2
Informática
• Informática: Ciência que estuda os meios de
armazenamento, processamento e transmissão de
informações.
Informática
Informação Automática
3
Computador
• Definição: Sistema que lê, registra e processa informações guardando
os resultados desse processamento em uma memória acessível por
meio de dispositivos de entrada e saída.
Peopleware Hardware + Software
Criam e Usam
Sistema Computacional
4
Alguns Tipos de Computadores
• Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são
importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. São
os mais recomendados para quem precisa ter portabilidade e desempenho em um
único aparelho eletrônico.
• PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível
ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes.
• Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela
disseminação da informática. Cada vez mais barato e acessível realiza as
principais tarefas rotineiras e algumas avançadas.
• Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas
que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque
(touchscreen).
• Netbooks: menores do que notebooks (raramente passam das 10 polegadas)
costumam apresentar configurações mais modestas.
• Tudo em um: agrega todas as peças de uma máquina em uma única estrutura,
economizando espaço. Apenas mouses e teclados ficam separados da base principal.
1
5
Mainframe
• Computador de grande porte dedicado, normalmente, ao
processamento de um grande volume de informações.
• São capazes de oferecer serviços de processamento a
milhares de usuários através de milhares de terminais
conectados diretamente ou através de uma rede.
6
• Mas nem sempre foi assim! Também conhecidos dos anos cinquenta, os
mainframes eram computadores de grandes empresas, realizavam “grandes” tarefas
e ocupavam espaços formidáveis, como salas inteiras.
7
Bits e Bytes
• Os computadores trabalham com um tipo de
linguagem, chamada Linguagem de Máquina (Binário).
• Só podem assumir os valores [0,1]
– 0 (zero) => desligado e 1 (um) => ligado
• ASCII (American Standard Code for Interchange
Information)
– sistema mais usado nos microcomputadores
– exemplo:
• letra A = 65 é representada como (0100 0001) em binário
• Outras Linguagens:
– Decimais dez dígitos (0....9)
– Base 6 seis dígitos (0..5)
8
Bits e Bytes
• Byte é composto de 8 bits e é, na prática, a menor
unidade de medida, ou apenas um caractere.
• bit é a menor unidade de informação
entendida por um computador
• KByte é múltiplo de 1024. Logo, um KByte possui 1024
Bytes
2
9
Bits e Bytes
Unidade X Medida
Unidade Medida
1 KiloByte (KB) 1.024 Bytes
1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242)
1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243)
1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244)
1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245)
1 HexaByte (HB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246)
1 ZettaByte (ZB) 1.024 ZB = 1.180.591.620.717.410.000.000 Bytes (10247)
1 YotaByte (YB) 1.024 YB = 1.208.925.819.614.630.000.000.000 Bytes (10248)
10
Introdução ao Hardware
• O hardware, material ou ferramental é a PARTE FÍSICA
do computador, ou seja, conjunto de componentes
eletrônicos, circuitos integrados e placas, que se
comunicam.
11
Estrutura Interna e Periféricos
• O Corpo físico de um computador é constituído do núcleo e dos equipamentos
periféricos.
Unidade
de
Entrada
Unidade
de Saída
ULA
Memória
Principal
Memória
Auxiliar
Memória Principal
Armazena dados e
programas
necessários para a
realização de um
trabalhoUCP: Unidade Central de Processamento
ULA: Unidade Lógica e Aritmética
UC: Unidade de Controle
UC
UCP
12
Estrutura Interna e Periféricos
• Unidades de Entrada: é a unidade responsável pela interpretação de
dados contidos nos registros de arquivo de entrada e encaminhamento
dos mesmos para a memória.
• Unidade de Saída: é a unidade responsável pela interpretação de
dados da memória, codificação dos mesmos e criação de registros ,
formando um arquivo de saída.
Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam
Monitor Caixas de Som ImpressoraData Show
3
13
Estrutura Interna e Periféricos
• Unidades de Entrada e Saída: são unidades responsáveis tanto pela
interpretação de dados quanto pela codificação e criação de registros
em arquivos de saída.
Modem
Drive de DVD-ROM
Multifuncional
Drive de CD-ROMMonitor Touch Screen
14
Placa Mãe
• Também denominada mainboard ou motherboard, é uma placa de
circuito impresso, que serve como base para a instalação dos
demais componentes de um computador.
15
Placa Mãe
16
Placa Mãe
• Principais categorias de Placa Mãe:
– Onboard: os componentes estão “onboard”, ou seja, são
diretamente conectados aos circuitos da placa mãe e
fazendo uso da capacidade do processador e da
memória RAM. Tem como maior objetivo diminuir o preço
das placas ou componentes.
– Offboard: são os componentes ou circuitos que
funcionam independentemente da placa mãe e por isso
são separados. Os dispositivos são “ligado” a placa-mãe
usando os slots de expansão. Têm um preço mais
elevado que os dispositivos on-board.
4
17
Porta
PS2 -
Teclado Porta
PS2 -
Mouse
Porta
Serial -
Monitor Porta
Paralela -
Impressora
Rede
Portas
USB
Áudio e
Microfone
18
Unidade Central de Processamento
• CPU: termo vindo do inglês (Central Processing Unit), significando
Unidade Central de Processamento (UCP).
• É representada pela figura do Processador colocado na Placa Mãe,
sendo responsável pelo processamento dos dados. Muitas vezes
utilizamos incorretamente o termo CPU, referindo-se ao Gabinete.
– Tarefa:
• Busca e executa as instruções existentes na memória (os
programas e os dados que ficam gravados nos discos, exemplo
HD e disquete). Uma vez estando na memória a CPU pode
executar os programas e processar os dados.
19
• COOLER: Exaustor acoplado sobre o processador (CPU),
cuja finalidade é absorver o calor emitido pelo mesmo.
• Dissipador de calor: Objeto de metal sendo geralmente
feito de cobre ou alumínio, que pelo fenômeno da condução
térmica e uma maior área por onde um fluxo térmico pode
se difundir. Sendo assim, dissipadores de calor tem o
objetivo de garantir a integridade de equipamentos que
podem se danificar com o calor gerado por seu
funcionamento.
Cooler
20
Slot de Expansão
• Termo em inglês para designar ranhura, fenda, conector, encaixe ou
espaço. Sua função é ligar os periféricos ao. Nas placas-mãe são
encontrados vários slots para o encaixe de placas (vídeo, som, modem
e rede por exemplo).
5
21
Barramentos
• Caminhos por onde as informações trafegam de um ponto a outro.
Barramentos Internos -- Ligam a CPU (processador) aos equipamentos que
ficam dentro do gabinete.
• Barramento IDE: Conecta as unidades de
armazenamento à CPU.
• Barramento ISA: Placas de
expansão: modem e som.
• Barramento PCI: Utilizado em
larga escala. Substituto do ISA
• Barramento AGP: De uso das placas de
Vídeo.
22
Barramentos
Barramentos Externos
• Ligam a CPU (processador) aos equipamentos que ficam fora do
gabinete: mouse, teclado, impressora, etc..
• São visíveis como pequenos encaixes para os conectores dos
equipamentos, na parte traseira do gabinete. É frequente o uso do termo
PORTA para esses encaixes. Portanto, não é incomum ler porta PS/2, em
vez de barramento PS/2.
USB
Fireware
PS/2
Paralela
Serial
23
• Memória ROM (Read Only Memory) – Principal!
– É a memória onde o fabricante grava partes do sistema
operacional.
– Nela o usuário não pode gravar nada, somente ler. O
tempo para acesso as informações dessa memória é
extremamente pequeno.
– Não é volátil, ou seja, mesmo desligando o computador
seu conteúdo não é perdido.
Memória
24
Memória
• Dentro da ROM temos 3 programas, chamados de FIRMWARE:
– BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas.
Tem como função identificar os periféricos básicos para que o
processador possa acioná-los e possibilita o início do sistema
operacional.
• POST (Power On Self Test): Teste de inicialização. Realiza um auto
teste quando ligamos o computador (Identifica a configuração instalada,
inicializa o vídeo, testa o teclado, etc..).
– SETUP – programa para realizar as configurações básicas do
computador.
• Processo de Inicialização do Computador:
• Boot Processo de Inicialização
• Identificação de periféricos BIOS
• O BIOS executa o POST (teste de inicialização)
• O BIOS busca a execução do Sistema Operacional.
6
25
Memória
• Memória RAM (Random Access Memory) – Principal!
– É a memória de trabalho do usuário.
– É nesta memória que os Programas permanecem quando são
abertos e são usados.
– É volátil, ou seja, quando se desliga o computador seu conteúdo é
perdido (apagado).
• Atualmente os tamanhos típicos de capacidade de memória RAM são
de: 32 MB, 64, 128, 256, 512, 1024.....
26
Outras Memórias
• Memória Cache – Principal!
– É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os
dados mais freqüentemente acessados. Quando um processador requer
dados da memória, ele espera recebê-los num tempo máximo.
• Memória Virtual
– É uma área de disco rígido (arquivo) que é usada como se fosse uma
memória RAM. A vantagem é que não é necessário adicionar chips de
memória para aumentar a capacidade. A desvantagem é que o tempo de
acesso é bem mais lento.
• Memória Flash
– Usada para armazenamento rápido de dados em
equipamentos como câmeras digitais, celulares e videogames.
É mais usada como disco rígido que como memória RAM.
• Memória de Configuração – CMOS.
– Armazena informações sobre os periféricos instalados e a
configuração inicial do computador, como: senha, relógio e
calendário. Essa memória é alimentada por uma bateria de
Lítio.
27
CHIPSET
• CHIPSET: Responsável pelo controle de componentes da placa-mãe
EX: Acesso a memória (principal ou secundária), barramentos e outros.
Acesso Rápido
Ponte Norte
Acesso Lento
Ponte Sul
28
Dispositivos de Armazenamento
Discos
• Memória Secundária: de acesso mais lento, mas de capacidade bem
maior. Armazena grande conjunto de dados que a memória principal
não suporta.
• Os discos devem ter um formato no qual as informações são gravadas.
– FAT16; FAT32; NTFS
• Chamamos “Formatação” o ato de preparar o disco para uso.
7
29
• Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios
discos magnéticos serem feitos de uma liga de alumínio, rígida.
Armazenam na casa dos GB ou TB.
• Temos acesso direto às informações nele armazenadas (Acesso
Randômico).
• Pode conter grande quantidade de dados. O Computador acessa o
disco para executar qualquer aplicativo, levando-o todo ou parte para a
memória.
• Comunicam-se com a placa mãe por meio de barramentos como IDE,
SATA, SATA II, USB, entre outros.
Dispositivos de Armazenamento
• Podem ser internos ou externos!
30
• Setores
– Menor divisão física de um disco. Possui uma determinada capacidade
de armazenamento (geralmente, 512 bytes).
• Cluster
– Conjunto de setores endereçáveis
• Trilhas
– São círculos que começam no centro do disco e vão até a sua borda,
como se estivesse um dentro do outro. Essas trilhas são numeradas de
dentro para fora, isto é, a trilha que fica mais próxima ao centro é
denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e
assim por diante, até chegar à trilha da borda.
Estrutura de Superfície - Gravação no Disco
31
Dispositivos de Armazenamento
• Discos Flexíveis:
São os conhecidos disquetes. Podemos ter vários tipos de
disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de
armazenamento. Seu nome vem da flexibilidade da
mídia.
DISCO DE 3 1/2 “
DISCO DE 5 1/4 “
1,44 MB
360 KB
32
Dispositivos de Armazenamento
• Discos removíveis tipo zip-drive
– Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do
disquete tradicional
• Unidade de Fita Dat - Digital Data Storage (DDS)
– Usado para backup devido a grande capacidade de
armazenamento: 80GB e custo baixo.
8
33
Dispositivos de Armazenamento
• DVD (Digital Video Disc).
• Contém informações digitais, tendo uma maior capacidade de
armazenamento que o CD:
4.7 GB - uma camada (SL - Single Layer)
8.5 GB - duas camadas (DL - Dual/Double Layer)
9.4 GB - dois lados, uma camada
17.08 GB - dois lados, duas camadas
• DVD -R: pode ser lido pela maioria de leitores de DVD;
• DVD +R: pode ser lido pela maioria de leitores de DVD e é lido mais
rapidamente para backup;
• DVD –RW: similar ao DVD-R, porém regravável.
34
Dispositivos de Armazenamento
• CD-ROM (compact disk read only memory)
– capacidade:
• 650 MB (74 minutos)
• 700 MB (80 minutos)
• CD-R (CD Recordable): Gravável uma única vez
• CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes.
• BD (Blu-ray Disc)
– Sucessor do DVD.
– Utilizado para vídeo de alta definição e armazenamento de dados de
alta densidade.
– Capacidade:
• 25 GB – camada simples
• 50 GB – camada dupla
35
Dispositivos de Armazenamento
• PEN Drive
– Utiliza-se de memória Flash.
– Capacidade: 256MB - 40GB; ou mais!
36
Dispositivos de Armazenamento
Driver ou Drive?
Driver
– Programas (software) que fazem com que o periférico
funcione corretamente.
Drive
– Local onde podem ser lidos os arquivos (cd-rom,
disquete, zip-drive)
9
37
Introdução ao Software
• Parte Lógica do Computador (não podemos pegar!!!)
• Podemos dizer que cada componente lógico existente em
um meio computacional pode ser denominado de Software
• Necessário para se utilizar os recursos de hardware do
micro
• Divididos em 3 categorias: Linguagem de programação,
Aplicativo e Sistema Operacional (Básico). Podemos
encontrar também uma subdivisão para Aplicativos,
denominada de Utilitários.
38
Linguagem de Programação
Permitem desenvolver outros softwares
• Clipper
• Visual Basic
• Cobol
• Java
• Delphi
• J2EE
• C
• Assembler.
39
Utilitários Softwares utilizados para realizar tarefas
específicas para a manutenção do computador e seus
dispositivos.
• Software de Backup
• Antivirus
• Desfragmentador
Software Aplicativo
Softwares utilizados para realizar tarefas específicas para
servir diretamente ao usuário.
• Ms-Word
• Ms-Excel
• Ms-Powerpoint
• Corel Draw e Photoshop
40
Sistema Operacional (Básico)
• É o software mais importante do computador
• Sem ele não é possível inicializar o computador.
• É conhecido com o intermediário entre o computador e o
usuário.
• Ms-dos
• Windows 95
• Windows 98
• MAC OS
• Windows XP
• Linux
10
1
Sistema Operacional
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
O que é Sistema Operacional
• É o responsável pela comunicação entre o hardware
e o usuário, e vice-versa.
• É ele que transforma o computador em um sistema funcional.
• Funções principais:
• Administrar os dispositivos de hardware solicitados, fazendo
com que eles desempenhem uma determinada ação a partir
dos Softwares Aplicativo.
• Gerencia a disponibilidade de processamento.
• Administrar a manutenção dos dados, ou seja, como
armazenar e recuperar os dados no computador.
3
Exemplo de Sistema Operacional
• Unix
• Linux
• MS-DOS
• WINDOWS 95
• WINDOWS 98
• WINDOWS ME
• WINDOWS 2000
• WINDOWS XP
• WINDOWS Vista
• WINDOWS 7
• WINDOWS 8
4
Versões do Windows Seven
Starter Home Basic
Home
Premium EnterpriseProfessional Ultimate
Versão mais
simples e mais
reduzida
Indicado para
tarefas diárias,
mas ainda com
restrições
Versão mais
completa para
usuários
domésticos
Versão ideal para
quem utiliza o
computador para
o trabalho.
Versão voltada
para as empresas
de médio e
grande porte.
Versão mais
completa do
Windows 7
11
5
Aprimoramentos de desempenho
• Suspender: Ao retornar reconecta à rede sem fio de forma
automática é consideravelmente mais rápido que versões
anteriores.
• Pesquisar: Os resultados das pesquisas aparecem mais
rápido e de forma organizada (agrupada).
• Dispositivos USB: Quando você conecta um “pen drive” ou
um outro dispositivo USB pela primeira vez o Windows 7
pode prepará-lo para você em segundos. Se você já tiver
usado o dispositivo anteriormente, a espera é ainda menor.
• Mais leve e menos ocupado: Ao contrário das versões
anteriores, executa-se serviços somente quando necessário.
• Exemplo: Não está usando nenhum dispositivo Bluetooth?
Então o serviço Bluetooth fica desativado.
6
Área de Trabalho
Desktop ou área de trabalho: a
primeira tela do SO.
7
Área de Trabalho
• Atalho: é uma representação gráfica que permite abrir arquivos ou
programas. Possuem uma seta no canto inferior esquerdo indicando a
sua condição.
• Ícone: são representações gráficas que representam algo que existe no
seu computador e quando clicados dão acesso a estes
• Barra de Tarefas: barra longa horizontal na parte inferior da tela.
Tarefas em execução Área de Notificação
Botão Iniciar, o qual abre o
Menu Iniciar
Atalho fixo na barra
de tarefas
8
Barra de Tarefas
• Mais fácil de se visualizar e mais flexível:
• É possível “fixar” programas favoritos em
qualquer lugar da barra de tarefas.
• Possibilidade de realinhar/reorganizar
ícones da barra.
• Novas maneiras para se visualizar janelas.
Aponte o mouse sobre um ícone da barra
de tarefas para ter uma visualização em
miniatura dos programas e arquivos
abertos. Em seguida, mova o mouse sobre
uma miniatura para visualizar a janela em
tela inteira.
12
9
Novos Recursos
• Lista de Atalhos (lista de saltos): Mostram os
documentos, fotos, músicas ou sites utilizados
recentemente. Para abrir uma Lista de Atalhos, basta clicar
com o botão direito do mouse em um ícone de programa
na barra de tarefas ou utilizar o Menu Iniciar.
10
Menu Iniciar
Rotativa
Programas
Pesquisa
Fixa
Pastas
Recursos
Saída
11
Pesquisa
• Windows Search: Ao digitar
na caixa de pesquisa do
menu Iniciar, aparecerá
instantaneamente uma lista
de documentos, fotos,
músicas e e-mails
relevantes á pesquisa. Os
resultados são agrupados
por categoria. Essa
pesquisa também procura
em discos rígidos externos,
PCs em rede e bibliotecas.
12
Entrada e Saída
• LOGON: comando usado para
entrada de um usuário,
informando login e senha.
• LOGOFF: Comando usado para sair de um usuário
encerrando todos os aplicativos abertos por ele.
Depois de você fazer logoff, qualquer usuário pode
fazer logon sem a necessidade de reiniciar o
computador. Além disso, você não precisará se
preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador
• Desligar: Fecha todos os Programas e desliga o computador
• Reiniciar: Fecha todos os Programas e reinicia o computador.
13
13
Entrada e Saída
• TROCAR USUÁRIO: Permite a outro usuário
fazer logon enquanto seus programas e arquivos
permanecem abertos.
• BLOQUEAR: Permite bloquear o computador em uso, mantendo os
programas e arquivos abertos. Se você bloquear o computador, apenas
você ou um administrador poderá desbloqueá-lo.
• SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”.
Assim como na versão anterior, podemos alterar o suspender para Hibernar a
partir das opções de energia, no painel de controle.
• Suspensão é um estado de economia de energia que permite que o computador
reinicie rapidamente a operação de energia plena (geralmente após vários segundos)
quando você desejar continuar o trabalho. Colocar o computador no estado de
suspensão é como pausar um DVD player — o computador imediatamente para o que
estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho.
14
Menu Iniciar
• Hibernação é um estado de economia de energia projetado principalmente para
laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória
e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os
documentos e programas abertos e desliga o computador. De todos os estados de
economia de energia usados pelo Windows, a hibernação é a que consome menos
energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um
longo período de tempo e se você não tiver oportunidade de carregar a bateria
durante esse tempo.
• Suspensão híbrida foi projetado especificamente para computadores desktop.
Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca
todos os documentos e programas abertos na memória e no disco rígido e, em
seguida, coloca o computador em um estado de energia fraca, de forma que você
possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de
energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a
suspensão híbrida estiver ativada, colocar o computador em suspensão
automaticamente coloca o computador em suspensão híbrida. Em computadores
desktop, a suspensão híbrida costuma vir ativada por padrão.
15
Painel de Controle – Por Categoria
16
Painel de Controle – Ícones Grandes
14
17
Painel de Controle
18
Painel de Controle - Sistema
19
Painel de Controle
Grupo Doméstico: Não é mais
necessário o compartilhamento de
arquivos e impressoras por meio de
configurações manuais de rede. Conecte
dois ou mais dispositivos com o
Windows 7 e o Grupo Doméstico permitirá
iniciar fácil e automaticamente o
compartilhamento de músicas, fotos,
vídeos, impressoras e documentos.
20
Painel de Controle
15
21
Painel de Controle
22
Painel de Controle
23
Painel de Controle
24
Painel de Controle
16
25
Principais Ferramentas
• Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as
janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas
abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha:
Clique em uma janela na pilha para exibir essa
janela, ou clique fora da pilha para fechar o Flip
3D.
Você também pode girar a roda do mouse para
alternar rapidamente entre as janelas abertas.
Você também pode abrir o Flip 3D
pressionando CTRL + “Windows” + TAB.
Pressione TAB para percorrer as janelas ou use
as setas!
Pressione ESC para fechar o Flip 3D.
26
Principais Ferramentas
• Gadgets aprimorados: Os Gadgets, populares miniprogramas,
estão mais flexíveis.
• Colocam informação e diversão, como notícias, fotos, jogos e as
fases da Lua, diretamente na área de trabalho. No Windows Vista os
gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta”
na tela, onde é possível movê-los e redimensioná-los como preferir.
27
Principais Ferramentas
• Snap: Novo e rápido jeito de redimensionar as janelas
abertas, simplesmente arrastando-as para as bordas da
tela. Dependendo de onde arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
ou exibi-la lado a lado com outra janela.
28
Principais Ferramentas
• Windows Essentials: Pacote com Seis softwares gratuitos.
• SkyDrive: Serviço de armazenamento em nuvem da Microsoft.
Atualmente essa ferramenta denomina-se OneDrive.
• Galeria de Fotos: Encontre, corrija e compartilhe suas fotos.
• Mail: Gerencie várias contas de email em um só lugar.
• Writer: Redija seu blog, adicione fotos e vídeos e poste-os na
Web.
• Movie Maker: Transforme fotos e vídeos em filmes e
apresentações de slides.
• Proteção para a Família: Gerencie e monitore atividades
online, para a segurança de seus filhos.
17
29
Principais Ferramentas
• Ferramenta de Captura: faz uma captura de tela de qualquer
item da sua área de trabalho, como uma foto ou uma seção de
página da Web.
30
Principais Ferramentas
• Aperfeiçoamentos para Tablet:
• O reconhecimento de escrita à mão é mais rápido e mais preciso.
• Matemática no tablet: Anotações com cálculos são feitas no novo
Painel de Entrada de Expressões Matemáticas a qual reconhece
expressões matemáticas escritas à mão.
Tablet PC: Computador pessoal com o formato de um Laptop, que
pode ser acessado com o toque de uma caneta especial. O usuário
poderá utilizar o computador sem um mouse ou teclado.
31
Principais Ferramentas
• Notas Autoadesivas: É possível incluir e formatar o texto de
uma nota, mudar sua cor e redimensionar, recolher e folhear
notas. Se você possui um Tablet PC ou um computador com
tela de toque, as Notas Autoadesivas também suportam
entrada por caneta e toque.
32
Principais Ferramentas
• Windows Touch: Se o PC possuir uma tela sensível ao
toque é possível ler jornais online, movimentar-se por álbuns
de fotos e mudar arquivos e pastas de posição, usando
apenas os dedos. O Windows 7 é o primeiro a adotar a
tecnologia MULTITOQUE:
• Para ampliar algo, coloque dois dedos na tela e afaste-os um do
outro.
• Para clicar com o botão direito do mouse em um arquivo, toque-o com
um dedo e toque a tela por um segundo.
18
33
• LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de
Trabalho e também pode ser acessada através do Windows Explorer. Ao
excluir um arquivo ou pasta, eles na verdade não são excluídos
imediatamente — eles vão para a Lixeira.
– Pode-se:
• restaurar arquivo/pasta da Lixeira;
• apagá-los definitivamente ou
• apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE)
Principais Ferramentas
• Executar: Com este recurso
pode-se abrir um Arquivo qualquer,
bastando para isso digitar o seu
nome.
– Exemplo: Calc.exe Calculadora;
Sol Jogo Paciência.
34
Principais Ferramentas
• Verificação de Erros
– Função de corrigir erros
físicos e lógicos do disco
rígido – setores danificados.
• Desfragmentação
– Reorganiza os dados no disco
rígido e reúne arquivos
fragmentados para que o
computador trabalhe de forma
mais eficiente.
• Backup
– Realiza cópia de segurança
das informações
armazenadas.
35
Principais Ferramentas
• Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do
sistema do computador para um ponto anterior no tempo. É uma forma de
desfazer alterações do sistema no computador sem afetar os arquivos pessoais,
como e-mail, documentos ou fotos.
– Às vezes, a instalação de um programa ou driver pode causar uma alteração
inesperada no computador ou fazer com que o Windows se comporte de modo
imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma
data anterior, quando tudo funcionava corretamente.
36
Principais Ferramentas
• Windows Defender: Proteção contra spyware e outros
programas indesejados. O Windows 7 possui notificações
mais simples, mais opções de verificação e menos impacto
no desempenho do computador. Um novo recurso chamado
“Sistema Limpo” permite eliminar, com um clique, todos os
programas suspeitos .
19
1
Prof. Daniel Eduardo Funabashi de Toledo
Organização de Estruturas
Windows Explorer
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Conceitos
• Como o computador grava as informações? Resp: Diretórios e Arquivos!
• ARQUIVO: é uma informação salva na Memória Secundária. Para nós, o
computador guarda as informações em forma de ARQUIVOS. Um Arquivo
é uma coleção de informações criada, gerenciada e salva por software, de
modo que seja possível recuperá-Io em qualquer momento.
– São formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do
tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são
separados por um “ponto” (ex: Aula.doc)
• PASTA ou DIRETÓRIO: é um local criado para armazenar e organizar os
arquivos. São como “gavetas” que podem guardar arquivos ou outras
pastas.
Lembre-se: As informações não estão numa pasta, mas nos arquivos
que estão dentro das pastas.
3
Prof. Daniel Eduardo Funabashi de Toledo
Gerenciador de arquivos do Windows
• No Windows Explorer é possível verificar a hierarquia de diretórios. Em um
Diretório podem existir Pastas e outros Diretórios (Subdiretórios) e neles podem
estar contidos os Arquivos.
Diretório
Sub
Diretório
Painel de Conteúdo: exibição
de Arquivos/Diretórios
4
Prof. Daniel Eduardo Funabashi de Toledo
Arquivos
• Arquivos devem ser salvos de forma exclusiva em uma mesma pasta.
• “.” é um separador. Simplesmente indica o final do nome do arquivo e
o início da sua extensão.
• Os nomes de arquivo não podem conter os seguintes caracteres:
|/:*?”<>
20
5
Prof. Daniel Eduardo Funabashi de Toledo
Unidades Funcionais
• O Sistema Operacional atribui as Memórias de Armazenamento
Secundário uma identificação constituída por uma Letra, seguida do
caractere Dois Pontos (:)
Por Padrão, na Instalação do
Sistema Operacional
C: sempre será o HD Principal
A: sempre será a unidade de
Disquete 1.44 MB
• As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada
uma nova Unidade.
• A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda
unidade de Disquete.
6
Prof. Daniel Eduardo Funabashi de Toledo
Menu Arquivo
Novo Cria uma nova Pasta, Arquivos, Atalhos e Porta
Arquivos. Um porta arquivos é utilizado para
sincronizar arquivos em diferentes computadores.
Criar Atalho Cria Atalho de arquivos ou programas. Para cria
atalhos, podemos também clicar em um arquivo e
arrastar para a pasta de destino pressionando,
simultaneamente a tecla ALT
Excluir Exclui Pastas, arquivos ou Atalhos.
Renomear Muda o nome de Pastas, Arquivos ou Atalhos.
Propriedades Mostra as características do Arquivo (tamanho,
Data e Hora de Criação, última modificação e
última vez que foi acessado). Esta Opção permite
mudar também os atributos do Arquivo ou Pasta
(somente leitura, oculto, arquivo ou sistema.
Fechar Fecha o Windows Explorer.
7
Prof. Daniel Eduardo Funabashi de Toledo
Menu Editar
Desfazer Desfaz a ultima operação de Exclusão
realizada.
Recortar Permite Mover Pastas, Arquivos ou Atalhos.
Copiar Permite Copiar Pastas, Arquivos ou Atalhos
Colar Cola Pastas ou Arquivos que estão na Área
de Transferência em um novo local.
Colar Atalho Cola Atalhos em um novo local.
Selecionar
Tudo
Seleciona todo o conteúdo de uma Pasta.
Inverter
Seleção
Seleciona tudo o que não estiver selecionado.
8
Prof. Daniel Eduardo Funabashi de Toledo
Menu Exibir
Barra de
Ferramentas
Mostra ou não as Barras de Ferramentas
Barra de Status Mostra ou não a Barra de Status.
Barra do
Explorer
Faz com que sejam ou não mostradas as
Barras Pesquisar, Favoritos, Históricos,
Canais, etc...
Miniaturas Exibe como uma Figura em Miniatura.
Lado a Lado Mostra os Ícones em fileiras Lado a Lado,
com o nome da subpasta ou arquivo a
direita do ícone e as informações de
exibição abaixo do nome.
Ícones Mostra os Ícones de Pastas, Arquivos ou
Atalhos.
Lista Mostra apenas os Ícones e os nomes de
Pastas e Arquivos.
21
9
Prof. Daniel Eduardo Funabashi de Toledo
Menu Exibir - Continuação
Detalhes Mostra os Detalhes dos Arquivos, Pastas ou
Atalhos como: Nome, Tamanho, Data de
Modificação, etc.
Organizar Ícones
por
Classifica os itens por Nome, Tamanho,
Data e Tipo, dependendo da visualização
escolhida.
Escolher
detalhes
Seleciona os Detalhes que você deseja
exibir dos Arquivos, Pastas ou Atalhos
como: Nome, Data de Modificação,
Tamanho, Tipo, Autor, Status, etc.
Ir Para Voltar ou Avançar para as Pastas
anteriormente visitadas ou um nível acima
nos Arquivos, Pastas ou Atalhos.
Atualizar Atualiza a Pasta como uma Página da
Internet
10
Prof. Daniel Eduardo Funabashi de Toledo
Favoritos: Permite visualizar e
inserir Sites nos Favoritos
Ferramentas: Exibe Mapear
Unidade de Rede, Desconectar
Unidade de Rede e Sincronizar e
Opções de Pasta
Ajuda: Exibe a Ajuda do
Sistema, Ajuda On-Line e
Informações sobre o
Windows
Menus do Windows Explorer
11
Prof. Daniel Eduardo Funabashi de Toledo
• As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos
espalhados pelo seu dispositivo ou pela rede. Uma biblioteca reúne suas
coisas em um lugar, sem importar onde realmente elas estão
armazenadas.
• O Windows 7 vem com bibliotecas para documentos, músicas, fotos e
vídeos. Mas você pode personalizá-las ou criar suas próprias bibliotecas.
Bibliotecas
• Também é possível classificar rapidamente e
mudar suas bibliotecas de lugar, por
exemplo: documentos por tipo, fotos por data
em que foram tiradas ou música por gênero.
• Através do Grupo Doméstico do Windows é
possível compartilhar facilmente as
bibliotecas com pessoas em uma rede local.
22
1
Rede de Computadores
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Redes de Computadores
• Conexão entre dois ou mais dispositivos, por meio de
recursos de comunicação, com o objetivo de
compartilhar hardware e/ou software.
3
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Transmissão
Par trançado Cabo Coaxial
Fibra óptica
Núcleo Casca Capa Elementos
de Tração
Revestimento externo
Cabo Telefônico
4
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Transmissão
Satélite
Rádio
23
5
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Comunicação
Dial Up
Linha telefônica permanece ocupada durante a conexão
ADSL
Linha telefônica fica disponível durante a conexão
Bluetooth
Tecnologia de comunicação sem fio que permite que
computadores, smartphones, tablets e afins troquem dados entre si
e se conectem a mouses, teclados, fones de ouvido, impressoras e
outros acessórios a partir de ondas de rádio, bastando que um
esteja próximo do outro.
6
Prof. Daniel Eduardo Funabashi de Toledo
Topologias de Redes
Anel
Totalmente
Conectada
Barramento
7
Prof. Daniel Eduardo Funabashi de Toledo
Topologias de Redes
Estrela
8
Prof. Daniel Eduardo Funabashi de Toledo
Equipamentos
Repetidores: Amplificam o sinal
Hubs: Dispositivo que tem a função de interligar os computadores de uma rede
local. Sua forma de trabalho é a mais simples se comparado ao switch e ao
roteador: ele recebe dados vindos de um computador e os transmite às outras
máquinas. No momento em que isso ocorre, nenhum outro computador consegue
enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente
distribuído
Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande
diferença: os dados vindos do computador de origem somente são repassados ao
computador de destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino
Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes
de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher
a melhor rota que um determinado pacote de dados deve seguir para chegar em seu
destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os
caminhos mais curtos e menos congestionados.
24
9
Prof. Daniel Eduardo Funabashi de Toledo
Modem (MOdulador DEModulador)
Linha telefônica
MOdulator
DEModulator
Sinal Digital
Alta freq. [ 10-200Mhz ] Sinal Analógico
freq. voz [ 300-3000Hz ]
Sinal Digital
Alta freq. [ 10-200Mhz ]
• Serve para adaptar o sinal do computador às
características da linha telefônica
– converter o sinal digital para analógico e vice-versa
– adaptar o sinal de alta freqüência para a freqüência da linha
telefônica (baixa freqüência)
10
Prof. Daniel Eduardo Funabashi de Toledo
Comunicação
• Síncrona
– O envio de dados entre transmissor e receptor ocorre
em períodos pré-estabelecidos, sempre com prévio
sincronismo entre as partes comunicantes
• Assíncrona
– Não há o estabelecimento prévio de sincronismo entre
as partes comunicantes, ou seja, sempre que
necessário o transmissor envia dados para o receptor.
11
Prof. Daniel Eduardo Funabashi de Toledo
Redes LAN – “Local Area Network” (Rede Local):
Conjunto de dispositivos que pertencem a uma
mesma rede e que estão ligados entre eles numa
pequena área geográfica. A dimensão de uma rede
local pode atingir até 100 ou mesmo 1000
utilizadores.
Tipos de Redes
Redes PAN– “Personal Area Network” (Rede de
área pessoal): As redes pessoais com alcance até
10 m, cujo objetivo é conectar dispositivos diversos
tais como: teclados, mouses, dispositivos de
armazenamento externos, fones de ouvido,
microfones, celulares, tablets, netbooks, etc...
12
Prof. Daniel Eduardo Funabashi de Toledo
Redes MAN - “Metropolitan Area Network” (redes
metropolitanas) interligam várias LAN´s
geograficamente próximas (no máximo algumas
dezenas de quilómetros). Uma MAN permite a dois
nós distantes comunicarem-se como se fizessem
parte de uma mesma rede local.
Tipos de Redes
Redes WAN - “Wide Area Network” (redes de
longa distância) também conhecida como Rede
geograficamente distribuída, é uma rede de
computadores que abrange uma grande área
geográfica, com frequência um país ou continente.
25
13
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Redes - Resumo
14
Prof. Daniel Eduardo Funabashi de Toledo
Redes
Como Interligar
as Diferentes
Redes?
?
15
Prof. Daniel Eduardo Funabashi de Toledo
Redes
INTERNET
16
Prof. Daniel Eduardo Funabashi de Toledo
O que é a Internet
• Rede das Redes
• Gigantesca rede mundial de computadores que inclui desde
grandes computadores até PC’s
• Uso dos meios de comunicação existentes (telefone, cabos
submarinos, satélite, fibra ótica, etc)
• Tráfego em alta velocidade de informações contidas em
textos, som e imagens.
INTERNET
Interconectadas Rede
26
17
Prof. Daniel Eduardo Funabashi de Toledo
História e Definição
• Projetos do Departamento de Defesa dos Estados Unidos
(fim dos anos 60)
• Universidades conectam-se à rede (ao longo dos anos
70): mudança de enfoque militarista para cultural e
acadêmico
• Anos atuais: o Interesse Comercial pela Rede
• Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ,
ligando suas redes e centros de pesquisa aos EUA
(Interesse Acadêmico)
• Embratel cria sua Espinha Dorsal (Interesse Comercial)
18
Prof. Daniel Eduardo Funabashi de Toledo
Provedor
• Provedor (ISP): Empresa que
mantém serviço de acesso à
Internet para os usuários.
19
Backbone: rede principal por onde passam os dados
dos clientes da internet.
20
Prof. Daniel Eduardo Funabashi de Toledo
Conceitos Importantes
Hipertexto
Conjunto de informações (texto, sons, imagens) em um formato
que fornece acesso instantâneo para o usuário.
Hyperlink
Palavras ou figuras, destacados em um texto, que, quando
“clicadas” nos levam para o assunto desejado.
Página Conjunto de informações de um determinado assunto.
Site Conjunto de páginas que tratam de diferentes assuntos.
Home Page Página inicial de um site.
Portal Site que trata de assuntos variados e faz links com outros sites.
Host É uma máquina conectada uma rede.
Servidor
Computador da Rede que mantém as contas dos usuários e
possibilita o acesso.
Chat Programa que permite realizar conversas eletrônicas.
Pop-up
Janela que abre no navegador de internet, como informação extra
ou propagandas.
27
21
Prof. Daniel Eduardo Funabashi de Toledo
Download Ato de salvar um arquivo da Internet no computador do usuário.
Upload
Ato de transferir um arquivo do computador do usuário ou
servidor para outros na Internet.
Web 2.0
Embora o termo web 2 tenha uma conotação de uma nova versão, ele
não se refere à atualização nas suas especificações técnicas, mas a uma
mudança na forma como ela é encarada por usuários e desenvolvedores,
ou seja, o ambiente de interação e participação que hoje engloba wikis e
redes sociais.
Cache
Memória que armazena informações mais utilizadas ou já utilizadas pelo
usuário, tais como páginas da internet. Esta memória é útil para agilizar
nas requisições de informações já conhecidas. A cache possibilita que as
páginas já visitadas carreguem mais rapidamente.
Proxy
Consiste em manter, em uma área de acesso rápido, informações já
acessadas por outro usuário, evitando assim a retransmissão destas
informações e deixando-as disponíveis ao usuário num tempo bem menor.
Cliente-
Servidor
Modelo de requisições e respostas utilizado na Internet.
Cookies
São informações, em arquivo texto, que um site armazena no
nosso computador. Podem conter informações como nome de
usuário e registro, compras on-line, preferências do usuário, sites
visitados, etc...
22
Prof. Daniel Eduardo Funabashi de Toledo
URL
• URL (Uniform Resource Locator): Localizador uniforme de recursos.
• É a forma padronizada de localizar recursos na internet.
• É o endereço de um recurso disponível em uma rede, seja a rede
internet ou intranet. Em outras palavras, url é um endereço virtual com
um caminho que indica onde está o que o usuário procura e pode ser
tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS
http://www.pciconcursos.com.br
Domínio: é o nome associado ao servidor ao qual o usuário está conectado
DPN: Domínio de Primeiro Nível
23
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• Conjunto de normas e regras que permitem a
comunicação, transporte e serviços nas Redes.
• É a Linguagem utilizada para a comunicação.
• Os dispositivos de uma Rede devem utilizar o mesmo
protocolo para comunicar-se entre si.
• IP (Internet Protocol)
• Responsável pela identificação do remetente e destinatário dos pacotes a
serem enviados/recebidos.
24
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• Os Provedores de Acesso à Internet são os responsáveis por dizer qual
é o IP que corresponde a cada URL.
• Cada país tem uma entidade responsável por atribuir endereços de IP e
fazer sua associação com um nome.
• No Brasil, o Sistema de Domínios era gerenciado pela FAPESP –
Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é
de responsabilidade do Núcleo de Informação e Coordenação do Ponto
BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com
representantes do Governo Federal e Setor Empresarial.
• http://www.registro.br
Como os dados
(Pacotes) encontram o
seu destino ?
28
25
Prof. Daniel Eduardo Funabashi de Toledo
IP Dinâmico
• Quando o Usuário se conecta à Internet por meio de um
Provedor, recebe um número de IP.
• Quando um Provedor de Acesso á Internet entra em
operação ele recebe um conjunto de números IP que ficam
reservados para ele. Por exemplo, de 192.168.1.1 até
192.168.1.254.
• Geralmente o Provedor tem mais Usuários do que números
IP. Portanto, não existe um IP para cada Usuário.
• Por isso é que o Usuário só obtém o endereço IP no
momento que faz a conexão com o provedor. Nessa hora,
recebe o endereço IP que estiver livre no momento.
26
Prof. Daniel Eduardo Funabashi de Toledo
IP Estático
• São os números de IP que pertencem sempre ao mesmo
Host.
• É o caso de empresas que querem que suas Páginas
estejam na internet 24 horas por dia.
• Nesse caso elas requisitam no órgão regulador da Internet
um IP que será permanentemente reservado para elas,
pagando mais caro por isso.
• Um exemplo desta modalidade são as Lojas de comércio
eletrônico.
27
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• DHCP (Dynamic Host Configuration Protocol)
• Oferece configuração dinâmica de equipamentos. Para cada host que se
conecta na rede, o protocolo DHCP fornece as configurações válidas (entre
elas o IP) para este host se conectar nesta rede.
• Quando um servidor DHCP recebe um pedido de concessão de IP de um
cliente, ele reserva um endereço IP para o cliente
• HTTP (Hiper Text Transfer Protocol)
• Protocolo de Transferência de Hipertexto
• Protocolo usado para acessar as informações na Internet e abrir páginas
• HTTPS (Hiper Text Transfer Protocol Security)
• Mesma função do HTTP, entretanto as páginas são transferidas de forma
criptografada (seguras). Usado por sites de bancos, e-commerce, etc...
28
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• TCP (Transmition Control Protocol)
• Protocolo de Controle de Transmissão
• Responsável por preparar a mensagem para o envio, segmentando-as em
pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a
este protocolo recompor os pacotes. Comutação por pacotes!
• UDP (User Datagram Protocol)
• Protocolo de transmissão não confiável.
• Não há qualquer tipo de garantia que o pacote irá chegar ou não.
• Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e
vídeo
• FTP (File Transfer Protocol)
• Protocolo de Transferência de Arquivo
• Responsável pela transferência de arquivos entre redes (Download e
Upload).
29
29
SSL – (Secure Sockets Layer)
Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu
princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas
máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o
que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP,
FTP, POP, etc...
• Telnet (Telnet Remote Protocol)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• SSH (Secure Shell)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• Faz uso de criptografia na troca de informações entre as conexões.
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
30
Prof. Daniel Eduardo Funabashi de Toledo
• SMTP (Simple Mail Tranfer Protocol)
• Responsável pelo envio de mensagens de Correio Eletrônico.
• POP ou POP3 (Post Office Protocol) (Versão 3)
• Protocolo que permite recolher mensagens de um servidor de e-mail para o
computador do usuário. Permite que a mensagem seja visualizada apenas
por uma máquina.
• IMAP (Internet Message Access Protocol)
• Protocolo de gerenciamento de correio eletrônico com recursos superiores
ao POP3 (protocolo que a maioria dos provedores oferece aos seus
assinantes). As mensagens ficam armazenadas no servidor e o usuário
pode ter acesso a suas pastas e mensagens em qualquer computador, tanto
por webmail como por cliente de correio eletrônico (como o Mozilla
Thunderbird, Outlook Express).
Protocolos
31
Prof. Daniel Eduardo Funabashi de Toledo
Principais Categorias de Domínios
AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br)
AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br)
ART Artes. (www.artesplasticas.art.br)
EDU Entidades de Ensino Superior.
EAD Entidades de Ensino á Distância.
COM Comércio em Geral. (www.multicoisas.com.br)
COOP Cooperativas. (www.uniaodeleiteiros.coop.br)
ESP Esporte em Geral. (www.band.esp.br)
FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br)
G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br)
GOV Entidades do Governo. (www.fazenda.gov.br)
IND Indústrias. (www.imbel.ind.br)
INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.).
MIL Forças Armadas Brasileiras.
NET Detentores de autorização para o serviço de Rede da ANATEL e/ou
Detentores de um Sistema Autônomo conectado à Internet.
ORG Destinado a organizações não governamentais e sem fins lucrativos. 32
Prof. Daniel Eduardo Funabashi de Toledo
Intranet X Extranet
• Intranet
– REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas
tecnologias que são utilizadas na Internet;
– Os protocolos utilizados em uma intranet são TCP/IP.
– Podemos encontrar vários tipos de serviços de rede comuns na
Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP,
FTP entre outros.
• Extranet
– Pode ser definida com um conjunto de duas ou mais intranets
ligadas em rede. Geralmente servem para ligar parceiros de negócio
numa cadeia de valor.
– Outro uso comum do termo Extranet ocorre na designação da “parte
privada” de um site, onde somente “usuários registrados” podem
navegar, previamente autenticados (login).
30
33
Prof. Daniel Eduardo Funabashi de Toledo
Computação em Nuvem
• Dessa forma, a partir de uma conexão com a internet, podemos acessar um
servidor capaz de executar o aplicativo desejado, que pode ser desde um
processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os
servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos necessários para
rotinas cotidianas.
• Possibilidade de acessar arquivos e executar
diferentes tarefas pela internet. Não precisa instalar
aplicativos no computador, pois pode acessar
diferentes serviços online para realizar o que é
necessário, já que os dados não se encontram em
um computador específico, mas sim em uma rede.
• Uma vez devidamente conectado ao serviço online, é possível desfrutar
de suas ferramentas e salvar arquivos para acessá-lo depois, de
qualquer lugar.
34
Prof. Daniel Eduardo Funabashi de Toledo
Navegador ou Browser
• Programa que permite a visualização de documentos na internet
(solicitando uma página a um servidor), abrir páginas e sites,
localizar e pesquisar informações, efetuar download, ler e redigir
mensagens de correio eletrônico, etc...
• Existem muitos browsers a venda e distribuídos gratuitamente, mas
os mais utilizados são:
– Internet Explorer (Microsoft)
– Firefox (Mozilla Foundation)
– Chrome (Google)
35
Prof. Daniel Eduardo Funabashi de Toledo
Principais características da Versão 9
Barra de Endereços
Barra de Menus
Guias de Navegação
Barra de Status
Botões
Barra de Comandos
Centro de
Favoritos
36
Prof. Daniel Eduardo Funabashi de Toledo
• Barra de Endereços
– Se você inserir o endereço de um site, acessará diretamente a página do
site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará
uma pesquisa no mecanismo de pesquisa padrão ou selecionado.
Termo digitado: tce Sugestão a partir do
Histórico e Favoritos, caso
existam
Sugestões de pesquisa
levando em conta o termo
digitado
Mecanismos de busca
instalados.
Principais itens da Área de Trabalho
31
37
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens da Área de Trabalho
• Guias de Navegação
– As guias são exibidas automaticamente à direita da Barra de endereços,
mas é possível movê-las para que sejam exibidas abaixo da Barra de
endereços, tal qual nas versões anteriores do Internet Explorer
• Barra de Menus
– Por padrão essa barra está oculta para disponibilizar mais espaço para as
páginas.
– Para acesso aos Menus basta pressionar a tecla “Alt” do teclado.
– O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e
Ajuda.
• Barra de Favoritos
– Desativada por padrão para disponibilizar mais espaço para as páginas.
– Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas
Barra de Favoritos
38
Prof. Daniel Eduardo Funabashi de Toledo
• Botões
– Permitem acessar a tela inicial
do navegador, exibir o Painel
Centro de Favoritos (favoritos,
feeds e histórico) e acesso as
principais ferramentas:
Home (Alt + Home)
Ferramentas (Alt + X)
Exibir favoritos, feeds e histórico (Alt + C)
Principais itens da Área de Trabalho
39
Prof. Daniel Eduardo Funabashi de Toledo
Histórico: Permite verificar as páginas visitadas.
Tem a opção de Exibir as páginas por Data; por Site,
por Mais Visitados; pela ordem de visita e Pesquisar
Favoritos: são links de páginas da Web que você
pode armazenar no navegador.
Feeds: Também conhecidos como RSS feeds, são
listagens de conteúdo publicado por um site. Quando
você assina um feed, novos conteúdos são baixados
automaticamente do site para que o feed esteja
sempre atualizado.
• Barra de Comandos
• Possibilita acessar diversas opções de comandos o Internet Explorer.
• Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra
de Comandos
Principais itens da Área de Trabalho
40
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Arquivo
• Nova guia Ctrl + T
– Abre uma nova guia na mesma janela do Internet Explorer
• Duplicar Guia Ctrl + K
– Abre uma nova guia igual a guia que está sendo utilizada
• Nova Janela Ctrl + N
– Abre uma nova janela do Internet Explorer
• Nova Sessão
– Abre nova sessão com contas/credenciais diferente da atual
• Fechar Guia Ctrl + W
– Fecha a guia atual sem fechar a janela.
• Trabalhar Offline
– Permite a exibição offline de páginas da web enquanto estiver
desconectado
32
41
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Exibir
42
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Favoritos
• Adicionar a Favoritos
– Possibilita que um link da página da web seja armazenada no Centro de
Favoritos
– Atenção: Não confundir Centro de Favoritos com Barra de Favoritos!
• Adicionar à Barra de Favoritos
– Permite adicionar o link da página na Barra de Favoritos.
• Adicionar Guias Atuais a Favoritos
– Esta opção só estará disponível caso mais de uma guia esteja aberta no
navegados.
– Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links
das páginas abertas.
• Organizar Favoritos
– Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras
pastas, Renomear pastas e nome das páginas; Excluir favoritos.
43
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Excluir histórico de Navegação – Ctrl + Shift + Del
– Permite ao usuário escolher quais informações deseja excluir do histórico de
navegação, pois o Internet Explorer armazena os seguintes tipos de
informações quando navegamos na Web: Arquivos de Internet temporários;
Cookies; Histórico dos sites visitados; Informações que inserimos nos sites
visitados ou na Barra de endereços, como: nome, dados pessoais, senhas.
– Atenção: A Navegação InPrivate não salva informações no Histórico!
• Navegação InPrivate
– Tecla de atalho: Ctrl + Shift + P
– Não deixa rastros, ou seja,
não armazena no histórico as
ações da navegação.
44
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Bloqueador de Pop-up
– Possibilita ativar/desativar o bloqueador de pop-up do navegador.
• Filtro do SmartScreen
– Filtragem de malware na internet através do envio de informações do
site visitado para uma “lista negra” nos servidores da Microsoft.
• Exibir Downloads
– Exibe a lista de downloads realizados, apresentando o nome do
arquivo, o site visitado, o tamanho do arquivo, o local de
armazenamento e ações a serem realizadas (abrir, abrir com e excluir)
• Modo de Exibição de Compatibilidade
– Possibilita abrir sites que não estão “preparados” para serem
visualizados pelo Internet Explorer 9.
33
45
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Opções da internet
Guia Geral: Página inicial; histórico,
pesquisa, guias, aparência;
Guia Segurança: estabelece níveis de
segurança apropriados;
Guia Privacidade: especifica o nível de
segurança selecionado, como os
armazenamento de cookies, bloqueador
de pop-ups e navegação InPrivate;
Guia Conteúdo: Controle dos pais,
certificados, preenchimento automático,
feeds;
Outras Guias: Conexões, programas
acessados e configurados; Avançado.
46
Prof. Daniel Eduardo Funabashi de Toledo
Principais Características
• Nomenclatura diferente do Internet Explorer
– Ao invés de Guia utiliza o conceito Aba de Navegação
– O alimentador de conteúdos denomina-se Inscrever RSS
– A navegação InPrivate denomina-se Navegação Privativa
• Limpar dados pessoais
Enquanto navegamos na web o Firefox armazena várias informações, como:
sites visitados, arquivos de download, preferências de navegação, etc. Caso
estejamos utilizando um computador público ou dividindo com outra pessoa,
essas poderão acessar nossas informações. Dessa forma podemos apagar
todas as informações armazenadas.
• Configurar Sync
A função Sync do Firefox permite que tenhamos sempre todos os dados,
favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra
máquina ou celular.
47
Prof. Daniel Eduardo Funabashi de Toledo
Personalizar e controlar o Chrome
• Navegação anônima
Não deixa rastros, ou seja, não armazena no
histórico as ações da navegação.
• Configurações
Acessa as configurações do navegador Google
Chrome: Caso necessário realizar configurações
relacionadas a cache, poup-ups, privacidade,
segurança, deve-se selecionar a opção: Mostrar
configurações avançadas
48
Prof. Daniel Eduardo Funabashi de Toledo
Correio Eletrônico – E-mail
• O que contém um e-mail
• Um E-mail é constituído por duas partes principais
– o Nome do Usuário e
– o Nome do Domínio,
• O Domínio identifica o fornecedor do serviço e o local onde está a caixa
de correio.
• Há no mercado diversos Programas que permitem ler, responder e
organizar o correio eletrônico. Eles operam fundamentalmente da
mesma maneira, são em geral acessíveis, funcionais e simples.
Separados por um
símbolo @ (arroba), em
inglês "at" (em).
Exemplo: funabashi.daniel@gmail.com
34
49
Prof. Daniel Eduardo Funabashi de Toledo
Constituição do e-mail
Menu de
Navegação
Barra de FerramentasMenus
Barra
de título
Área de
Navegação
Barra de
Status
Barra de
Rolagem
50
Prof. Daniel Eduardo Funabashi de Toledo
Botões de Comando
Cria e-mail
Excluir
Responder a
todos Encaminhar
Imprimir
Responder
Enviar/
Receber
Endereços
Localizar
51
• Enviar – Envia mensagem produzida;
• Recortar – Para recortar um trecho do texto;
• Copiar – Colar um texto, arquivo ou imagens;
• Desfazer – Desfaz o último ato realizado
• Selecionar – Para o caso de se ter no catálogo de endereços mais do
que um endereço de email para o mesmo nome;
• Verificar Ortografia – Verificador Ortográfico (atalho F7)
• Anexar – Usado para inserir anexos em uma mensagem (também
disponível no menu inserir.
Cc: Cópia Carbono
Cco: Cópia Carbono Oculto
Prof. Daniel Eduardo Funabashi de Toledo
Criar e-mail
5252
Mozilla Thunderbird 2.xMozilla Thunderbird 2.x
35
5353
WebMail
Webmail é uma página na internet que permite ao utilizador
ler e escrever e-mail usando apenas um navegador.
A maioria destes E-mails são oferecidos de forma gratuita.
A tendência, por razões de conforto e até segurança é o
crescimento do uso do Webmail para a consulta e
organização de E-mails.
54
Prof. Daniel Eduardo Funabashi de Toledo
Grupos de Discussão
• Grupos virtuais cuja finalidade é discutir algum tema
de comum interesse dos participantes ou buscar
ajuda para resolverem alguma dúvida.
• Nesses grupos os usuários são conectados em um
endereço comum, possibilitando a interação entre
eles por meio do Mural de recados ou recebendo e-
mails de acordo com novas mensagens postadas.
55
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• A Internet é enorme. Quantas páginas??
• São milhões de páginas e a cada dia são criadas mais e mais.
• Encontrar alguma informação específica se torna difícil e
demorado. Para resolver esse problema, há consultas nos
catálogos eletrônicos na própria Web.
http://www.wikipedia.org/
• Há também sistemas de pesquisas, através dos quais você entra
com uma ou mais palavras-chave e ele pesquisa, fornecendo
como resultado uma relação das páginas encontradas.
56
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• Yahoo Cadê (http://cade.search.yahoo.com)
• AltaVista (www.altavista.com);
• Google (www.google.com);
• Uol Busca (http://busca.uol.com.br);
• AIITheWeb (www.alltheweb.com);
• Bing (http://www.bing.com.br).
36
57
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• Principais características:
– Propor busca “correta” de
palavras com grafias erradas.
– Caracteres “ ” o conteúdo que estiver entre aspas duplas é
parâmetro obrigatório na busca.
– Caractere - retira o conteúdo da busca.
– Palavra site seguido do endereço desejado A busca ocorrerá
apenas dentro do mesmo domínio. Exemplo: site:cespe.unb.br
– Palavra filetype: restringe a pesquisa para um tipo específico de
arquivo, exemplo: filetype: pdf concursos
58
Prof. Daniel Eduardo Funabashi de Toledo
Blog ou Weblog
• É um “Diário Pessoal e Público" publicado na Internet. É um
tipo de página pessoal no qual o dono desenvolve alguma
conversa sobre um ou vários assuntos e deixa aberto um
mural com a opinião dos visitantes.
59
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social
• Estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns. Uma das
características fundamentais na definição das redes é a sua abertura,
possibilitando relacionamentos horizontais e não hierárquicos entre os
participantes.
• As redes sociais online podem operar em diferentes níveis, como, por exemplo,
redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais
(LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes
políticas, dentre outras, e permitem analisar a forma como as organizações
desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos
ou medir o capital social – o valor que os indivíduos obtêm da rede social.
• As redes sociais tem adquirido importância crescente na sociedade moderna. São
caracterizadas primariamente pela autogeração de seu desenho, pela sua
horizontalidade e sua descentralização.
• Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento
de informações, conhecimentos, interesses e esforços em busca de objetivos
comuns.
60
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Orkut
• É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro
de 2004 com o objetivo de ajudar seus membros a criar novas
amizades e manter relacionamentos.
• Seu nome é originado no projetista chefe, Orkut Büyükkokten,
engenheiro do Google.
37
61
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Facebook
• Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante
da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de
interesses pessoais, trocando mensagens privadas e públicas entre si e
participantes de grupos de amigos. A visualização de dados detalhados dos
membros é restrita para membros de uma mesma rede ou amigos confirmados,
ou pode ser livre para qualquer um.
62
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Twitter
• Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para
microblogging que permite aos usuários enviar e receber atualizações pessoais de
outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no
perfil de um usuário em tempo real e também enviadas a outros usuários seguidores
que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de
um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa
especializado para gerenciamento.
63
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Linkedin
• LinkedIn é uma rede de negócios fundada em Dezembro de
2002 e lançada em 5 de Maio de 2003. É comparável a redes
de relacionamentos, e é principalmente utilizada por
profissionais.
38
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Informática para Concursos
2Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007
• É uma versão do Microsoft Office, parte da família Microsoft Windows de
programas de escritório.
• A versão 2007 oferece inovações para aumentar produtividade e rapidez.
• As melhorias começam pela interface dos aplicativos tradicionais como
Word, Excel, PowerPoint, Access e Outlook. Operações de edição e
formatação demoram menos tempo para serem realizadas, assim
gastamos tempo com tarefas mais importantes.
• Novas funcionalidades, tais como:
• Nova interface gráfica chamada Fluent User Interface, substituindo
os menus e barras de ferramentas por;
• Botão de menu central, conhecido como o “Botão Office”.
• Barra de ferramentas de acesso rápido
• Faixas de Opções
3Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 - Botão Office
• Botão de menu central, conhecido como o “Botão Office”.
• Comandos do “Botão Office”
• Novo
• Abrir
• Salvar
• Salvar Como
• Imprimir
• Preparar
• Enviar
• Publicar
• Fechar
4Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 – Acesso Rápido
• Pequena área que dispõe
das funcionalidades
utilizadas com maior
frequência.
• Pode-se personalizar essa
área para contemplar os
favoritos de cada usuário,
independentemente de qual
guia esteja selecionada.
• Por padrão esta área
apresenta as opções Salvar,
Desfazer e Repetir
• Barra de ferramentas de acesso rápido.
39
5Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 – Faixa de Opções
• Faixa de Opções: criada para ajudar a localizar rapidamente os
comandos necessários para executar uma tarefa. Os comandos são
organizados em Grupos Lógicos reunidos em Guias. Cada guia
está relacionada a um tipo de atividade como gravação ou
disposição de uma página.
• 1 – Guias: projetadas para serem orientadas às tarefas
• 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada
grupo pode conter o iniciador de caixa de diálogos
• 3 – Comandos: botões de comando de cada grupo e executam um comando
ou exibem um menu de comandos).
6
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
7Prof. Daniel Eduardo Funabashi de Toledo
Word 2007
• Ferramenta da Família Microsoft Office que permite o tratamento de
textos, também denominado Processador de Texto.
• Principais Características:
– Formatação Avançada de Texto.
– Inserção de objetos (Imagens, Som, Vídeos, etc...).
– Manipulação de Tabelas.
– Elaboração documentos modelos.
– Macros para automatizar tarefas.
• Na versão 2007 o usuário pode gastar mais tempo escrevendo e
menos tempo formatando, pois conta com a nova dinâmica no uso
do aplicativo que agrupa as ferramentas por tarefas através da
Faixa de Opções.
8Prof. Daniel Eduardo Funabashi de Toledo
Barra de Status
Barra de Títulos
Réguas
Área de Trabalho
Botão Office
GuiasBarra de Ferramentas
de Acesso Rápido
Botões de
Controle
Barra de Status
Faixa de Opções
Word 2007 - Tela Inicial
40
9Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Guias
• Permitem alcançar todas as funcionalidades do Word.
• Com o auxílio da Tecla ALT é possível acessar as guias através do teclado:
– Alt + A Botão Office
– Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido
– Alt + C Guia Início
– Alt + Y Guia Inserir
– Alt + P Guia Layout da Página
– Alt + S Guia Referências
– Alt + O Guia Correspondências
– Alt + V Guia Revisão
– Alt + J1 Guia Exibição
– Alt + FJ Guia Formatar
Para melhor organizar as funcionalidades
do Word, algumas guias são exibidas
somente quando necessário. Por exemplo,
a guia Formatar (Ferramentas de Imagem)
somente é exibida quando uma imagem é
selecionada
10Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Mini Barra de Ferramentas
• Para facilitar a formatação básica do documento o Word 2007 disponibiliza
uma Mini barra de ferramentas. Essa mini barra é habilitada de forma
“desbotada” quando selecionamos uma parte do texto. Basta posicionar o
mouse sobre essa barra que ela fica disponível para uso.
Mini barra
de ferramentas
11Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de Títulos
Ao iniciar o aplicativo o Word abre uma
Página em branco a qual é atribuída, por
Padrão, o nome de “Documento 1”
(centralizado na Barra de Títulos)
12Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Salvar Como
• Ao salvar um documento novo (não salvo anteriormente) será aberta à janela
“Salvar Como”.
• A janela “Salvar Como” disponibiliza, entre ouras opções:
Nome do documento
Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo
docx, onde x representa XML (Extensible Markup Language) e proporciona,
entre outros benefícios:
Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos
são compactados automaticamente e, em alguns casos, podem ficar até 75 por
cento menores.
Recuperação avançada de arquivos danificados, ou seja, mesmo que um
componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja
danificado ou corrompido ele será aberto.
Outros tipos de arquivos também podem ser utilizados para salvar um
documento. Caso necessário armazenar um documento para que este seja
aberto em versões anteriores do Word o usuário deve optar pela opção
“Documento do Word 97-2003”, o qual será salvo apenas como “doc”.
41
13Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Réguas
• Réguas: para verificar em que posição está o texto em relação às
margens esquerda, direita, superior e inferior. Por meio do clique do
“mouse” é possível ajustar o tamanho das margens da página.
Margem Superior
Margem Inferior
Margem Esquerda Margem Direita
Para exibir/ocultar réguas: Guia Exibição,
Grupo Mostrar/Ocultar, Comando Régua
Importante: as réguas só estão disponíveis no
layout de Impressão. No layout da Web e em modo
Rascunho, as réguas aparecem apenas para
dimensionar a margem esquerda e direita.
14Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Caixa de Controle
• Caixa de controle da janela do Word
• Minimizar: Recolhe a janela na barra de
tarefas do Windows.
• Restaurar/Maximizar: Restaura a janela
ao seu tamanho original;
• Caso a janela já esteja em seu
tamanho original, o botão restaurar
passa a ter o nome de Maximizar,
proporcionando que a janela do Office
ocupe da a tela do Computador.
• Tamanho: Possibilita a definição de tamanho para a janela aberta.
• Mover: Possibilita a movimentação da página.
• Fechar: Fecha a janela.
15Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Número da Página Formatado: Apresenta o número da página que o Word estiver
exibindo na tela.
– Seção: Apresenta o número da seção que o Word estiver exibindo na tela.
– Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e
o número total de páginas do documento.
– Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da
parte superior da página.
– Número de Linha: Mostra o número da linha da página do documento em que o curso
do mouse estiver posicionado.
– Coluna: Mostra o número da coluna da página do documento em que o curso do mouse
estiver posicionado, a partir da margem esquerda.
– Contar Palavras: Exibe a quantidade de palavras digitadas no documento.
– Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de
ortografia e gramática.
– Idioma: Mostra o idioma que está sendo utilizado no documento.
16Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Controlar Alterações: Mostra se o documento em edição está com o controle de
alterações ativado ou desativado.
– Caps Lock: Mostra se a tecla Caps Lock está ativada ou não.
– Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo
sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras
subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert
do teclado.
– Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para
ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8.
– Gravação de Macro:Mostra se o documento em edição possui macros.
– Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui
os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.
– Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição.
O nível de zoom alterna entre 10% e 500%.
– Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa
selecionar o nível de zoom.
42
1
Prof. Daniel Eduardo Funabashi de Toledo
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office Excel 2007
Ferramenta da Família Microsoft Office que tem como características:
• Funções, que podem ser utilizadas para criar fórmulas para executar
cálculos complexos
• Funções de banco de dados, para organizar, armazenas e filtrar dados
• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
• Macros, para a gravação e execução de tarefas repetitivas
Ferramenta útil em diversas áreas de uma empresa:
• Administrativa
• Comercial
• Financeira
• Pesquisa
3
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Área de Trabalho
Caixa de Nome:
Indicador da Célula Ativa
Barra de Fórmulas
Célula Ativa
Indicador da Linha
Indicador da coluna
Planilhas
4
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Conceitos Iniciais
Pasta de Trabalho
– É o nome dado ao arquivo de trabalho no Excel.
Planilha Eletrônica
• É uma tabela do Excel onde as informações são organizadas na
forma de uma matriz de duas dimensões.
• Estas informações podem estar representando:
Valores numéricos, Textos, Datas e Funções.
• Tamanho da planilha:
1.048.576 linhas por 16.384 colunas (até coluna XFD)
Célula
• Intersecção de uma coluna por uma linha.
• É referenciada pela letra da coluna seguida pelo número da linha.
Ex: A1
43
5
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Barra de Fórmulas
Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro
de uma célula
• Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão
esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado.
Caso o conteúdo digitado comece com o sinal de igual(=) o Excel
entende que trata-se de uma fórmula.
Fórmula: sequência de valores, referências de células, nomes, funções ou
operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre
começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou
na barra de fórmulas.
Barra de Fórmulas
6
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Ajustando Linhas e Colunas
Auto ajuste
Ajuste Manual
Duplo clique do Mouse na divisão
entre colunas ou linhas
Clicar, Segurar e Arrastar!
7
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Renomeando Planilhas
Mudando o Nome da Planilha
Botão direito do Mouse
Renomear
Duplo clique do mouse
8
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Células e Intervalos
Alça de
preenchimento
Intervalo
de células
Dois pontos (:)
Lê-se “Até”
Ponto e Vírgula
(;) Lê-se “e”
Célula Ativa
A1:B3
A1;B3
Caixa de
Nome
44
9
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Referências
Referências: refere-se a uma célula ou um intervalo de células em uma
planilha e informa ao Excel onde procurar pelos valores ou dados a serem
usados em uma fórmula.
Existem situações em que o é exibido em uma célula nem sempre é exatamente o
conteúdo digitado! Para verificarmos o que realmente está digitado na célula é
necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar
na célula em modo de edição. É o caso de quando se faz uso de referências.
Valor exibido
Conteúdo Digitado
“Fórmula”
Verificação pela
Barra de Fórmulas
Verificação pela
Edição da Célula
10
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Referências
Referência Relativa
• Possibilita referenciar outras células
Exemplo: = A1
Referência a outras planilhas
• Possibilita referenciar outras células de outras planilhas.
Exemplo: = Plan1!A1
Referência Externa
• Possibilita referenciar outras células de outras planilhas e
de outras pastas de trabalho
Exemplo: = [Pasta1]Plan1!A1
É indiferente usar maiúscula ou minúscula no endereço de célula.
11
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Principais Comandos
Classificação crescente/decrescente: Permite colocar uma lista de nomes em
ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores
ou dos maiores para os menores) e datas e horas (da mais antiga para o mais
nova e da mais nova para o mais antiga) em uma ou mais colunas.
Classificação Crescente
pela coluna Aluno
Classificação Decrescente
pela coluna Aluno
Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e
células vazias!
12
Prof. Daniel Eduardo Funabashi de Toledo
Célula A1
Mesclar e Centralizar: Junta diversas células adjacentes em apenas
uma célula, centralizando os dados. A referência de célula para uma
célula mesclada é a célula superior esquerda no intervalo original
selecionado.
Excel 2007 – Principais Comandos
45
13
Prof. Daniel Eduardo Funabashi de Toledo
Formato de Número: essa caixa de seleção tem como
padrão a seleção “Geral”, mas podemos escolher como
os valores de uma célula serão exibidos. Os principais
são: Moeda, Percentual, Data e Hora.
Formato de Número de Contabilização: possibilita que a(s) célula(s)
selecionada(s) recebam uma unidade monetária. Também é possível a
escolha de um formato alternativo de unidade monetária, como
exemplo, podemos escolher Dólares ou Euro ao invés de Real.
Excel 2007 – Principais Comandos
14
Prof. Daniel Eduardo Funabashi de Toledo
Estilo de Porcentagem: exibe o valor da(s) célula(s)
selecionada(s) como percentual.
Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com
um separador de milhares. Este comando apenas altera o formato da(s)
célula(s) selecionada(s) para contábil sem um símbolo de moeda.
Excel 2007 – Principais Comandos
15
Prof. Daniel Eduardo Funabashi de Toledo
Aumentar Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com mais casas decimais, proporcionando a exibição dos
valores de forma mais precisa.
Diminuir Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com menos casas decimais, proporcionando a exibição
dos valores de forma menos precisa.
Excel 2007 – Principais Comandos
16
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Trabalhando com Fórmulas
Lembrando: Toda fórmula TEM que começar com sinal de igual (=).
Toda função exige parênteses
Toda função possui um NOME
Funções podem ter argumentos: Um número, um texto, uma referência a
Célula, um ou mais argumentos separados por Ponto e Vírgula (;)
Exemplos: = Hoje()
= Agora()
= Raiz(16)
O Excel têm Funções pré-definidas que auxiliam a escrever
Fórmulas freqüentemente usadas e/ou Fórmulas Complexas.
Exemplos: = A1 + A2 + A3
= (5 + 4) / 3
= PI( ) * A2 ^ 2
46
17
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Operadores
Operador Realiza Exemplo
+ Adição =A1+B1
- Subtração =A1-B1
/ Divisão =A1/B1
* Multiplicação =A1*B1
% Percentual =A1*20%
^ Exponenciação =A1^4
Operadores Aritméticos
Operador Descrição
: (dois pontos) "até"
; (ponto e vírgula) "e"
Operadores de Referência
Operador Descrição
& Concatena texto
Operadores de Texto
Ordem de Precedência
Operador
( )
%
^
* e /
+ e -
Operador Descrição
= Igual
> Maior que
< Menor que
>= Maior ou igual que
<= Menor ou igual que
<> Diferente de
Operadores de Comparação
18
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Funções Básicas
• =SOMA(B2:B4)
• =MÉDIA(B2:C3)
• =CONT.NÚM(C2:C4)
• =MÁXIMO(C2:C4)
• =MÍNIMO(B2:B4)
19
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Exemplo de Planilha
20
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de PlanilhaDados digitados
Dados
Calculados
47
21
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha
=MÉDIA(B2:E2)
22
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
=MÉDIA(B3:E3)
=MÉDIA(B4:E4)
=MÉDIA(B5:E5)
=MÉDIA(B6:E6)
=MÉDIA(B7:E7)
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada.
=MÉDIA(B2:E2)
23
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada
=MÉDIA(B2:B7)
=MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7)
24
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
48
25
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Mista
=F2+H$9
26
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Mista
=F3+H$9
=F4+H$9
=F5+H$9
=F6+H$9
=F7+H$9
=F2+H$9
Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o
endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de
bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2
27
Prof. Daniel Eduardo Funabashi de Toledo
Referência Mista
Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de
Preenchimento atingimos, na célula E3, o valor:
a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3
28
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha – Função SE
Menu Formatar Formatação Condicional
=SE(G2>=6,75;"Aprovado";"Reprovado")
49
29
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha – Função MÉDIASE
Menu Formatar Formatação Condicional
=MÉDIASE(H2:H7;"Aprovado";G2:G7)
30
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Filtro de Dados
31
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – inserir Gráficos
50
1
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
• Quando você envia dados através da rede a comunicação pode
ser interceptada e seus dados caem nas mãos do interceptador.
Como proteção, uma política de segurança específica e
personalizada deve ser adotada.
• Conjunto de regras e práticas que regulam como uma
organização gerencia, protege e distribui suas informações e
recursos.
• Atribui direitos e responsabilidades ás pessoas que lidam com os
recursos computacionais de uma instituição e com as
informações nela armazenadas.
• Dita as regras: “o que deve ser feito e por quem pode ser feito”.
3
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005)
são os seguintes:
• Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
• Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
• Integridade: garantir a precisão das informações e dos métodos de
processamento aos quais ela é submetida.
• Disponibilidade: garantir que os usuários autorizados tenham acesso
às informações quando necessário.
• Não Repúdio: assegura que nem o emissor nem o receptor, de uma
informação, possam negar o fato.
4
Principais Invasores
Invasor Objetivos
Estudante Divertir-se vasculhando E-mails, roubando senhas, etc.
Hacker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins de diversão ou interesse.
Em geral, hackers não destroem dados e não buscam
ganhos financeiros. O termo hacker é atualmente adotado
pela mídia de forma indiscriminada, se referindo a crackers
por exemplo.
Cracker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins criminosos, destruição de
dados ou interrupção de sistemas.
Lammer São os indivíduos que se acham hakers, mas estão ainda no
estágio inicial de aprendizado.
Homens de
negócios
Descobrir planos e estratégias de marketing do concorrente.
Ex-empregado Vingar-se por ter sido despedido.
Espião Conhecer a tecnologia do inimigo. 51
5
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Vírus de Computador
– É um programa (software) com um único diferencial: Seu código é nocivo aos
sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo
na memória do computador e é feita uma cópia de seu código para dentro da
unidade de armazenamento onde serão rodadas suas instruções nocivas no
sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou
Macros.
– Vírus de Boot (Vírus de Sistema)
• Infecção de códigos executáveis localizados no setor de inicialização dos
discos. Desta forma, os vírus são carregados e executados toda vez que
ocorrer um boot. Após terem sido carregados, eles carregam o código de
boot original, o qual foi deslocado pelo vírus para outra localidade.
– Time Bomb
• Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando
um determinado sistema, o vírus somente se tornará ativo e causará
algum tipo de dano no dia ou momento previamente definido. Alguns vírus
se tornaram famosos, como o "Sexta-Feira 13“.
6
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Worm (verme): Enviam copias de um computador para outro de forma
automática. Um worm pode enviar cópias de si próprio para todas as pessoas que
estejam no seu catálogo de endereços de correio eletrônico, e os computadores
dessas pessoas farão o mesmo!
• Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma
legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações
maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das
informações, essas são enviadas para outras pessoas.
• Adware: Programa que exibe publicidade não solicitada, como banners, popups,
etc...
• Spyware: Coletam informações sobre o usuário, sobre os seus costumes na
Internet e transmite essa informação a um usuário externo.
• Backdoor: Qualquer malware que possua um backdoor permite que o
computador infectado seja controlado totalmente ou parcialmente através de um
canal de IRC ou via conexão com uma porta.
7
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Phising: Tentativa de confundir as pessoas para que forneçam suas
informações confidenciais, como o número de CPF e senhas. Geralmente,
essas tentativas utilizam e-mails ou mensagens instantâneas
aparentemente legítimos, para fazer solicitações fraudulentas de
informações (ou seja, vão “pescar” dados).
• Pharming: Tentativa de enganar os usuários da Internet roubando o nome
de domínio ou a URL de um website e redirecionando seus visitantes para
um website falso, pelo qual são feitas solicitações fraudulentas de
informações.
• Sniffer: Ferramenta utilizada por hackers e especialistas em segurança
que serve para monitorar e gravar pacotes que trafegam pela rede.
• Exploit: Programas utilizados por hackers e crackers para explorar
vulnerabilidades em determinados sistemas, conseguindo assim, acessos
com maior privilégio.
8
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas
pelo Usuário no Teclado do Computador.
• Screenlogger: Programa capaz de armazenar a posição de cursor e a tela
apresentada no monitor no momento em que o mouse é clicado.
• Botnets: Também conhecido como Internet bot ou web robots, é uma
aplicação de software concebido para simular ações humanas repetidas
vezes de maneira padrão, da mesma forma como faria um robô. No
contexto dos programas de computador, pode ser um utilitário que
desempenha tarefas rotineiras .
• Crack: Programa utilizado para quebrar licenças de outros programas.
Também pode se referir a programas utilizados para quebrar senhas.
• Engenharia Social: Técnica utilizada por hackers e crackers para obterem
informações interagindo diretamente com as pessoas.
52
9
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• SPAM: Ao receber um spam, não mande uma reclamação diretamente
para quem enviou a mensagem, nem tente descadastrar seu email
clicando em algum link que fale em descadastramento, remoção, etc.
Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que
poderá ser utilizado e até mesmo comercializado pelos spammers
(pessoas que enviam spam).
• Venda de E-mails:
10
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• COOKIES: São registros que servem para rastrear e manter as preferências de
um Usuário ao navegar pela Internet.
– Estas preferências podem ser compartilhadas entre diversos sites na
Internet, afetando assim a privacidade de um Usuário.
– Ao acessar um Site, o seu Browser disponibiliza uma serie de informações,
de modo que os Cookies podem ser utilizados para manter referencias
contendo informações de seu computador, como o hardware, o sistema
operacional, softwares instalados e, em alguns casos, ate o seu endereço
de e-mail.
– Estas informações podem ser utilizadas por alguém mal intencionado,
portanto, é aconselhável que seja desabilitado o recebimento de Cookies,
exceto para sites confiáveis.
– As versões recentes dos Browsers normalmente permitem que o Usuário
desabilite o recebimento, confirme se quer ou não receber e ate mesmo
visualize o conteúdo dos Cookies.
11
Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer
Principais Ameaças e Ataques
Prof. Daniel Eduardo Funabashi de Toledo
12
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Senha (password)
– Serve para autenticar um usuário, assegurando que este é quem
realmente diz ser!
Escolhendo uma senha
– Não use seu Login invertido, com letras maiúsculas;
– Não use senhas óbvias (se você for corinthiano não use a palavra
“timão”;
– Não use qualquer um de seus nomes ou sobrenomes;
– Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, nome de pessoas de sua família,
data de nascimento, endereço, cep, cpf, etc);
– Use senhas Alfanuméricas (números e letras).
53
13
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• BIOMETRIA: é o estudo estatístico das características físicas ou
comportamentais dos seres vivos.
– A biometria é usada na identificação criminal e controle de acesso.
– Podem se basear em características de diversas partes do corpo
humano por exemplo: os olhos, a palma da mão, as digitais do dedo,
a retina ou íris dos olhos.
– A premissa em que se fundamentam é a de que cada indivíduo é
único e possuí características físicas e de comportamento distintas.
14
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Anti Vírus
15
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall: Dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da
rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados de uma rede para outra.
– Implementado de acordo com políticas de segurança.
– É o ponto de comunicação com o mundo externo;
– Limita a exposição da organização ao mundo externo
– Existe na forma de software e hardware
16
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall do Windows
54
17
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
18
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Criptografia: Processo de aplicação de uma fórmula, denominada
algoritmo de criptografia, afim de traduzir um texto normal para uma
linguagem cifrada (em código), incompreensível.
– Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem.
– Essa mensagem é enviada, por meio de uma rede pública, depois é
descriptografada no destino.
– O principal papel dentro do algoritmo é a chave
A D
B E
D G
E H
F I
G J
H K
I L
J M
K N
L O
M P
P S
Q T
T W
V Y
W Z
X A
Exemplo: Criptografia por
Cifras de Substituição
(Cifra de César)
concurso frqfxuvr
Chave: Letra + 3 dígitos
Y B
Z C
19
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Simétrica: Também conhecidos por chave única, utilizam a mesma
chave tanto para a cifragem como para a decifragem.
– Todas as pessoas envolvidas devem conhecer a chave, pois quando chega
a mensagem criptografada a caixa de mensagem, somente a pessoa que
possui essa chave poderá abrir a mensagem.
Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA.
20
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Assimétrica: Também chamados de algoritmos de chave pública e
privada, utilizam chaves diferentes para cifrar e decifrar os dados.
– Possui duas chaves, uma que fica publicamente disponível e outra que deve
ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma
mensagem cifrada com a chave pública pode somente ser decifrada pela sua
chave privada correspondente.
– Exemplo de algoritmo assimétrico: RSA.
55
21
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
22
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Verificando se uma página é segura:
– Existem pelo menos dois itens que podem ser visualizados na
Janela do Navegador, e que significam que as informações
transmitidas entre o Navegador e o Site visitado estão sendo
Criptografadas.
a) O Endereço deve começar com: https:// e NÃO com http://, como
nos Sites normais.
b) Deve haver o desenho de um “Cadeado Fechado” apresentado na
Barra de Status, na parte inferior da Janela do Browser.
Firefox
Internet
Explorer
23
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como enviar uma informação que, caso interceptada,
o interceptador não consiga visualizar o conteúdo?
Resposta: Com a Criptografia!
Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
Lembrando:
- Chave Simétrica --> Mesma Chave (compartilhada)
- Chave Assimétrica --> Duas Chaves (Privada + Pública)
- O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem
- Apenas o RECEPTOR possui a Chave Privada equivalente á Pública
utilizada para criptografar a mensagem.
24
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como confirmar uma informação disponibilizada por
alguém (pessoa, site, etc..)?
Resposta: Com a Criptografia!
Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
- As informações são cifradas com a Chave Privada do EMISSOR e
disponibilizadas para quem quiser consultar, a partir da Chave Pública
equivalente.
56
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms
Daniel  ufms

Mais conteúdo relacionado

Mais procurados

Processamento dos dados
Processamento dos dadosProcessamento dos dados
Processamento dos dadosleiladb
 
IPD - Introdução ao processamento de Dados
IPD - Introdução ao processamento de DadosIPD - Introdução ao processamento de Dados
IPD - Introdução ao processamento de Dadoscamposdesign
 
Apostila informatica para_concursos
Apostila informatica para_concursosApostila informatica para_concursos
Apostila informatica para_concursosrphasaigg
 
Apostila informática para concursos
Apostila informática para concursosApostila informática para concursos
Apostila informática para concursosPaulo Junior
 
Introdução a computação 01
Introdução a computação 01Introdução a computação 01
Introdução a computação 01Felipe Pereira
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorPerondi15
 
Conceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiroConceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteirocrbmonteiro
 
AE Tondela TIC 7ano apresentação 1
AE Tondela TIC 7ano apresentação 1AE Tondela TIC 7ano apresentação 1
AE Tondela TIC 7ano apresentação 1João Leal
 
CapíTulo 1 IntroduçãO à InformáTica
CapíTulo 1   IntroduçãO à InformáTicaCapíTulo 1   IntroduçãO à InformáTica
CapíTulo 1 IntroduçãO à InformáTicaguest501765
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - NoçõesD1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - NoçõesJordano Santos Cerqueira
 
Introdução a Computadores
Introdução a ComputadoresIntrodução a Computadores
Introdução a ComputadoresMicael Coutinho
 
AE Tondela TIC 7ano apresentação 2
AE Tondela TIC 7ano apresentação 2AE Tondela TIC 7ano apresentação 2
AE Tondela TIC 7ano apresentação 2João Leal
 
Introdução ao Processamento de Dados
Introdução ao Processamento de DadosIntrodução ao Processamento de Dados
Introdução ao Processamento de DadosJackeline Barros
 
Introdução a Informática Básica
Introdução a Informática BásicaIntrodução a Informática Básica
Introdução a Informática BásicaFernando Palma
 

Mais procurados (20)

Comp. básicas resumo
Comp. básicas resumoComp. básicas resumo
Comp. básicas resumo
 
Apostila Informática
Apostila InformáticaApostila Informática
Apostila Informática
 
Manual TIC
Manual TICManual TIC
Manual TIC
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Processamento dos dados
Processamento dos dadosProcessamento dos dados
Processamento dos dados
 
Introducao informatica
Introducao informaticaIntroducao informatica
Introducao informatica
 
IPD - Introdução ao processamento de Dados
IPD - Introdução ao processamento de DadosIPD - Introdução ao processamento de Dados
IPD - Introdução ao processamento de Dados
 
Apostila informatica para_concursos
Apostila informatica para_concursosApostila informatica para_concursos
Apostila informatica para_concursos
 
Apostila informática para concursos
Apostila informática para concursosApostila informática para concursos
Apostila informática para concursos
 
Introdução a computação 01
Introdução a computação 01Introdução a computação 01
Introdução a computação 01
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computador
 
Conceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiroConceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiro
 
AE Tondela TIC 7ano apresentação 1
AE Tondela TIC 7ano apresentação 1AE Tondela TIC 7ano apresentação 1
AE Tondela TIC 7ano apresentação 1
 
CapíTulo 1 IntroduçãO à InformáTica
CapíTulo 1   IntroduçãO à InformáTicaCapíTulo 1   IntroduçãO à InformáTica
CapíTulo 1 IntroduçãO à InformáTica
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - NoçõesD1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
 
Introdução a Computadores
Introdução a ComputadoresIntrodução a Computadores
Introdução a Computadores
 
AE Tondela TIC 7ano apresentação 2
AE Tondela TIC 7ano apresentação 2AE Tondela TIC 7ano apresentação 2
AE Tondela TIC 7ano apresentação 2
 
Introdução ao Processamento de Dados
Introdução ao Processamento de DadosIntrodução ao Processamento de Dados
Introdução ao Processamento de Dados
 
Introdução a Informática Básica
Introdução a Informática BásicaIntrodução a Informática Básica
Introdução a Informática Básica
 
Informática básica
Informática básicaInformática básica
Informática básica
 

Destaque

Avaliação informática recuperação
Avaliação informática recuperaçãoAvaliação informática recuperação
Avaliação informática recuperaçãoHenrique Pinheiro
 
Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Jadiel Mendes
 
Revisão para a prova de Introdução a Informática - ifro - Vilhena - Turma: T...
Revisão para a prova de Introdução a Informática -  ifro - Vilhena - Turma: T...Revisão para a prova de Introdução a Informática -  ifro - Vilhena - Turma: T...
Revisão para a prova de Introdução a Informática - ifro - Vilhena - Turma: T...Lohraine Ifro Oliveira
 
Apostila de informática básica
Apostila de informática básicaApostila de informática básica
Apostila de informática básicaIsmael C Do Vale
 
Plano de curso informatica
Plano de curso informaticaPlano de curso informatica
Plano de curso informaticaF Guanambi
 
Atividades para o 1º ano do Ensino Fundamental
Atividades para o 1º ano do Ensino FundamentalAtividades para o 1º ano do Ensino Fundamental
Atividades para o 1º ano do Ensino FundamentalAline Christian
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasDorgival Netto
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informáticasocrahn
 

Destaque (9)

Avaliação informática recuperação
Avaliação informática recuperaçãoAvaliação informática recuperação
Avaliação informática recuperação
 
30440951 informatica
30440951 informatica30440951 informatica
30440951 informatica
 
Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02
 
Revisão para a prova de Introdução a Informática - ifro - Vilhena - Turma: T...
Revisão para a prova de Introdução a Informática -  ifro - Vilhena - Turma: T...Revisão para a prova de Introdução a Informática -  ifro - Vilhena - Turma: T...
Revisão para a prova de Introdução a Informática - ifro - Vilhena - Turma: T...
 
Apostila de informática básica
Apostila de informática básicaApostila de informática básica
Apostila de informática básica
 
Plano de curso informatica
Plano de curso informaticaPlano de curso informatica
Plano de curso informatica
 
Atividades para o 1º ano do Ensino Fundamental
Atividades para o 1º ano do Ensino FundamentalAtividades para o 1º ano do Ensino Fundamental
Atividades para o 1º ano do Ensino Fundamental
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para crianças
 
1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informática
 

Semelhante a Daniel ufms

Informatica Básica Aplicada no Contexto das Desigualdades sociais
Informatica Básica Aplicada no Contexto das Desigualdades sociaisInformatica Básica Aplicada no Contexto das Desigualdades sociais
Informatica Básica Aplicada no Contexto das Desigualdades sociaisRICARDO81499
 
01 - Informatica Basica.pdf
01 - Informatica Basica.pdf01 - Informatica Basica.pdf
01 - Informatica Basica.pdfNiltonRaice
 
História dos computadores + Conceitos base
História dos computadores + Conceitos baseHistória dos computadores + Conceitos base
História dos computadores + Conceitos basehenriquecorreiosapo
 
Informatica conteúdos básicos - TutorialMEGA
Informatica conteúdos básicos - TutorialMEGAInformatica conteúdos básicos - TutorialMEGA
Informatica conteúdos básicos - TutorialMEGAkarenstuartm
 
informatica-retificada-alba.pdf
informatica-retificada-alba.pdfinformatica-retificada-alba.pdf
informatica-retificada-alba.pdfLeandroTelesRocha2
 
Tipos de computador hardwares - softwares
Tipos de computador   hardwares - softwaresTipos de computador   hardwares - softwares
Tipos de computador hardwares - softwaresjlv08
 
Inclusão Digital - Conceitos básicos de informática
Inclusão Digital - Conceitos básicos de informáticaInclusão Digital - Conceitos básicos de informática
Inclusão Digital - Conceitos básicos de informáticaMarcos Paulo Maia dos Santos
 
Unidade II - hardware
Unidade II -  hardwareUnidade II -  hardware
Unidade II - hardwareDaniel Moura
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informáticocrbmonteiro
 
Conhecendo o computador 01
Conhecendo o computador 01Conhecendo o computador 01
Conhecendo o computador 01Ricardo Almeida
 
Apostila informatica-para-concurso
Apostila informatica-para-concursoApostila informatica-para-concurso
Apostila informatica-para-concursodesueira
 

Semelhante a Daniel ufms (20)

Informatica Básica Aplicada no Contexto das Desigualdades sociais
Informatica Básica Aplicada no Contexto das Desigualdades sociaisInformatica Básica Aplicada no Contexto das Desigualdades sociais
Informatica Básica Aplicada no Contexto das Desigualdades sociais
 
Informatica Basica.pptx
Informatica Basica.pptxInformatica Basica.pptx
Informatica Basica.pptx
 
01 - Informatica Basica.pdf
01 - Informatica Basica.pdf01 - Informatica Basica.pdf
01 - Informatica Basica.pdf
 
O Computador
O ComputadorO Computador
O Computador
 
História dos computadores + Conceitos base
História dos computadores + Conceitos baseHistória dos computadores + Conceitos base
História dos computadores + Conceitos base
 
Informatica conteúdos básicos - TutorialMEGA
Informatica conteúdos básicos - TutorialMEGAInformatica conteúdos básicos - TutorialMEGA
Informatica conteúdos básicos - TutorialMEGA
 
Informática + Linux
Informática + LinuxInformática + Linux
Informática + Linux
 
informatica-retificada-alba.pdf
informatica-retificada-alba.pdfinformatica-retificada-alba.pdf
informatica-retificada-alba.pdf
 
Curso de introdução
Curso de introduçãoCurso de introdução
Curso de introdução
 
Aula 01
Aula 01Aula 01
Aula 01
 
Tipos de computador hardwares - softwares
Tipos de computador   hardwares - softwaresTipos de computador   hardwares - softwares
Tipos de computador hardwares - softwares
 
Inclusão Digital - Conceitos básicos de informática
Inclusão Digital - Conceitos básicos de informáticaInclusão Digital - Conceitos básicos de informática
Inclusão Digital - Conceitos básicos de informática
 
O computador telecentro municipal
O computador telecentro municipalO computador telecentro municipal
O computador telecentro municipal
 
Informática para concursos aula 00
Informática para concursos   aula 00Informática para concursos   aula 00
Informática para concursos aula 00
 
Unidade II - hardware
Unidade II -  hardwareUnidade II -  hardware
Unidade II - hardware
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Conhecendo o computador 01
Conhecendo o computador 01Conhecendo o computador 01
Conhecendo o computador 01
 
18 113
18 11318 113
18 113
 
Apostila informatica-para-concurso
Apostila informatica-para-concursoApostila informatica-para-concurso
Apostila informatica-para-concurso
 
Computação
ComputaçãoComputação
Computação
 

Mais de Neon Online

Informatica ufms daniel
Informatica ufms danielInformatica ufms daniel
Informatica ufms danielNeon Online
 
Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Neon Online
 
Pc exercicios (penal) aula 15
Pc exercicios (penal)   aula 15Pc exercicios (penal)   aula 15
Pc exercicios (penal) aula 15Neon Online
 
Pc exercicios (constitucional) aula 14
Pc exercicios (constitucional)   aula 14Pc exercicios (constitucional)   aula 14
Pc exercicios (constitucional) aula 14Neon Online
 
Pc 2017 direito penal conceito de crime aula 05
Pc 2017 direito penal   conceito de crime aula 05Pc 2017 direito penal   conceito de crime aula 05
Pc 2017 direito penal conceito de crime aula 05Neon Online
 
Processo penal aula 05
Processo penal aula 05Processo penal aula 05
Processo penal aula 05Neon Online
 
Pc exercicios leis especiais aula 13
Pc exercicios leis especiais aula 13Pc exercicios leis especiais aula 13
Pc exercicios leis especiais aula 13Neon Online
 
Pc exercicios constitucional aula 12
Pc exercicios constitucional aula 12Pc exercicios constitucional aula 12
Pc exercicios constitucional aula 12Neon Online
 
Apostila completa direito administrativo pc 2017
Apostila completa direito administrativo pc 2017Apostila completa direito administrativo pc 2017
Apostila completa direito administrativo pc 2017Neon Online
 
Pc 2017 processo penal aula 03
Pc 2017 processo penal aula 03Pc 2017 processo penal aula 03
Pc 2017 processo penal aula 03Neon Online
 
Crimes contra a pessoa 22- 07 - 2017
Crimes contra a pessoa   22- 07 - 2017Crimes contra a pessoa   22- 07 - 2017
Crimes contra a pessoa 22- 07 - 2017Neon Online
 
Complemento rodrigo f ormatado
Complemento rodrigo f ormatadoComplemento rodrigo f ormatado
Complemento rodrigo f ormatadoNeon Online
 
Crimes contra a pessoa 15 - 07 - 2017
Crimes contra a pessoa   15 - 07 - 2017Crimes contra a pessoa   15 - 07 - 2017
Crimes contra a pessoa 15 - 07 - 2017Neon Online
 
Pc 2017 processo penal aula 01
Pc 2017 processo penal aula 01Pc 2017 processo penal aula 01
Pc 2017 processo penal aula 01Neon Online
 
Pc 2017 direito penal conceito de crime aula 01
Pc 2017 direito penal   conceito de crime aula 01Pc 2017 direito penal   conceito de crime aula 01
Pc 2017 direito penal conceito de crime aula 01Neon Online
 
Crimes em espécie
Crimes em espécieCrimes em espécie
Crimes em espécieNeon Online
 
Questões diversas jhony
Questões diversas   jhonyQuestões diversas   jhony
Questões diversas jhonyNeon Online
 
Processo penal jhony - 27 - 05 - 2017
Processo penal   jhony - 27 - 05 - 2017Processo penal   jhony - 27 - 05 - 2017
Processo penal jhony - 27 - 05 - 2017Neon Online
 

Mais de Neon Online (20)

Informatica ufms daniel
Informatica ufms danielInformatica ufms daniel
Informatica ufms daniel
 
Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06
 
Pc exercicios (penal) aula 15
Pc exercicios (penal)   aula 15Pc exercicios (penal)   aula 15
Pc exercicios (penal) aula 15
 
Pc exercicios (constitucional) aula 14
Pc exercicios (constitucional)   aula 14Pc exercicios (constitucional)   aula 14
Pc exercicios (constitucional) aula 14
 
Pc 2017 direito penal conceito de crime aula 05
Pc 2017 direito penal   conceito de crime aula 05Pc 2017 direito penal   conceito de crime aula 05
Pc 2017 direito penal conceito de crime aula 05
 
Processo penal aula 05
Processo penal aula 05Processo penal aula 05
Processo penal aula 05
 
Pc exercicios leis especiais aula 13
Pc exercicios leis especiais aula 13Pc exercicios leis especiais aula 13
Pc exercicios leis especiais aula 13
 
Pc exercicios constitucional aula 12
Pc exercicios constitucional aula 12Pc exercicios constitucional aula 12
Pc exercicios constitucional aula 12
 
Apostila completa direito administrativo pc 2017
Apostila completa direito administrativo pc 2017Apostila completa direito administrativo pc 2017
Apostila completa direito administrativo pc 2017
 
Pc 2017 processo penal aula 03
Pc 2017 processo penal aula 03Pc 2017 processo penal aula 03
Pc 2017 processo penal aula 03
 
Crimes contra a pessoa 22- 07 - 2017
Crimes contra a pessoa   22- 07 - 2017Crimes contra a pessoa   22- 07 - 2017
Crimes contra a pessoa 22- 07 - 2017
 
Complemento rodrigo f ormatado
Complemento rodrigo f ormatadoComplemento rodrigo f ormatado
Complemento rodrigo f ormatado
 
Crimes contra a pessoa 15 - 07 - 2017
Crimes contra a pessoa   15 - 07 - 2017Crimes contra a pessoa   15 - 07 - 2017
Crimes contra a pessoa 15 - 07 - 2017
 
Pc 2017 processo penal aula 01
Pc 2017 processo penal aula 01Pc 2017 processo penal aula 01
Pc 2017 processo penal aula 01
 
Pc 2017 direito penal conceito de crime aula 01
Pc 2017 direito penal   conceito de crime aula 01Pc 2017 direito penal   conceito de crime aula 01
Pc 2017 direito penal conceito de crime aula 01
 
Rac. lógico
Rac. lógicoRac. lógico
Rac. lógico
 
Roteiro lc 114
Roteiro lc 114Roteiro lc 114
Roteiro lc 114
 
Crimes em espécie
Crimes em espécieCrimes em espécie
Crimes em espécie
 
Questões diversas jhony
Questões diversas   jhonyQuestões diversas   jhony
Questões diversas jhony
 
Processo penal jhony - 27 - 05 - 2017
Processo penal   jhony - 27 - 05 - 2017Processo penal   jhony - 27 - 05 - 2017
Processo penal jhony - 27 - 05 - 2017
 

Último

421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 

Último (20)

421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 

Daniel ufms

  • 1. Neon Concursos Ltda Atividade Econômica: educação continuada, permanente e aprendizagem profissional Diretora: Maura Moura Dortas Savioli Empresa fundada em janeiro de 1998 ANO XVIII – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul Fone/fax: (67) 3324 - 5388 www.neonconcursos.com.br Aluno(a): ______________________________________________________________________ Período: _______________________________ Fone: __________________________________ Equipe Técnica: John Santhiago Arlindo Pionti Johni Santhiago Mariane Reis PROFESSOR: Daniel Funabashi TEORIA E QUESTÕES DE PROVAS (COPEVE E FAPEC) MATERIAL CONTENDO UFMS - 2015 INFORMÁTICA ASSISTENTE EM ADMINISTRAÇÃO
  • 2.
  • 3. O CURSO PERMANENTE que mais APROVA! SUMÁRIO CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE........................................................................................................................1 WINDOWS 7..........................................................................................................................................................................................11 ORGANIZAÇÃO DE ESTRUTURAS.......................................................................................................................................................20 REDES – INTERNET – CORREIOELETRÔNICO .....................................................................................................................................23 WORD 2007 ..........................................................................................................................................................................................39 EXCEL 2007 ...........................................................................................................................................................................................43 POLÍTICAS DE SEGURANÇA ...............................................................................................................................................................51 BACKUP.................................................................................................................................................................................................58 PROVAS DE CONCURSOS.................................................................................................................................................................68 QUESTÕES POR TÓPICOS....................................................................................................................................................................93 GABARITOS – PROVAS DE CONCURSOS .......................................................................................................................................110 GABARITOS – QUESTÕES POR TÓPICOS.........................................................................................................................................111 ANEXOS – (GUIAS DO WORD 2007) E (CERTIFICADO – ASSINATURA_DIGITAL)
  • 4. 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Conceitos de Informática Hardware/Software 2 Informática • Informática: Ciência que estuda os meios de armazenamento, processamento e transmissão de informações. Informática Informação Automática 3 Computador • Definição: Sistema que lê, registra e processa informações guardando os resultados desse processamento em uma memória acessível por meio de dispositivos de entrada e saída. Peopleware Hardware + Software Criam e Usam Sistema Computacional 4 Alguns Tipos de Computadores • Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. São os mais recomendados para quem precisa ter portabilidade e desempenho em um único aparelho eletrônico. • PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes. • Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela disseminação da informática. Cada vez mais barato e acessível realiza as principais tarefas rotineiras e algumas avançadas. • Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque (touchscreen). • Netbooks: menores do que notebooks (raramente passam das 10 polegadas) costumam apresentar configurações mais modestas. • Tudo em um: agrega todas as peças de uma máquina em uma única estrutura, economizando espaço. Apenas mouses e teclados ficam separados da base principal. 1
  • 5. 5 Mainframe • Computador de grande porte dedicado, normalmente, ao processamento de um grande volume de informações. • São capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. 6 • Mas nem sempre foi assim! Também conhecidos dos anos cinquenta, os mainframes eram computadores de grandes empresas, realizavam “grandes” tarefas e ocupavam espaços formidáveis, como salas inteiras. 7 Bits e Bytes • Os computadores trabalham com um tipo de linguagem, chamada Linguagem de Máquina (Binário). • Só podem assumir os valores [0,1] – 0 (zero) => desligado e 1 (um) => ligado • ASCII (American Standard Code for Interchange Information) – sistema mais usado nos microcomputadores – exemplo: • letra A = 65 é representada como (0100 0001) em binário • Outras Linguagens: – Decimais dez dígitos (0....9) – Base 6 seis dígitos (0..5) 8 Bits e Bytes • Byte é composto de 8 bits e é, na prática, a menor unidade de medida, ou apenas um caractere. • bit é a menor unidade de informação entendida por um computador • KByte é múltiplo de 1024. Logo, um KByte possui 1024 Bytes 2
  • 6. 9 Bits e Bytes Unidade X Medida Unidade Medida 1 KiloByte (KB) 1.024 Bytes 1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242) 1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243) 1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244) 1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245) 1 HexaByte (HB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246) 1 ZettaByte (ZB) 1.024 ZB = 1.180.591.620.717.410.000.000 Bytes (10247) 1 YotaByte (YB) 1.024 YB = 1.208.925.819.614.630.000.000.000 Bytes (10248) 10 Introdução ao Hardware • O hardware, material ou ferramental é a PARTE FÍSICA do computador, ou seja, conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam. 11 Estrutura Interna e Periféricos • O Corpo físico de um computador é constituído do núcleo e dos equipamentos periféricos. Unidade de Entrada Unidade de Saída ULA Memória Principal Memória Auxiliar Memória Principal Armazena dados e programas necessários para a realização de um trabalhoUCP: Unidade Central de Processamento ULA: Unidade Lógica e Aritmética UC: Unidade de Controle UC UCP 12 Estrutura Interna e Periféricos • Unidades de Entrada: é a unidade responsável pela interpretação de dados contidos nos registros de arquivo de entrada e encaminhamento dos mesmos para a memória. • Unidade de Saída: é a unidade responsável pela interpretação de dados da memória, codificação dos mesmos e criação de registros , formando um arquivo de saída. Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam Monitor Caixas de Som ImpressoraData Show 3
  • 7. 13 Estrutura Interna e Periféricos • Unidades de Entrada e Saída: são unidades responsáveis tanto pela interpretação de dados quanto pela codificação e criação de registros em arquivos de saída. Modem Drive de DVD-ROM Multifuncional Drive de CD-ROMMonitor Touch Screen 14 Placa Mãe • Também denominada mainboard ou motherboard, é uma placa de circuito impresso, que serve como base para a instalação dos demais componentes de um computador. 15 Placa Mãe 16 Placa Mãe • Principais categorias de Placa Mãe: – Onboard: os componentes estão “onboard”, ou seja, são diretamente conectados aos circuitos da placa mãe e fazendo uso da capacidade do processador e da memória RAM. Tem como maior objetivo diminuir o preço das placas ou componentes. – Offboard: são os componentes ou circuitos que funcionam independentemente da placa mãe e por isso são separados. Os dispositivos são “ligado” a placa-mãe usando os slots de expansão. Têm um preço mais elevado que os dispositivos on-board. 4
  • 8. 17 Porta PS2 - Teclado Porta PS2 - Mouse Porta Serial - Monitor Porta Paralela - Impressora Rede Portas USB Áudio e Microfone 18 Unidade Central de Processamento • CPU: termo vindo do inglês (Central Processing Unit), significando Unidade Central de Processamento (UCP). • É representada pela figura do Processador colocado na Placa Mãe, sendo responsável pelo processamento dos dados. Muitas vezes utilizamos incorretamente o termo CPU, referindo-se ao Gabinete. – Tarefa: • Busca e executa as instruções existentes na memória (os programas e os dados que ficam gravados nos discos, exemplo HD e disquete). Uma vez estando na memória a CPU pode executar os programas e processar os dados. 19 • COOLER: Exaustor acoplado sobre o processador (CPU), cuja finalidade é absorver o calor emitido pelo mesmo. • Dissipador de calor: Objeto de metal sendo geralmente feito de cobre ou alumínio, que pelo fenômeno da condução térmica e uma maior área por onde um fluxo térmico pode se difundir. Sendo assim, dissipadores de calor tem o objetivo de garantir a integridade de equipamentos que podem se danificar com o calor gerado por seu funcionamento. Cooler 20 Slot de Expansão • Termo em inglês para designar ranhura, fenda, conector, encaixe ou espaço. Sua função é ligar os periféricos ao. Nas placas-mãe são encontrados vários slots para o encaixe de placas (vídeo, som, modem e rede por exemplo). 5
  • 9. 21 Barramentos • Caminhos por onde as informações trafegam de um ponto a outro. Barramentos Internos -- Ligam a CPU (processador) aos equipamentos que ficam dentro do gabinete. • Barramento IDE: Conecta as unidades de armazenamento à CPU. • Barramento ISA: Placas de expansão: modem e som. • Barramento PCI: Utilizado em larga escala. Substituto do ISA • Barramento AGP: De uso das placas de Vídeo. 22 Barramentos Barramentos Externos • Ligam a CPU (processador) aos equipamentos que ficam fora do gabinete: mouse, teclado, impressora, etc.. • São visíveis como pequenos encaixes para os conectores dos equipamentos, na parte traseira do gabinete. É frequente o uso do termo PORTA para esses encaixes. Portanto, não é incomum ler porta PS/2, em vez de barramento PS/2. USB Fireware PS/2 Paralela Serial 23 • Memória ROM (Read Only Memory) – Principal! – É a memória onde o fabricante grava partes do sistema operacional. – Nela o usuário não pode gravar nada, somente ler. O tempo para acesso as informações dessa memória é extremamente pequeno. – Não é volátil, ou seja, mesmo desligando o computador seu conteúdo não é perdido. Memória 24 Memória • Dentro da ROM temos 3 programas, chamados de FIRMWARE: – BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas. Tem como função identificar os periféricos básicos para que o processador possa acioná-los e possibilita o início do sistema operacional. • POST (Power On Self Test): Teste de inicialização. Realiza um auto teste quando ligamos o computador (Identifica a configuração instalada, inicializa o vídeo, testa o teclado, etc..). – SETUP – programa para realizar as configurações básicas do computador. • Processo de Inicialização do Computador: • Boot Processo de Inicialização • Identificação de periféricos BIOS • O BIOS executa o POST (teste de inicialização) • O BIOS busca a execução do Sistema Operacional. 6
  • 10. 25 Memória • Memória RAM (Random Access Memory) – Principal! – É a memória de trabalho do usuário. – É nesta memória que os Programas permanecem quando são abertos e são usados. – É volátil, ou seja, quando se desliga o computador seu conteúdo é perdido (apagado). • Atualmente os tamanhos típicos de capacidade de memória RAM são de: 32 MB, 64, 128, 256, 512, 1024..... 26 Outras Memórias • Memória Cache – Principal! – É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os dados mais freqüentemente acessados. Quando um processador requer dados da memória, ele espera recebê-los num tempo máximo. • Memória Virtual – É uma área de disco rígido (arquivo) que é usada como se fosse uma memória RAM. A vantagem é que não é necessário adicionar chips de memória para aumentar a capacidade. A desvantagem é que o tempo de acesso é bem mais lento. • Memória Flash – Usada para armazenamento rápido de dados em equipamentos como câmeras digitais, celulares e videogames. É mais usada como disco rígido que como memória RAM. • Memória de Configuração – CMOS. – Armazena informações sobre os periféricos instalados e a configuração inicial do computador, como: senha, relógio e calendário. Essa memória é alimentada por uma bateria de Lítio. 27 CHIPSET • CHIPSET: Responsável pelo controle de componentes da placa-mãe EX: Acesso a memória (principal ou secundária), barramentos e outros. Acesso Rápido Ponte Norte Acesso Lento Ponte Sul 28 Dispositivos de Armazenamento Discos • Memória Secundária: de acesso mais lento, mas de capacidade bem maior. Armazena grande conjunto de dados que a memória principal não suporta. • Os discos devem ter um formato no qual as informações são gravadas. – FAT16; FAT32; NTFS • Chamamos “Formatação” o ato de preparar o disco para uso. 7
  • 11. 29 • Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios discos magnéticos serem feitos de uma liga de alumínio, rígida. Armazenam na casa dos GB ou TB. • Temos acesso direto às informações nele armazenadas (Acesso Randômico). • Pode conter grande quantidade de dados. O Computador acessa o disco para executar qualquer aplicativo, levando-o todo ou parte para a memória. • Comunicam-se com a placa mãe por meio de barramentos como IDE, SATA, SATA II, USB, entre outros. Dispositivos de Armazenamento • Podem ser internos ou externos! 30 • Setores – Menor divisão física de um disco. Possui uma determinada capacidade de armazenamento (geralmente, 512 bytes). • Cluster – Conjunto de setores endereçáveis • Trilhas – São círculos que começam no centro do disco e vão até a sua borda, como se estivesse um dentro do outro. Essas trilhas são numeradas de dentro para fora, isto é, a trilha que fica mais próxima ao centro é denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e assim por diante, até chegar à trilha da borda. Estrutura de Superfície - Gravação no Disco 31 Dispositivos de Armazenamento • Discos Flexíveis: São os conhecidos disquetes. Podemos ter vários tipos de disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de armazenamento. Seu nome vem da flexibilidade da mídia. DISCO DE 3 1/2 “ DISCO DE 5 1/4 “ 1,44 MB 360 KB 32 Dispositivos de Armazenamento • Discos removíveis tipo zip-drive – Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do disquete tradicional • Unidade de Fita Dat - Digital Data Storage (DDS) – Usado para backup devido a grande capacidade de armazenamento: 80GB e custo baixo. 8
  • 12. 33 Dispositivos de Armazenamento • DVD (Digital Video Disc). • Contém informações digitais, tendo uma maior capacidade de armazenamento que o CD: 4.7 GB - uma camada (SL - Single Layer) 8.5 GB - duas camadas (DL - Dual/Double Layer) 9.4 GB - dois lados, uma camada 17.08 GB - dois lados, duas camadas • DVD -R: pode ser lido pela maioria de leitores de DVD; • DVD +R: pode ser lido pela maioria de leitores de DVD e é lido mais rapidamente para backup; • DVD –RW: similar ao DVD-R, porém regravável. 34 Dispositivos de Armazenamento • CD-ROM (compact disk read only memory) – capacidade: • 650 MB (74 minutos) • 700 MB (80 minutos) • CD-R (CD Recordable): Gravável uma única vez • CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes. • BD (Blu-ray Disc) – Sucessor do DVD. – Utilizado para vídeo de alta definição e armazenamento de dados de alta densidade. – Capacidade: • 25 GB – camada simples • 50 GB – camada dupla 35 Dispositivos de Armazenamento • PEN Drive – Utiliza-se de memória Flash. – Capacidade: 256MB - 40GB; ou mais! 36 Dispositivos de Armazenamento Driver ou Drive? Driver – Programas (software) que fazem com que o periférico funcione corretamente. Drive – Local onde podem ser lidos os arquivos (cd-rom, disquete, zip-drive) 9
  • 13. 37 Introdução ao Software • Parte Lógica do Computador (não podemos pegar!!!) • Podemos dizer que cada componente lógico existente em um meio computacional pode ser denominado de Software • Necessário para se utilizar os recursos de hardware do micro • Divididos em 3 categorias: Linguagem de programação, Aplicativo e Sistema Operacional (Básico). Podemos encontrar também uma subdivisão para Aplicativos, denominada de Utilitários. 38 Linguagem de Programação Permitem desenvolver outros softwares • Clipper • Visual Basic • Cobol • Java • Delphi • J2EE • C • Assembler. 39 Utilitários Softwares utilizados para realizar tarefas específicas para a manutenção do computador e seus dispositivos. • Software de Backup • Antivirus • Desfragmentador Software Aplicativo Softwares utilizados para realizar tarefas específicas para servir diretamente ao usuário. • Ms-Word • Ms-Excel • Ms-Powerpoint • Corel Draw e Photoshop 40 Sistema Operacional (Básico) • É o software mais importante do computador • Sem ele não é possível inicializar o computador. • É conhecido com o intermediário entre o computador e o usuário. • Ms-dos • Windows 95 • Windows 98 • MAC OS • Windows XP • Linux 10
  • 14. 1 Sistema Operacional Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 O que é Sistema Operacional • É o responsável pela comunicação entre o hardware e o usuário, e vice-versa. • É ele que transforma o computador em um sistema funcional. • Funções principais: • Administrar os dispositivos de hardware solicitados, fazendo com que eles desempenhem uma determinada ação a partir dos Softwares Aplicativo. • Gerencia a disponibilidade de processamento. • Administrar a manutenção dos dados, ou seja, como armazenar e recuperar os dados no computador. 3 Exemplo de Sistema Operacional • Unix • Linux • MS-DOS • WINDOWS 95 • WINDOWS 98 • WINDOWS ME • WINDOWS 2000 • WINDOWS XP • WINDOWS Vista • WINDOWS 7 • WINDOWS 8 4 Versões do Windows Seven Starter Home Basic Home Premium EnterpriseProfessional Ultimate Versão mais simples e mais reduzida Indicado para tarefas diárias, mas ainda com restrições Versão mais completa para usuários domésticos Versão ideal para quem utiliza o computador para o trabalho. Versão voltada para as empresas de médio e grande porte. Versão mais completa do Windows 7 11
  • 15. 5 Aprimoramentos de desempenho • Suspender: Ao retornar reconecta à rede sem fio de forma automática é consideravelmente mais rápido que versões anteriores. • Pesquisar: Os resultados das pesquisas aparecem mais rápido e de forma organizada (agrupada). • Dispositivos USB: Quando você conecta um “pen drive” ou um outro dispositivo USB pela primeira vez o Windows 7 pode prepará-lo para você em segundos. Se você já tiver usado o dispositivo anteriormente, a espera é ainda menor. • Mais leve e menos ocupado: Ao contrário das versões anteriores, executa-se serviços somente quando necessário. • Exemplo: Não está usando nenhum dispositivo Bluetooth? Então o serviço Bluetooth fica desativado. 6 Área de Trabalho Desktop ou área de trabalho: a primeira tela do SO. 7 Área de Trabalho • Atalho: é uma representação gráfica que permite abrir arquivos ou programas. Possuem uma seta no canto inferior esquerdo indicando a sua condição. • Ícone: são representações gráficas que representam algo que existe no seu computador e quando clicados dão acesso a estes • Barra de Tarefas: barra longa horizontal na parte inferior da tela. Tarefas em execução Área de Notificação Botão Iniciar, o qual abre o Menu Iniciar Atalho fixo na barra de tarefas 8 Barra de Tarefas • Mais fácil de se visualizar e mais flexível: • É possível “fixar” programas favoritos em qualquer lugar da barra de tarefas. • Possibilidade de realinhar/reorganizar ícones da barra. • Novas maneiras para se visualizar janelas. Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas e arquivos abertos. Em seguida, mova o mouse sobre uma miniatura para visualizar a janela em tela inteira. 12
  • 16. 9 Novos Recursos • Lista de Atalhos (lista de saltos): Mostram os documentos, fotos, músicas ou sites utilizados recentemente. Para abrir uma Lista de Atalhos, basta clicar com o botão direito do mouse em um ícone de programa na barra de tarefas ou utilizar o Menu Iniciar. 10 Menu Iniciar Rotativa Programas Pesquisa Fixa Pastas Recursos Saída 11 Pesquisa • Windows Search: Ao digitar na caixa de pesquisa do menu Iniciar, aparecerá instantaneamente uma lista de documentos, fotos, músicas e e-mails relevantes á pesquisa. Os resultados são agrupados por categoria. Essa pesquisa também procura em discos rígidos externos, PCs em rede e bibliotecas. 12 Entrada e Saída • LOGON: comando usado para entrada de um usuário, informando login e senha. • LOGOFF: Comando usado para sair de um usuário encerrando todos os aplicativos abertos por ele. Depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas informações se outra pessoa desligar o computador • Desligar: Fecha todos os Programas e desliga o computador • Reiniciar: Fecha todos os Programas e reinicia o computador. 13
  • 17. 13 Entrada e Saída • TROCAR USUÁRIO: Permite a outro usuário fazer logon enquanto seus programas e arquivos permanecem abertos. • BLOQUEAR: Permite bloquear o computador em uso, mantendo os programas e arquivos abertos. Se você bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo. • SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”. Assim como na versão anterior, podemos alterar o suspender para Hibernar a partir das opções de energia, no painel de controle. • Suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho. 14 Menu Iniciar • Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. • Suspensão híbrida foi projetado especificamente para computadores desktop. Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar o computador em suspensão automaticamente coloca o computador em suspensão híbrida. Em computadores desktop, a suspensão híbrida costuma vir ativada por padrão. 15 Painel de Controle – Por Categoria 16 Painel de Controle – Ícones Grandes 14
  • 18. 17 Painel de Controle 18 Painel de Controle - Sistema 19 Painel de Controle Grupo Doméstico: Não é mais necessário o compartilhamento de arquivos e impressoras por meio de configurações manuais de rede. Conecte dois ou mais dispositivos com o Windows 7 e o Grupo Doméstico permitirá iniciar fácil e automaticamente o compartilhamento de músicas, fotos, vídeos, impressoras e documentos. 20 Painel de Controle 15
  • 19. 21 Painel de Controle 22 Painel de Controle 23 Painel de Controle 24 Painel de Controle 16
  • 20. 25 Principais Ferramentas • Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha: Clique em uma janela na pilha para exibir essa janela, ou clique fora da pilha para fechar o Flip 3D. Você também pode girar a roda do mouse para alternar rapidamente entre as janelas abertas. Você também pode abrir o Flip 3D pressionando CTRL + “Windows” + TAB. Pressione TAB para percorrer as janelas ou use as setas! Pressione ESC para fechar o Flip 3D. 26 Principais Ferramentas • Gadgets aprimorados: Os Gadgets, populares miniprogramas, estão mais flexíveis. • Colocam informação e diversão, como notícias, fotos, jogos e as fases da Lua, diretamente na área de trabalho. No Windows Vista os gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta” na tela, onde é possível movê-los e redimensioná-los como preferir. 27 Principais Ferramentas • Snap: Novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela. 28 Principais Ferramentas • Windows Essentials: Pacote com Seis softwares gratuitos. • SkyDrive: Serviço de armazenamento em nuvem da Microsoft. Atualmente essa ferramenta denomina-se OneDrive. • Galeria de Fotos: Encontre, corrija e compartilhe suas fotos. • Mail: Gerencie várias contas de email em um só lugar. • Writer: Redija seu blog, adicione fotos e vídeos e poste-os na Web. • Movie Maker: Transforme fotos e vídeos em filmes e apresentações de slides. • Proteção para a Família: Gerencie e monitore atividades online, para a segurança de seus filhos. 17
  • 21. 29 Principais Ferramentas • Ferramenta de Captura: faz uma captura de tela de qualquer item da sua área de trabalho, como uma foto ou uma seção de página da Web. 30 Principais Ferramentas • Aperfeiçoamentos para Tablet: • O reconhecimento de escrita à mão é mais rápido e mais preciso. • Matemática no tablet: Anotações com cálculos são feitas no novo Painel de Entrada de Expressões Matemáticas a qual reconhece expressões matemáticas escritas à mão. Tablet PC: Computador pessoal com o formato de um Laptop, que pode ser acessado com o toque de uma caneta especial. O usuário poderá utilizar o computador sem um mouse ou teclado. 31 Principais Ferramentas • Notas Autoadesivas: É possível incluir e formatar o texto de uma nota, mudar sua cor e redimensionar, recolher e folhear notas. Se você possui um Tablet PC ou um computador com tela de toque, as Notas Autoadesivas também suportam entrada por caneta e toque. 32 Principais Ferramentas • Windows Touch: Se o PC possuir uma tela sensível ao toque é possível ler jornais online, movimentar-se por álbuns de fotos e mudar arquivos e pastas de posição, usando apenas os dedos. O Windows 7 é o primeiro a adotar a tecnologia MULTITOQUE: • Para ampliar algo, coloque dois dedos na tela e afaste-os um do outro. • Para clicar com o botão direito do mouse em um arquivo, toque-o com um dedo e toque a tela por um segundo. 18
  • 22. 33 • LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de Trabalho e também pode ser acessada através do Windows Explorer. Ao excluir um arquivo ou pasta, eles na verdade não são excluídos imediatamente — eles vão para a Lixeira. – Pode-se: • restaurar arquivo/pasta da Lixeira; • apagá-los definitivamente ou • apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE) Principais Ferramentas • Executar: Com este recurso pode-se abrir um Arquivo qualquer, bastando para isso digitar o seu nome. – Exemplo: Calc.exe Calculadora; Sol Jogo Paciência. 34 Principais Ferramentas • Verificação de Erros – Função de corrigir erros físicos e lógicos do disco rígido – setores danificados. • Desfragmentação – Reorganiza os dados no disco rígido e reúne arquivos fragmentados para que o computador trabalhe de forma mais eficiente. • Backup – Realiza cópia de segurança das informações armazenadas. 35 Principais Ferramentas • Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como e-mail, documentos ou fotos. – Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. 36 Principais Ferramentas • Windows Defender: Proteção contra spyware e outros programas indesejados. O Windows 7 possui notificações mais simples, mais opções de verificação e menos impacto no desempenho do computador. Um novo recurso chamado “Sistema Limpo” permite eliminar, com um clique, todos os programas suspeitos . 19
  • 23. 1 Prof. Daniel Eduardo Funabashi de Toledo Organização de Estruturas Windows Explorer Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Conceitos • Como o computador grava as informações? Resp: Diretórios e Arquivos! • ARQUIVO: é uma informação salva na Memória Secundária. Para nós, o computador guarda as informações em forma de ARQUIVOS. Um Arquivo é uma coleção de informações criada, gerenciada e salva por software, de modo que seja possível recuperá-Io em qualquer momento. – São formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são separados por um “ponto” (ex: Aula.doc) • PASTA ou DIRETÓRIO: é um local criado para armazenar e organizar os arquivos. São como “gavetas” que podem guardar arquivos ou outras pastas. Lembre-se: As informações não estão numa pasta, mas nos arquivos que estão dentro das pastas. 3 Prof. Daniel Eduardo Funabashi de Toledo Gerenciador de arquivos do Windows • No Windows Explorer é possível verificar a hierarquia de diretórios. Em um Diretório podem existir Pastas e outros Diretórios (Subdiretórios) e neles podem estar contidos os Arquivos. Diretório Sub Diretório Painel de Conteúdo: exibição de Arquivos/Diretórios 4 Prof. Daniel Eduardo Funabashi de Toledo Arquivos • Arquivos devem ser salvos de forma exclusiva em uma mesma pasta. • “.” é um separador. Simplesmente indica o final do nome do arquivo e o início da sua extensão. • Os nomes de arquivo não podem conter os seguintes caracteres: |/:*?”<> 20
  • 24. 5 Prof. Daniel Eduardo Funabashi de Toledo Unidades Funcionais • O Sistema Operacional atribui as Memórias de Armazenamento Secundário uma identificação constituída por uma Letra, seguida do caractere Dois Pontos (:) Por Padrão, na Instalação do Sistema Operacional C: sempre será o HD Principal A: sempre será a unidade de Disquete 1.44 MB • As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada uma nova Unidade. • A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda unidade de Disquete. 6 Prof. Daniel Eduardo Funabashi de Toledo Menu Arquivo Novo Cria uma nova Pasta, Arquivos, Atalhos e Porta Arquivos. Um porta arquivos é utilizado para sincronizar arquivos em diferentes computadores. Criar Atalho Cria Atalho de arquivos ou programas. Para cria atalhos, podemos também clicar em um arquivo e arrastar para a pasta de destino pressionando, simultaneamente a tecla ALT Excluir Exclui Pastas, arquivos ou Atalhos. Renomear Muda o nome de Pastas, Arquivos ou Atalhos. Propriedades Mostra as características do Arquivo (tamanho, Data e Hora de Criação, última modificação e última vez que foi acessado). Esta Opção permite mudar também os atributos do Arquivo ou Pasta (somente leitura, oculto, arquivo ou sistema. Fechar Fecha o Windows Explorer. 7 Prof. Daniel Eduardo Funabashi de Toledo Menu Editar Desfazer Desfaz a ultima operação de Exclusão realizada. Recortar Permite Mover Pastas, Arquivos ou Atalhos. Copiar Permite Copiar Pastas, Arquivos ou Atalhos Colar Cola Pastas ou Arquivos que estão na Área de Transferência em um novo local. Colar Atalho Cola Atalhos em um novo local. Selecionar Tudo Seleciona todo o conteúdo de uma Pasta. Inverter Seleção Seleciona tudo o que não estiver selecionado. 8 Prof. Daniel Eduardo Funabashi de Toledo Menu Exibir Barra de Ferramentas Mostra ou não as Barras de Ferramentas Barra de Status Mostra ou não a Barra de Status. Barra do Explorer Faz com que sejam ou não mostradas as Barras Pesquisar, Favoritos, Históricos, Canais, etc... Miniaturas Exibe como uma Figura em Miniatura. Lado a Lado Mostra os Ícones em fileiras Lado a Lado, com o nome da subpasta ou arquivo a direita do ícone e as informações de exibição abaixo do nome. Ícones Mostra os Ícones de Pastas, Arquivos ou Atalhos. Lista Mostra apenas os Ícones e os nomes de Pastas e Arquivos. 21
  • 25. 9 Prof. Daniel Eduardo Funabashi de Toledo Menu Exibir - Continuação Detalhes Mostra os Detalhes dos Arquivos, Pastas ou Atalhos como: Nome, Tamanho, Data de Modificação, etc. Organizar Ícones por Classifica os itens por Nome, Tamanho, Data e Tipo, dependendo da visualização escolhida. Escolher detalhes Seleciona os Detalhes que você deseja exibir dos Arquivos, Pastas ou Atalhos como: Nome, Data de Modificação, Tamanho, Tipo, Autor, Status, etc. Ir Para Voltar ou Avançar para as Pastas anteriormente visitadas ou um nível acima nos Arquivos, Pastas ou Atalhos. Atualizar Atualiza a Pasta como uma Página da Internet 10 Prof. Daniel Eduardo Funabashi de Toledo Favoritos: Permite visualizar e inserir Sites nos Favoritos Ferramentas: Exibe Mapear Unidade de Rede, Desconectar Unidade de Rede e Sincronizar e Opções de Pasta Ajuda: Exibe a Ajuda do Sistema, Ajuda On-Line e Informações sobre o Windows Menus do Windows Explorer 11 Prof. Daniel Eduardo Funabashi de Toledo • As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos espalhados pelo seu dispositivo ou pela rede. Uma biblioteca reúne suas coisas em um lugar, sem importar onde realmente elas estão armazenadas. • O Windows 7 vem com bibliotecas para documentos, músicas, fotos e vídeos. Mas você pode personalizá-las ou criar suas próprias bibliotecas. Bibliotecas • Também é possível classificar rapidamente e mudar suas bibliotecas de lugar, por exemplo: documentos por tipo, fotos por data em que foram tiradas ou música por gênero. • Através do Grupo Doméstico do Windows é possível compartilhar facilmente as bibliotecas com pessoas em uma rede local. 22
  • 26. 1 Rede de Computadores Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Redes de Computadores • Conexão entre dois ou mais dispositivos, por meio de recursos de comunicação, com o objetivo de compartilhar hardware e/ou software. 3 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Par trançado Cabo Coaxial Fibra óptica Núcleo Casca Capa Elementos de Tração Revestimento externo Cabo Telefônico 4 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Satélite Rádio 23
  • 27. 5 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Comunicação Dial Up Linha telefônica permanece ocupada durante a conexão ADSL Linha telefônica fica disponível durante a conexão Bluetooth Tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio, bastando que um esteja próximo do outro. 6 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Anel Totalmente Conectada Barramento 7 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Estrela 8 Prof. Daniel Eduardo Funabashi de Toledo Equipamentos Repetidores: Amplificam o sinal Hubs: Dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: ele recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. 24
  • 28. 9 Prof. Daniel Eduardo Funabashi de Toledo Modem (MOdulador DEModulador) Linha telefônica MOdulator DEModulator Sinal Digital Alta freq. [ 10-200Mhz ] Sinal Analógico freq. voz [ 300-3000Hz ] Sinal Digital Alta freq. [ 10-200Mhz ] • Serve para adaptar o sinal do computador às características da linha telefônica – converter o sinal digital para analógico e vice-versa – adaptar o sinal de alta freqüência para a freqüência da linha telefônica (baixa freqüência) 10 Prof. Daniel Eduardo Funabashi de Toledo Comunicação • Síncrona – O envio de dados entre transmissor e receptor ocorre em períodos pré-estabelecidos, sempre com prévio sincronismo entre as partes comunicantes • Assíncrona – Não há o estabelecimento prévio de sincronismo entre as partes comunicantes, ou seja, sempre que necessário o transmissor envia dados para o receptor. 11 Prof. Daniel Eduardo Funabashi de Toledo Redes LAN – “Local Area Network” (Rede Local): Conjunto de dispositivos que pertencem a uma mesma rede e que estão ligados entre eles numa pequena área geográfica. A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Tipos de Redes Redes PAN– “Personal Area Network” (Rede de área pessoal): As redes pessoais com alcance até 10 m, cujo objetivo é conectar dispositivos diversos tais como: teclados, mouses, dispositivos de armazenamento externos, fones de ouvido, microfones, celulares, tablets, netbooks, etc... 12 Prof. Daniel Eduardo Funabashi de Toledo Redes MAN - “Metropolitan Area Network” (redes metropolitanas) interligam várias LAN´s geograficamente próximas (no máximo algumas dezenas de quilómetros). Uma MAN permite a dois nós distantes comunicarem-se como se fizessem parte de uma mesma rede local. Tipos de Redes Redes WAN - “Wide Area Network” (redes de longa distância) também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. 25
  • 29. 13 Prof. Daniel Eduardo Funabashi de Toledo Tipos de Redes - Resumo 14 Prof. Daniel Eduardo Funabashi de Toledo Redes Como Interligar as Diferentes Redes? ? 15 Prof. Daniel Eduardo Funabashi de Toledo Redes INTERNET 16 Prof. Daniel Eduardo Funabashi de Toledo O que é a Internet • Rede das Redes • Gigantesca rede mundial de computadores que inclui desde grandes computadores até PC’s • Uso dos meios de comunicação existentes (telefone, cabos submarinos, satélite, fibra ótica, etc) • Tráfego em alta velocidade de informações contidas em textos, som e imagens. INTERNET Interconectadas Rede 26
  • 30. 17 Prof. Daniel Eduardo Funabashi de Toledo História e Definição • Projetos do Departamento de Defesa dos Estados Unidos (fim dos anos 60) • Universidades conectam-se à rede (ao longo dos anos 70): mudança de enfoque militarista para cultural e acadêmico • Anos atuais: o Interesse Comercial pela Rede • Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ, ligando suas redes e centros de pesquisa aos EUA (Interesse Acadêmico) • Embratel cria sua Espinha Dorsal (Interesse Comercial) 18 Prof. Daniel Eduardo Funabashi de Toledo Provedor • Provedor (ISP): Empresa que mantém serviço de acesso à Internet para os usuários. 19 Backbone: rede principal por onde passam os dados dos clientes da internet. 20 Prof. Daniel Eduardo Funabashi de Toledo Conceitos Importantes Hipertexto Conjunto de informações (texto, sons, imagens) em um formato que fornece acesso instantâneo para o usuário. Hyperlink Palavras ou figuras, destacados em um texto, que, quando “clicadas” nos levam para o assunto desejado. Página Conjunto de informações de um determinado assunto. Site Conjunto de páginas que tratam de diferentes assuntos. Home Page Página inicial de um site. Portal Site que trata de assuntos variados e faz links com outros sites. Host É uma máquina conectada uma rede. Servidor Computador da Rede que mantém as contas dos usuários e possibilita o acesso. Chat Programa que permite realizar conversas eletrônicas. Pop-up Janela que abre no navegador de internet, como informação extra ou propagandas. 27
  • 31. 21 Prof. Daniel Eduardo Funabashi de Toledo Download Ato de salvar um arquivo da Internet no computador do usuário. Upload Ato de transferir um arquivo do computador do usuário ou servidor para outros na Internet. Web 2.0 Embora o termo web 2 tenha uma conotação de uma nova versão, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba wikis e redes sociais. Cache Memória que armazena informações mais utilizadas ou já utilizadas pelo usuário, tais como páginas da internet. Esta memória é útil para agilizar nas requisições de informações já conhecidas. A cache possibilita que as páginas já visitadas carreguem mais rapidamente. Proxy Consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. Cliente- Servidor Modelo de requisições e respostas utilizado na Internet. Cookies São informações, em arquivo texto, que um site armazena no nosso computador. Podem conter informações como nome de usuário e registro, compras on-line, preferências do usuário, sites visitados, etc... 22 Prof. Daniel Eduardo Funabashi de Toledo URL • URL (Uniform Resource Locator): Localizador uniforme de recursos. • É a forma padronizada de localizar recursos na internet. • É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet. Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS http://www.pciconcursos.com.br Domínio: é o nome associado ao servidor ao qual o usuário está conectado DPN: Domínio de Primeiro Nível 23 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Conjunto de normas e regras que permitem a comunicação, transporte e serviços nas Redes. • É a Linguagem utilizada para a comunicação. • Os dispositivos de uma Rede devem utilizar o mesmo protocolo para comunicar-se entre si. • IP (Internet Protocol) • Responsável pela identificação do remetente e destinatário dos pacotes a serem enviados/recebidos. 24 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Os Provedores de Acesso à Internet são os responsáveis por dizer qual é o IP que corresponde a cada URL. • Cada país tem uma entidade responsável por atribuir endereços de IP e fazer sua associação com um nome. • No Brasil, o Sistema de Domínios era gerenciado pela FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com representantes do Governo Federal e Setor Empresarial. • http://www.registro.br Como os dados (Pacotes) encontram o seu destino ? 28
  • 32. 25 Prof. Daniel Eduardo Funabashi de Toledo IP Dinâmico • Quando o Usuário se conecta à Internet por meio de um Provedor, recebe um número de IP. • Quando um Provedor de Acesso á Internet entra em operação ele recebe um conjunto de números IP que ficam reservados para ele. Por exemplo, de 192.168.1.1 até 192.168.1.254. • Geralmente o Provedor tem mais Usuários do que números IP. Portanto, não existe um IP para cada Usuário. • Por isso é que o Usuário só obtém o endereço IP no momento que faz a conexão com o provedor. Nessa hora, recebe o endereço IP que estiver livre no momento. 26 Prof. Daniel Eduardo Funabashi de Toledo IP Estático • São os números de IP que pertencem sempre ao mesmo Host. • É o caso de empresas que querem que suas Páginas estejam na internet 24 horas por dia. • Nesse caso elas requisitam no órgão regulador da Internet um IP que será permanentemente reservado para elas, pagando mais caro por isso. • Um exemplo desta modalidade são as Lojas de comércio eletrônico. 27 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • DHCP (Dynamic Host Configuration Protocol) • Oferece configuração dinâmica de equipamentos. Para cada host que se conecta na rede, o protocolo DHCP fornece as configurações válidas (entre elas o IP) para este host se conectar nesta rede. • Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente • HTTP (Hiper Text Transfer Protocol) • Protocolo de Transferência de Hipertexto • Protocolo usado para acessar as informações na Internet e abrir páginas • HTTPS (Hiper Text Transfer Protocol Security) • Mesma função do HTTP, entretanto as páginas são transferidas de forma criptografada (seguras). Usado por sites de bancos, e-commerce, etc... 28 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • TCP (Transmition Control Protocol) • Protocolo de Controle de Transmissão • Responsável por preparar a mensagem para o envio, segmentando-as em pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a este protocolo recompor os pacotes. Comutação por pacotes! • UDP (User Datagram Protocol) • Protocolo de transmissão não confiável. • Não há qualquer tipo de garantia que o pacote irá chegar ou não. • Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo • FTP (File Transfer Protocol) • Protocolo de Transferência de Arquivo • Responsável pela transferência de arquivos entre redes (Download e Upload). 29
  • 33. 29 SSL – (Secure Sockets Layer) Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP, FTP, POP, etc... • Telnet (Telnet Remote Protocol) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • SSH (Secure Shell) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • Faz uso de criptografia na troca de informações entre as conexões. Prof. Daniel Eduardo Funabashi de Toledo Protocolos 30 Prof. Daniel Eduardo Funabashi de Toledo • SMTP (Simple Mail Tranfer Protocol) • Responsável pelo envio de mensagens de Correio Eletrônico. • POP ou POP3 (Post Office Protocol) (Versão 3) • Protocolo que permite recolher mensagens de um servidor de e-mail para o computador do usuário. Permite que a mensagem seja visualizada apenas por uma máquina. • IMAP (Internet Message Access Protocol) • Protocolo de gerenciamento de correio eletrônico com recursos superiores ao POP3 (protocolo que a maioria dos provedores oferece aos seus assinantes). As mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express). Protocolos 31 Prof. Daniel Eduardo Funabashi de Toledo Principais Categorias de Domínios AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br) AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br) ART Artes. (www.artesplasticas.art.br) EDU Entidades de Ensino Superior. EAD Entidades de Ensino á Distância. COM Comércio em Geral. (www.multicoisas.com.br) COOP Cooperativas. (www.uniaodeleiteiros.coop.br) ESP Esporte em Geral. (www.band.esp.br) FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br) G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br) GOV Entidades do Governo. (www.fazenda.gov.br) IND Indústrias. (www.imbel.ind.br) INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.). MIL Forças Armadas Brasileiras. NET Detentores de autorização para o serviço de Rede da ANATEL e/ou Detentores de um Sistema Autônomo conectado à Internet. ORG Destinado a organizações não governamentais e sem fins lucrativos. 32 Prof. Daniel Eduardo Funabashi de Toledo Intranet X Extranet • Intranet – REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas tecnologias que são utilizadas na Internet; – Os protocolos utilizados em uma intranet são TCP/IP. – Podemos encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP, FTP entre outros. • Extranet – Pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente servem para ligar parceiros de negócio numa cadeia de valor. – Outro uso comum do termo Extranet ocorre na designação da “parte privada” de um site, onde somente “usuários registrados” podem navegar, previamente autenticados (login). 30
  • 34. 33 Prof. Daniel Eduardo Funabashi de Toledo Computação em Nuvem • Dessa forma, a partir de uma conexão com a internet, podemos acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos necessários para rotinas cotidianas. • Possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Não precisa instalar aplicativos no computador, pois pode acessar diferentes serviços online para realizar o que é necessário, já que os dados não se encontram em um computador específico, mas sim em uma rede. • Uma vez devidamente conectado ao serviço online, é possível desfrutar de suas ferramentas e salvar arquivos para acessá-lo depois, de qualquer lugar. 34 Prof. Daniel Eduardo Funabashi de Toledo Navegador ou Browser • Programa que permite a visualização de documentos na internet (solicitando uma página a um servidor), abrir páginas e sites, localizar e pesquisar informações, efetuar download, ler e redigir mensagens de correio eletrônico, etc... • Existem muitos browsers a venda e distribuídos gratuitamente, mas os mais utilizados são: – Internet Explorer (Microsoft) – Firefox (Mozilla Foundation) – Chrome (Google) 35 Prof. Daniel Eduardo Funabashi de Toledo Principais características da Versão 9 Barra de Endereços Barra de Menus Guias de Navegação Barra de Status Botões Barra de Comandos Centro de Favoritos 36 Prof. Daniel Eduardo Funabashi de Toledo • Barra de Endereços – Se você inserir o endereço de um site, acessará diretamente a página do site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará uma pesquisa no mecanismo de pesquisa padrão ou selecionado. Termo digitado: tce Sugestão a partir do Histórico e Favoritos, caso existam Sugestões de pesquisa levando em conta o termo digitado Mecanismos de busca instalados. Principais itens da Área de Trabalho 31
  • 35. 37 Prof. Daniel Eduardo Funabashi de Toledo Principais itens da Área de Trabalho • Guias de Navegação – As guias são exibidas automaticamente à direita da Barra de endereços, mas é possível movê-las para que sejam exibidas abaixo da Barra de endereços, tal qual nas versões anteriores do Internet Explorer • Barra de Menus – Por padrão essa barra está oculta para disponibilizar mais espaço para as páginas. – Para acesso aos Menus basta pressionar a tecla “Alt” do teclado. – O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e Ajuda. • Barra de Favoritos – Desativada por padrão para disponibilizar mais espaço para as páginas. – Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Favoritos 38 Prof. Daniel Eduardo Funabashi de Toledo • Botões – Permitem acessar a tela inicial do navegador, exibir o Painel Centro de Favoritos (favoritos, feeds e histórico) e acesso as principais ferramentas: Home (Alt + Home) Ferramentas (Alt + X) Exibir favoritos, feeds e histórico (Alt + C) Principais itens da Área de Trabalho 39 Prof. Daniel Eduardo Funabashi de Toledo Histórico: Permite verificar as páginas visitadas. Tem a opção de Exibir as páginas por Data; por Site, por Mais Visitados; pela ordem de visita e Pesquisar Favoritos: são links de páginas da Web que você pode armazenar no navegador. Feeds: Também conhecidos como RSS feeds, são listagens de conteúdo publicado por um site. Quando você assina um feed, novos conteúdos são baixados automaticamente do site para que o feed esteja sempre atualizado. • Barra de Comandos • Possibilita acessar diversas opções de comandos o Internet Explorer. • Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Comandos Principais itens da Área de Trabalho 40 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Arquivo • Nova guia Ctrl + T – Abre uma nova guia na mesma janela do Internet Explorer • Duplicar Guia Ctrl + K – Abre uma nova guia igual a guia que está sendo utilizada • Nova Janela Ctrl + N – Abre uma nova janela do Internet Explorer • Nova Sessão – Abre nova sessão com contas/credenciais diferente da atual • Fechar Guia Ctrl + W – Fecha a guia atual sem fechar a janela. • Trabalhar Offline – Permite a exibição offline de páginas da web enquanto estiver desconectado 32
  • 36. 41 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Exibir 42 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Favoritos • Adicionar a Favoritos – Possibilita que um link da página da web seja armazenada no Centro de Favoritos – Atenção: Não confundir Centro de Favoritos com Barra de Favoritos! • Adicionar à Barra de Favoritos – Permite adicionar o link da página na Barra de Favoritos. • Adicionar Guias Atuais a Favoritos – Esta opção só estará disponível caso mais de uma guia esteja aberta no navegados. – Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links das páginas abertas. • Organizar Favoritos – Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras pastas, Renomear pastas e nome das páginas; Excluir favoritos. 43 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Excluir histórico de Navegação – Ctrl + Shift + Del – Permite ao usuário escolher quais informações deseja excluir do histórico de navegação, pois o Internet Explorer armazena os seguintes tipos de informações quando navegamos na Web: Arquivos de Internet temporários; Cookies; Histórico dos sites visitados; Informações que inserimos nos sites visitados ou na Barra de endereços, como: nome, dados pessoais, senhas. – Atenção: A Navegação InPrivate não salva informações no Histórico! • Navegação InPrivate – Tecla de atalho: Ctrl + Shift + P – Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. 44 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Bloqueador de Pop-up – Possibilita ativar/desativar o bloqueador de pop-up do navegador. • Filtro do SmartScreen – Filtragem de malware na internet através do envio de informações do site visitado para uma “lista negra” nos servidores da Microsoft. • Exibir Downloads – Exibe a lista de downloads realizados, apresentando o nome do arquivo, o site visitado, o tamanho do arquivo, o local de armazenamento e ações a serem realizadas (abrir, abrir com e excluir) • Modo de Exibição de Compatibilidade – Possibilita abrir sites que não estão “preparados” para serem visualizados pelo Internet Explorer 9. 33
  • 37. 45 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Opções da internet Guia Geral: Página inicial; histórico, pesquisa, guias, aparência; Guia Segurança: estabelece níveis de segurança apropriados; Guia Privacidade: especifica o nível de segurança selecionado, como os armazenamento de cookies, bloqueador de pop-ups e navegação InPrivate; Guia Conteúdo: Controle dos pais, certificados, preenchimento automático, feeds; Outras Guias: Conexões, programas acessados e configurados; Avançado. 46 Prof. Daniel Eduardo Funabashi de Toledo Principais Características • Nomenclatura diferente do Internet Explorer – Ao invés de Guia utiliza o conceito Aba de Navegação – O alimentador de conteúdos denomina-se Inscrever RSS – A navegação InPrivate denomina-se Navegação Privativa • Limpar dados pessoais Enquanto navegamos na web o Firefox armazena várias informações, como: sites visitados, arquivos de download, preferências de navegação, etc. Caso estejamos utilizando um computador público ou dividindo com outra pessoa, essas poderão acessar nossas informações. Dessa forma podemos apagar todas as informações armazenadas. • Configurar Sync A função Sync do Firefox permite que tenhamos sempre todos os dados, favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra máquina ou celular. 47 Prof. Daniel Eduardo Funabashi de Toledo Personalizar e controlar o Chrome • Navegação anônima Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. • Configurações Acessa as configurações do navegador Google Chrome: Caso necessário realizar configurações relacionadas a cache, poup-ups, privacidade, segurança, deve-se selecionar a opção: Mostrar configurações avançadas 48 Prof. Daniel Eduardo Funabashi de Toledo Correio Eletrônico – E-mail • O que contém um e-mail • Um E-mail é constituído por duas partes principais – o Nome do Usuário e – o Nome do Domínio, • O Domínio identifica o fornecedor do serviço e o local onde está a caixa de correio. • Há no mercado diversos Programas que permitem ler, responder e organizar o correio eletrônico. Eles operam fundamentalmente da mesma maneira, são em geral acessíveis, funcionais e simples. Separados por um símbolo @ (arroba), em inglês "at" (em). Exemplo: funabashi.daniel@gmail.com 34
  • 38. 49 Prof. Daniel Eduardo Funabashi de Toledo Constituição do e-mail Menu de Navegação Barra de FerramentasMenus Barra de título Área de Navegação Barra de Status Barra de Rolagem 50 Prof. Daniel Eduardo Funabashi de Toledo Botões de Comando Cria e-mail Excluir Responder a todos Encaminhar Imprimir Responder Enviar/ Receber Endereços Localizar 51 • Enviar – Envia mensagem produzida; • Recortar – Para recortar um trecho do texto; • Copiar – Colar um texto, arquivo ou imagens; • Desfazer – Desfaz o último ato realizado • Selecionar – Para o caso de se ter no catálogo de endereços mais do que um endereço de email para o mesmo nome; • Verificar Ortografia – Verificador Ortográfico (atalho F7) • Anexar – Usado para inserir anexos em uma mensagem (também disponível no menu inserir. Cc: Cópia Carbono Cco: Cópia Carbono Oculto Prof. Daniel Eduardo Funabashi de Toledo Criar e-mail 5252 Mozilla Thunderbird 2.xMozilla Thunderbird 2.x 35
  • 39. 5353 WebMail Webmail é uma página na internet que permite ao utilizador ler e escrever e-mail usando apenas um navegador. A maioria destes E-mails são oferecidos de forma gratuita. A tendência, por razões de conforto e até segurança é o crescimento do uso do Webmail para a consulta e organização de E-mails. 54 Prof. Daniel Eduardo Funabashi de Toledo Grupos de Discussão • Grupos virtuais cuja finalidade é discutir algum tema de comum interesse dos participantes ou buscar ajuda para resolverem alguma dúvida. • Nesses grupos os usuários são conectados em um endereço comum, possibilitando a interação entre eles por meio do Mural de recados ou recebendo e- mails de acordo com novas mensagens postadas. 55 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • A Internet é enorme. Quantas páginas?? • São milhões de páginas e a cada dia são criadas mais e mais. • Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web. http://www.wikipedia.org/ • Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. 56 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • Yahoo Cadê (http://cade.search.yahoo.com) • AltaVista (www.altavista.com); • Google (www.google.com); • Uol Busca (http://busca.uol.com.br); • AIITheWeb (www.alltheweb.com); • Bing (http://www.bing.com.br). 36
  • 40. 57 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • Principais características: – Propor busca “correta” de palavras com grafias erradas. – Caracteres “ ” o conteúdo que estiver entre aspas duplas é parâmetro obrigatório na busca. – Caractere - retira o conteúdo da busca. – Palavra site seguido do endereço desejado A busca ocorrerá apenas dentro do mesmo domínio. Exemplo: site:cespe.unb.br – Palavra filetype: restringe a pesquisa para um tipo específico de arquivo, exemplo: filetype: pdf concursos 58 Prof. Daniel Eduardo Funabashi de Toledo Blog ou Weblog • É um “Diário Pessoal e Público" publicado na Internet. É um tipo de página pessoal no qual o dono desenvolve alguma conversa sobre um ou vários assuntos e deixa aberto um mural com a opinião dos visitantes. 59 Prof. Daniel Eduardo Funabashi de Toledo Rede Social • Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. • As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social. • As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização. • Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. 60 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Orkut • É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. • Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro do Google. 37
  • 41. 61 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Facebook • Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados, ou pode ser livre para qualquer um. 62 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Twitter • Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para microblogging que permite aos usuários enviar e receber atualizações pessoais de outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no perfil de um usuário em tempo real e também enviadas a outros usuários seguidores que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa especializado para gerenciamento. 63 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Linkedin • LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. 38
  • 42. 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Informática para Concursos 2Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 • É uma versão do Microsoft Office, parte da família Microsoft Windows de programas de escritório. • A versão 2007 oferece inovações para aumentar produtividade e rapidez. • As melhorias começam pela interface dos aplicativos tradicionais como Word, Excel, PowerPoint, Access e Outlook. Operações de edição e formatação demoram menos tempo para serem realizadas, assim gastamos tempo com tarefas mais importantes. • Novas funcionalidades, tais como: • Nova interface gráfica chamada Fluent User Interface, substituindo os menus e barras de ferramentas por; • Botão de menu central, conhecido como o “Botão Office”. • Barra de ferramentas de acesso rápido • Faixas de Opções 3Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 - Botão Office • Botão de menu central, conhecido como o “Botão Office”. • Comandos do “Botão Office” • Novo • Abrir • Salvar • Salvar Como • Imprimir • Preparar • Enviar • Publicar • Fechar 4Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 – Acesso Rápido • Pequena área que dispõe das funcionalidades utilizadas com maior frequência. • Pode-se personalizar essa área para contemplar os favoritos de cada usuário, independentemente de qual guia esteja selecionada. • Por padrão esta área apresenta as opções Salvar, Desfazer e Repetir • Barra de ferramentas de acesso rápido. 39
  • 43. 5Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 – Faixa de Opções • Faixa de Opções: criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em Grupos Lógicos reunidos em Guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. • 1 – Guias: projetadas para serem orientadas às tarefas • 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada grupo pode conter o iniciador de caixa de diálogos • 3 – Comandos: botões de comando de cada grupo e executam um comando ou exibem um menu de comandos). 6 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 7Prof. Daniel Eduardo Funabashi de Toledo Word 2007 • Ferramenta da Família Microsoft Office que permite o tratamento de textos, também denominado Processador de Texto. • Principais Características: – Formatação Avançada de Texto. – Inserção de objetos (Imagens, Som, Vídeos, etc...). – Manipulação de Tabelas. – Elaboração documentos modelos. – Macros para automatizar tarefas. • Na versão 2007 o usuário pode gastar mais tempo escrevendo e menos tempo formatando, pois conta com a nova dinâmica no uso do aplicativo que agrupa as ferramentas por tarefas através da Faixa de Opções. 8Prof. Daniel Eduardo Funabashi de Toledo Barra de Status Barra de Títulos Réguas Área de Trabalho Botão Office GuiasBarra de Ferramentas de Acesso Rápido Botões de Controle Barra de Status Faixa de Opções Word 2007 - Tela Inicial 40
  • 44. 9Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Guias • Permitem alcançar todas as funcionalidades do Word. • Com o auxílio da Tecla ALT é possível acessar as guias através do teclado: – Alt + A Botão Office – Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido – Alt + C Guia Início – Alt + Y Guia Inserir – Alt + P Guia Layout da Página – Alt + S Guia Referências – Alt + O Guia Correspondências – Alt + V Guia Revisão – Alt + J1 Guia Exibição – Alt + FJ Guia Formatar Para melhor organizar as funcionalidades do Word, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Formatar (Ferramentas de Imagem) somente é exibida quando uma imagem é selecionada 10Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Mini Barra de Ferramentas • Para facilitar a formatação básica do documento o Word 2007 disponibiliza uma Mini barra de ferramentas. Essa mini barra é habilitada de forma “desbotada” quando selecionamos uma parte do texto. Basta posicionar o mouse sobre essa barra que ela fica disponível para uso. Mini barra de ferramentas 11Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de Títulos Ao iniciar o aplicativo o Word abre uma Página em branco a qual é atribuída, por Padrão, o nome de “Documento 1” (centralizado na Barra de Títulos) 12Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Salvar Como • Ao salvar um documento novo (não salvo anteriormente) será aberta à janela “Salvar Como”. • A janela “Salvar Como” disponibiliza, entre ouras opções: Nome do documento Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo docx, onde x representa XML (Extensible Markup Language) e proporciona, entre outros benefícios: Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento menores. Recuperação avançada de arquivos danificados, ou seja, mesmo que um componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido ele será aberto. Outros tipos de arquivos também podem ser utilizados para salvar um documento. Caso necessário armazenar um documento para que este seja aberto em versões anteriores do Word o usuário deve optar pela opção “Documento do Word 97-2003”, o qual será salvo apenas como “doc”. 41
  • 45. 13Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Réguas • Réguas: para verificar em que posição está o texto em relação às margens esquerda, direita, superior e inferior. Por meio do clique do “mouse” é possível ajustar o tamanho das margens da página. Margem Superior Margem Inferior Margem Esquerda Margem Direita Para exibir/ocultar réguas: Guia Exibição, Grupo Mostrar/Ocultar, Comando Régua Importante: as réguas só estão disponíveis no layout de Impressão. No layout da Web e em modo Rascunho, as réguas aparecem apenas para dimensionar a margem esquerda e direita. 14Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Caixa de Controle • Caixa de controle da janela do Word • Minimizar: Recolhe a janela na barra de tarefas do Windows. • Restaurar/Maximizar: Restaura a janela ao seu tamanho original; • Caso a janela já esteja em seu tamanho original, o botão restaurar passa a ter o nome de Maximizar, proporcionando que a janela do Office ocupe da a tela do Computador. • Tamanho: Possibilita a definição de tamanho para a janela aberta. • Mover: Possibilita a movimentação da página. • Fechar: Fecha a janela. 15Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Número da Página Formatado: Apresenta o número da página que o Word estiver exibindo na tela. – Seção: Apresenta o número da seção que o Word estiver exibindo na tela. – Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e o número total de páginas do documento. – Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da parte superior da página. – Número de Linha: Mostra o número da linha da página do documento em que o curso do mouse estiver posicionado. – Coluna: Mostra o número da coluna da página do documento em que o curso do mouse estiver posicionado, a partir da margem esquerda. – Contar Palavras: Exibe a quantidade de palavras digitadas no documento. – Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de ortografia e gramática. – Idioma: Mostra o idioma que está sendo utilizado no documento. 16Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Controlar Alterações: Mostra se o documento em edição está com o controle de alterações ativado ou desativado. – Caps Lock: Mostra se a tecla Caps Lock está ativada ou não. – Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert do teclado. – Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8. – Gravação de Macro:Mostra se o documento em edição possui macros. – Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho. – Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição. O nível de zoom alterna entre 10% e 500%. – Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa selecionar o nível de zoom. 42
  • 46. 1 Prof. Daniel Eduardo Funabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office Excel 2007 Ferramenta da Família Microsoft Office que tem como características: • Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos • Funções de banco de dados, para organizar, armazenas e filtrar dados • Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D • Macros, para a gravação e execução de tarefas repetitivas Ferramenta útil em diversas áreas de uma empresa: • Administrativa • Comercial • Financeira • Pesquisa 3 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Área de Trabalho Caixa de Nome: Indicador da Célula Ativa Barra de Fórmulas Célula Ativa Indicador da Linha Indicador da coluna Planilhas 4 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Conceitos Iniciais Pasta de Trabalho – É o nome dado ao arquivo de trabalho no Excel. Planilha Eletrônica • É uma tabela do Excel onde as informações são organizadas na forma de uma matriz de duas dimensões. • Estas informações podem estar representando: Valores numéricos, Textos, Datas e Funções. • Tamanho da planilha: 1.048.576 linhas por 16.384 colunas (até coluna XFD) Célula • Intersecção de uma coluna por uma linha. • É referenciada pela letra da coluna seguida pelo número da linha. Ex: A1 43
  • 47. 5 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Barra de Fórmulas Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro de uma célula • Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado. Caso o conteúdo digitado comece com o sinal de igual(=) o Excel entende que trata-se de uma fórmula. Fórmula: sequência de valores, referências de células, nomes, funções ou operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou na barra de fórmulas. Barra de Fórmulas 6 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Ajustando Linhas e Colunas Auto ajuste Ajuste Manual Duplo clique do Mouse na divisão entre colunas ou linhas Clicar, Segurar e Arrastar! 7 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Renomeando Planilhas Mudando o Nome da Planilha Botão direito do Mouse Renomear Duplo clique do mouse 8 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Células e Intervalos Alça de preenchimento Intervalo de células Dois pontos (:) Lê-se “Até” Ponto e Vírgula (;) Lê-se “e” Célula Ativa A1:B3 A1;B3 Caixa de Nome 44
  • 48. 9 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Referências Referências: refere-se a uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Existem situações em que o é exibido em uma célula nem sempre é exatamente o conteúdo digitado! Para verificarmos o que realmente está digitado na célula é necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar na célula em modo de edição. É o caso de quando se faz uso de referências. Valor exibido Conteúdo Digitado “Fórmula” Verificação pela Barra de Fórmulas Verificação pela Edição da Célula 10 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Referências Referência Relativa • Possibilita referenciar outras células Exemplo: = A1 Referência a outras planilhas • Possibilita referenciar outras células de outras planilhas. Exemplo: = Plan1!A1 Referência Externa • Possibilita referenciar outras células de outras planilhas e de outras pastas de trabalho Exemplo: = [Pasta1]Plan1!A1 É indiferente usar maiúscula ou minúscula no endereço de célula. 11 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Principais Comandos Classificação crescente/decrescente: Permite colocar uma lista de nomes em ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores ou dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o mais antiga) em uma ou mais colunas. Classificação Crescente pela coluna Aluno Classificação Decrescente pela coluna Aluno Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e células vazias! 12 Prof. Daniel Eduardo Funabashi de Toledo Célula A1 Mesclar e Centralizar: Junta diversas células adjacentes em apenas uma célula, centralizando os dados. A referência de célula para uma célula mesclada é a célula superior esquerda no intervalo original selecionado. Excel 2007 – Principais Comandos 45
  • 49. 13 Prof. Daniel Eduardo Funabashi de Toledo Formato de Número: essa caixa de seleção tem como padrão a seleção “Geral”, mas podemos escolher como os valores de uma célula serão exibidos. Os principais são: Moeda, Percentual, Data e Hora. Formato de Número de Contabilização: possibilita que a(s) célula(s) selecionada(s) recebam uma unidade monetária. Também é possível a escolha de um formato alternativo de unidade monetária, como exemplo, podemos escolher Dólares ou Euro ao invés de Real. Excel 2007 – Principais Comandos 14 Prof. Daniel Eduardo Funabashi de Toledo Estilo de Porcentagem: exibe o valor da(s) célula(s) selecionada(s) como percentual. Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com um separador de milhares. Este comando apenas altera o formato da(s) célula(s) selecionada(s) para contábil sem um símbolo de moeda. Excel 2007 – Principais Comandos 15 Prof. Daniel Eduardo Funabashi de Toledo Aumentar Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com mais casas decimais, proporcionando a exibição dos valores de forma mais precisa. Diminuir Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com menos casas decimais, proporcionando a exibição dos valores de forma menos precisa. Excel 2007 – Principais Comandos 16 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Trabalhando com Fórmulas Lembrando: Toda fórmula TEM que começar com sinal de igual (=). Toda função exige parênteses Toda função possui um NOME Funções podem ter argumentos: Um número, um texto, uma referência a Célula, um ou mais argumentos separados por Ponto e Vírgula (;) Exemplos: = Hoje() = Agora() = Raiz(16) O Excel têm Funções pré-definidas que auxiliam a escrever Fórmulas freqüentemente usadas e/ou Fórmulas Complexas. Exemplos: = A1 + A2 + A3 = (5 + 4) / 3 = PI( ) * A2 ^ 2 46
  • 50. 17 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Operadores Operador Realiza Exemplo + Adição =A1+B1 - Subtração =A1-B1 / Divisão =A1/B1 * Multiplicação =A1*B1 % Percentual =A1*20% ^ Exponenciação =A1^4 Operadores Aritméticos Operador Descrição : (dois pontos) "até" ; (ponto e vírgula) "e" Operadores de Referência Operador Descrição & Concatena texto Operadores de Texto Ordem de Precedência Operador ( ) % ^ * e / + e - Operador Descrição = Igual > Maior que < Menor que >= Maior ou igual que <= Menor ou igual que <> Diferente de Operadores de Comparação 18 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Funções Básicas • =SOMA(B2:B4) • =MÉDIA(B2:C3) • =CONT.NÚM(C2:C4) • =MÁXIMO(C2:C4) • =MÍNIMO(B2:B4) 19 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Exemplo de Planilha 20 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de PlanilhaDados digitados Dados Calculados 47
  • 51. 21 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha =MÉDIA(B2:E2) 22 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa =MÉDIA(B3:E3) =MÉDIA(B4:E4) =MÉDIA(B5:E5) =MÉDIA(B6:E6) =MÉDIA(B7:E7) Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada. =MÉDIA(B2:E2) 23 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada =MÉDIA(B2:B7) =MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7) 24 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa 48
  • 52. 25 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F2+H$9 26 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F3+H$9 =F4+H$9 =F5+H$9 =F6+H$9 =F7+H$9 =F2+H$9 Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2 27 Prof. Daniel Eduardo Funabashi de Toledo Referência Mista Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento atingimos, na célula E3, o valor: a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3 28 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função SE Menu Formatar Formatação Condicional =SE(G2>=6,75;"Aprovado";"Reprovado") 49
  • 53. 29 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função MÉDIASE Menu Formatar Formatação Condicional =MÉDIASE(H2:H7;"Aprovado";G2:G7) 30 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Filtro de Dados 31 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – inserir Gráficos 50
  • 54. 1 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança • Quando você envia dados através da rede a comunicação pode ser interceptada e seus dados caem nas mãos do interceptador. Como proteção, uma política de segurança específica e personalizada deve ser adotada. • Conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. • Atribui direitos e responsabilidades ás pessoas que lidam com os recursos computacionais de uma instituição e com as informações nela armazenadas. • Dita as regras: “o que deve ser feito e por quem pode ser feito”. 3 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. • Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). • Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. • Disponibilidade: garantir que os usuários autorizados tenham acesso às informações quando necessário. • Não Repúdio: assegura que nem o emissor nem o receptor, de uma informação, possam negar o fato. 4 Principais Invasores Invasor Objetivos Estudante Divertir-se vasculhando E-mails, roubando senhas, etc. Hacker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão ou interesse. Em geral, hackers não destroem dados e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Cracker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Lammer São os indivíduos que se acham hakers, mas estão ainda no estágio inicial de aprendizado. Homens de negócios Descobrir planos e estratégias de marketing do concorrente. Ex-empregado Vingar-se por ter sido despedido. Espião Conhecer a tecnologia do inimigo. 51
  • 55. 5 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Vírus de Computador – É um programa (software) com um único diferencial: Seu código é nocivo aos sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo na memória do computador e é feita uma cópia de seu código para dentro da unidade de armazenamento onde serão rodadas suas instruções nocivas no sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou Macros. – Vírus de Boot (Vírus de Sistema) • Infecção de códigos executáveis localizados no setor de inicialização dos discos. Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade. – Time Bomb • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13“. 6 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Worm (verme): Enviam copias de um computador para outro de forma automática. Um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu catálogo de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo! • Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das informações, essas são enviadas para outras pessoas. • Adware: Programa que exibe publicidade não solicitada, como banners, popups, etc... • Spyware: Coletam informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a um usuário externo. • Backdoor: Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. 7 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Phising: Tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, para fazer solicitações fraudulentas de informações (ou seja, vão “pescar” dados). • Pharming: Tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. • Sniffer: Ferramenta utilizada por hackers e especialistas em segurança que serve para monitorar e gravar pacotes que trafegam pela rede. • Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. 8 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo Usuário no Teclado do Computador. • Screenlogger: Programa capaz de armazenar a posição de cursor e a tela apresentada no monitor no momento em que o mouse é clicado. • Botnets: Também conhecido como Internet bot ou web robots, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras . • Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. • Engenharia Social: Técnica utilizada por hackers e crackers para obterem informações interagindo diretamente com as pessoas. 52
  • 56. 9 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • SPAM: Ao receber um spam, não mande uma reclamação diretamente para quem enviou a mensagem, nem tente descadastrar seu email clicando em algum link que fale em descadastramento, remoção, etc. Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que poderá ser utilizado e até mesmo comercializado pelos spammers (pessoas que enviam spam). • Venda de E-mails: 10 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • COOKIES: São registros que servem para rastrear e manter as preferências de um Usuário ao navegar pela Internet. – Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um Usuário. – Ao acessar um Site, o seu Browser disponibiliza uma serie de informações, de modo que os Cookies podem ser utilizados para manter referencias contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, ate o seu endereço de e-mail. – Estas informações podem ser utilizadas por alguém mal intencionado, portanto, é aconselhável que seja desabilitado o recebimento de Cookies, exceto para sites confiáveis. – As versões recentes dos Browsers normalmente permitem que o Usuário desabilite o recebimento, confirme se quer ou não receber e ate mesmo visualize o conteúdo dos Cookies. 11 Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer Principais Ameaças e Ataques Prof. Daniel Eduardo Funabashi de Toledo 12 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Senha (password) – Serve para autenticar um usuário, assegurando que este é quem realmente diz ser! Escolhendo uma senha – Não use seu Login invertido, com letras maiúsculas; – Não use senhas óbvias (se você for corinthiano não use a palavra “timão”; – Não use qualquer um de seus nomes ou sobrenomes; – Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, nome de pessoas de sua família, data de nascimento, endereço, cep, cpf, etc); – Use senhas Alfanuméricas (números e letras). 53
  • 57. 13 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • BIOMETRIA: é o estudo estatístico das características físicas ou comportamentais dos seres vivos. – A biometria é usada na identificação criminal e controle de acesso. – Podem se basear em características de diversas partes do corpo humano por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. – A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento distintas. 14 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Anti Vírus 15 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. – Implementado de acordo com políticas de segurança. – É o ponto de comunicação com o mundo externo; – Limita a exposição da organização ao mundo externo – Existe na forma de software e hardware 16 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall do Windows 54
  • 58. 17 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 18 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Criptografia: Processo de aplicação de uma fórmula, denominada algoritmo de criptografia, afim de traduzir um texto normal para uma linguagem cifrada (em código), incompreensível. – Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. – Essa mensagem é enviada, por meio de uma rede pública, depois é descriptografada no destino. – O principal papel dentro do algoritmo é a chave A D B E D G E H F I G J H K I L J M K N L O M P P S Q T T W V Y W Z X A Exemplo: Criptografia por Cifras de Substituição (Cifra de César) concurso frqfxuvr Chave: Letra + 3 dígitos Y B Z C 19 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Simétrica: Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem como para a decifragem. – Todas as pessoas envolvidas devem conhecer a chave, pois quando chega a mensagem criptografada a caixa de mensagem, somente a pessoa que possui essa chave poderá abrir a mensagem. Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA. 20 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Assimétrica: Também chamados de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e decifrar os dados. – Possui duas chaves, uma que fica publicamente disponível e outra que deve ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. – Exemplo de algoritmo assimétrico: RSA. 55
  • 59. 21 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 22 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Verificando se uma página é segura: – Existem pelo menos dois itens que podem ser visualizados na Janela do Navegador, e que significam que as informações transmitidas entre o Navegador e o Site visitado estão sendo Criptografadas. a) O Endereço deve começar com: https:// e NÃO com http://, como nos Sites normais. b) Deve haver o desenho de um “Cadeado Fechado” apresentado na Barra de Status, na parte inferior da Janela do Browser. Firefox Internet Explorer 23 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como enviar uma informação que, caso interceptada, o interceptador não consiga visualizar o conteúdo? Resposta: Com a Criptografia! Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. Lembrando: - Chave Simétrica --> Mesma Chave (compartilhada) - Chave Assimétrica --> Duas Chaves (Privada + Pública) - O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem - Apenas o RECEPTOR possui a Chave Privada equivalente á Pública utilizada para criptografar a mensagem. 24 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como confirmar uma informação disponibilizada por alguém (pessoa, site, etc..)? Resposta: Com a Criptografia! Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). - As informações são cifradas com a Chave Privada do EMISSOR e disponibilizadas para quem quiser consultar, a partir da Chave Pública equivalente. 56