apostila informática escola conserva feitosa
TRANSCRIPT
APOSTILA DE INFORMATICA
1
2013
ATIVIDADE I - MÓDULO I
1. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer
Digite o Texto abaixo de Robert Fulghum.
“Acredito que a imaginação pode mais que o conhecimento.
Que o mito pode mais que a história.
Que os sonhos podem mais que a realidade.
Que a esperança vence sempre a experiência.
Que só o riso cura a tristeza.
E acredito que o amor pode mais que a morte.”
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer:_____________
ATIVIDADE 2 MODULO I
2. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer
Digite a lista de material do curso de informática da Escola “PB Informática”.
Manual Linux Educacional
Pendrive
CD Rom
Disquete
Pasta
Caneta piloto
bloco de papel
Acrescente marcadores. (Selecione a lista de material com o mouse e clique no botão
marcadores:
4
REGIÃO METROPOLITANA TOT
AL
HOMENS MULHERES
Belo Horizonte 60,2 67,6 53,7
Distrito Federal 64,8 72,5 58,2
Porto Alegre 58,2 68,2 49,2
Recife 52,1 62,6 43,2
Salvador 62,9 70,5 56,6
No mesmo arquivo do BrOffice Writer:
Digite as palavras abaixo e formate:
LINUX (estilo Negrito)
SOFTWARE LIVRE: (estilo itálico)
SISTEMA OPERACIONAL (estilo sublinhado)
BROFFICE WRITER: (negrito e itálico)
COMPUTADOR: (negrito, itálico e sublinhado)
No mesmo arquivo no BrOffice Writer: Responda:
a) O que é o BrOffice Writer?
b) Como faço para Salvar um documento no BrOffice Writer?
c) Qual procedimento é necessário para alterar o tamanho do texto no BrOffice?
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer: Atividade 3 Modulo II
3. Abra outro arquivo no BrOffice Writer:
Menu Iniciar > Escritório > BrOffice Writer
Clique em: Tabela > Inserir > Tabela
Na janela que aparecer escolha as seguintes opções:
Clique em ok
De acordo com os dados crie a tabela (como mostra o modelo). Digite as informações abaixo.
AS MULHERES NO MERCADO DE TRABALHO BRASILEIRO
TAXA DE PARTICIPAÇÃO POR SEXO:
REGIÕES METROPOLITANAS - DEZ/2003
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer: Atividade 4 Modulo II
5
4. Abra um arquivo em branco no BrOffice Writer:
Menu Iniciar > Escritório > BrOffice Writer
Digite:
a) Seu nome completo:
b) Curso na UFPB Virtual
Selecione e aumente o tamanho da fonte (letra) para 66.
Vamos adicionar plano de fundo e sons em nosso arquivo: Clique em ferramentas > Galeria
Na janela que abrir, escolha a opção Plano de Fundo. Clique na opção desejada:
Para inserir sons, siga o mesmo procedimento, apenas escolha a pasta de sons:
Explore as outras pastas e insira novos itens no seu arquivo.
Agora vamos adicionar diagramas:
Clique na barra de desenho e escolha algumas opções disponíveis. Crie formas variadas.
Na barra de propriedades de objeto de desenho você encontra várias cores disponíveis, pinte
cada forma de uma cor diferente
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer: Atividade 5 Modulo II
6
5. Abra o gerenciador de arquivos Konqueror: Procure a pasta Exercícios e abra o arquivo
Exercício 3 Modulo II
Continue o exercício, digitando as próximas questões:
d) Quais os procedimentos para fechar um arquivo no BrOffice Writer?
e) Como selecionar um texto ou uma simples palavra no BrOffice Writer?
Salve as alterações: Arquivo > Salvar
6. Abra outro arquivo no BrOffice Writer:
Menu Iniciar > Escritório > BrOffice Writer
Digite o Memorando abaixo:
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer: Atividade 6 Modulo II
Dica: Mantenha seus arquivos do Broffice Writer organizados
dentro de pastas no gerenciador de arquivos Konqueror.
7
ATIVIDADE II - MÓDULO II
1. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer
1. Digite o texto abaixo:
Entenda como hackers ganham dinheiro com a criação de vírus Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Durante a década de 90, vírus de computadores eram criados em maior parte com o intuito de atrapalhar a vida das pessoas com algumas “brincadeiras” que, eventualmente, causavam perda de dados. Hoje, no entanto, as pragas digitais são criadas para o ganho financeiro do criador ou do utilizador. Entenda como hackers transformam os vírus em um “negócio” na coluna Segurança Digital de hoje. Roubo de dados financeiros O meio mais direto de se ganhar dinheiro com vírus é com o roubo direto de dados financeiros, como contas bancárias e cartões de crédito. Esses dados podem ser usados pelo próprio hacker ou revendidos. Fraudes desse tipo ocorrem no mundo todo, mas são as preferidas dos criminosos brasileiros que atuam na internet. Roubo de dados pessoais Dados pessoais como e-mails, nomes e números de documentos, além de senhas, que podem ser obtidas em computadores infectados, podem ser vendidos ou utilizados por hackers para o envio de spam (e-mail em massa). O e-mail em massa é útil para espalhar novas pragas ou divulgar produtos, cuja divulgação é cobrada do “anunciante”, gerando assim renda para o hacker. Recursos do computador A conexão com a internet da vítima é útil para a realização de ataques de negação de serviço (DDoS, na sigla em inglês), que o hacker utiliza para aplicar golpes de extorsão, ameaçando donos de sites. Outros usos da conexão incluem o envio de spam (que, como já dito, é cobrado) e a realização de “fraude de cliques”, quando o computador é instruído a clicar em um “anúncio”, que é cobrado do anunciante, levando dinheiro ao golpista. Embora pareça algo simples, uma única praga, segundo especialistas da Kindsight, chegou a gerar R$ 1,8 milhão de prejuízo a anunciantes por dia com cliques fraudulentos. Já os recursos de processador do computador são úteis para tarefas intensivas nessa área, como a mineração de moedas de Bitcoin e a quebra de códigos que guardam senhas. Para gerenciar todas essas tarefas, o hacker monta o que se chama de uma “rede zumbi” com os computadores infectados. Os computadores “zumbis” ficam a serviço do hacker, realizando essas atividades e sendo controlados em grupos em vez de individualmente.
Mercado A possibilidade de ganhar dinheiro com todas essas atividades também cria um mercado para a própria criação dos códigos maliciosos e de informações sobre falhas de segurança e formas de ataque. Mesmo que um hacker não tenha interesse em realizar nenhuma dessas atividades, ele pode programar ferramentas que as realizam, ou mesmo apenas auxiliam de alguma forma outros hackers, e isso pode ser comercializado.
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Writer: Atividade 7 Modulo II
Dica: Mantenha seus arquivos do Broffice Writer organizados
d
e
n
t
r
o
d
e
p
a
s
t
a
s
n
o
g
e
r
e
n
c
i
a
d
o
r
d
e
a
r
q
u
i
v
o
s
K
o
n
q
u
e
r
o
r
.
ATIVIDADE I - MÓDULO III
1. Abra o BrOffice Impress: Menu Iniciar > Escritório > BrOffice Impress:
Vamos criar uma apresentação: O tema será: Propaganda (Crie um produto e faça a
propaganda dele)
Passo 1: Na janela que aparecer clique
em: A partir de modelo
Passo 2: Clique em próximo
Passo 3: Escolha um efeito e depois a
velocidade que a apresentação será
exibida. Tipo de apresentação padrão.
Clique em próximo.
Passo 4: Dê um nome a sua Empresa e nome para o produto. Clique em próximo.
Agora você já pode inserir imagens, textos e sons a cada slide de sua apresentação que
deve conter no mínimo 05 (cinco) slides. Use sua imaginação!
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)
Dê o nome ao arquivo do BrOffice Impress: Atividade 1 Modulo III
Dica: Mantenha seus arquivos do Broffice Impress organizados
dentro de pastas no gerenciador de arquivos Konqueror.
9
ATIVIDADE I - MÓDULO IV
1. Abra o BrOffice Calc: Menu Iniciar > Escritório > BrOffice Calc:
Digite os dados das planilhas abaixo.
Planilhas 1, 2 e 3: SOMA (+)
Planilhas 4, 5 e 6: SUBTRAÇÃO (-)
Planilhas: 7, 8 e 9: MULTIPLICAÇÃO (*)
Planilhas: 10 e 11: DIVISÃO (/)
Crie mais 3 exemplos de cada operação.
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).
Dê o nome ao arquivo do BrOffice Calc: Atividade 1 Modulo IV
12
ATIVIDADE II - MÓDULO IV
1. Abra o BrOffice Calc: Menu Iniciar > Escritório > BrOffice Calc:
Digite os dados das planilhas abaixo.
Planilha 1: FORMATO MOEDA (Digite os dados e dê o resultado final. Insira o formato moeda)
Planilha 2: GRÁFICO (Digite as informações, selecione os dados, clique em Inserir > Gráfico.
Escolha um modelo para o seu gráfico, digite o título principal e clique em criar.
Com os dados acima, crie outros modelos de gráficos.
13
Planilha 6: MÉDIA (Digite os dados da planilha e seguindo o modelo crie uma fórmula para
obter a média). Depois arraste a “alça” para obter a média dos outros cursos.
Planilha 7: PLANILHA (SOMA) (Digite os dados da planilha, crie uma fórmula para obter o
resultado final, ou simplesmente clique no botão soma (na célula que deseja obter o resultado).
Formate as planilhas (cor de preenchimento, fonte).
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).
Dê o nome ao arquivo do BrOffice Calc: Atividade 2 Modulo IV
14
Par
te In
tegr
ante
do
Cad
ern
o d
e A
tivi
dad
es d
o C
urs
o L
inu
x Ed
uca
cio
nal
– U
AB
/UFP
B V
irtu
al -
Ela
bo
rad
o p
or:
Nilc
éa L
ima
ATIVIDADE I - MÓDULO V
1. Abra o navegador de Internet Firefox: Menu > Internet >
Navegador Firefox
2. Identifique as principais barras que iremos trabalhar no navegador de Internet.
Abra um editor de textos e digite o nome de cada uma delas:
Responda:
BARRA DE TÍTULO: O que você encontra de mais importante nesta barra?
BARRA DE MENU: Cite uma informação importante desta barra:
BARRA DE ENDEREÇO: Qual o principal ítem desta barra? O que ela faz?
ABAS: Para que servem as abas?
BARRA DE STATUS: O que podemos encontrar na barra de status?
3. Navegando na internet: Abra o site de busca www.google.com.br e pesquise sobre a UAB
(Universidade Aberta do Brasil).
a) Localize o site da UAB: Dentro do site, pesquise sobre o Sistema Universidade Aberta do
Brasil. Copie o artigo e cole no editor de texto.
b) Volte para o site www.google.com.br e escolha a opção imagens: Pesquise a logomarca da
UAB e depois da UFBP. Salve na sua pasta imagens.
c) Abra uma nova aba (CTRL+T) e entre no site: www.ead.ufpb.br Faça o login: (usuário e
senha) veja se você tem novas atividades:
15
4. Anexando arquivos no Moodle: Vamos anexar um arquivo para o(a) tutor(a):
5. Salve o site da Ufpb Virtual na pasta favoritos do navegador: Favoritos > Adicionar pasta > ok.
6. Agora abra outra aba no Navegador Iceweasel: (CTRL+T)
7. Criando e-mail: Escolha umas das opções para criar um e-mail gratuito:
www.gmail.com
www.yahoo.com.br
www.bol.com.br
a) Abra sua caixa de e-mail e veja se tem algum e-mail novo.
O primeiro e-mail geralmente é de boas vindas ao novo usuário.
Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).
Dê o nome ao arquivo: Atividade 1 Modulo V
16
"Livre por necessidade... Linux por opção."
SEGURANÇA DIGITAL
Perigos na Internet Veja abaixo algumas recomendações:
• Verificar sempre o remetente do e-mail. Não abrir mensagens de desconhecidos – leia a história em
quadrinhos “E-mail falso”.
• Não baixar programas ou arquivos recebidos sem que tenham sido pedidos, mesmo que o remetente
seja alguém conhecido. Lembre-se que o computador de um amigo pode ter sido invadido ou
contaminado por vírus – leia a história em quadrinhos “Link suspeito”.
• Manter o antivírus do computador atualizado – leia a história em quadrinhos “Inseguro”.
• Não informar dados pessoais (nome completo, endereço residencial, nome dos filhos, nome da escola
das crianças, número do telefone) em páginas que são públicas, como perfis em sites de
relacionamento - leia a história em quadrinhos “O Gato”.
• Ser cuidadoso mesmo em mensagens trocadas em comunidades frequentadas apenas por amigos – as
informações podem ser copiadas e se tornar públicas por qualquer um com quem você tenha
compartilhado as mensagens.
• Não participar de desafios ou jogos que envolvem derrubar servidores ou invadir ambientes privados –
há criminosos usando adolescentes curiosos e com alto conhecimento em internet para a prática de
delitos.
• Evitar a exposição exagerada – converse com seus alunos filha adolescentes sobre preservar sua
privacidade e a dos amigos não expondo fotos, imagens ou informações que possam colocar a si
mesmo ou outros em situação constrangedora – leia a história em quadrinhos “Namorados”.
• Não exponha fotos dos seus alunos nas redes sociais que você frequenta.
• Não responder a ameaças e provocações. Bloquear a pessoa que estiver sendo inconveniente.
• Ser educado – tratar mal alguém pode fazer com que a pessoa queira revidar e pode dar início a uma
perseguição ou ao cyberbullying.
• Oriente as crianças a conversar com algum adulto caso receba ameaças, provocações ou algum
conteúdo inconveniente ou inapropriado.
• Denunciar comportamentos agressivos ou incômodos ao provedor de e-mail, à operadora de telefonia,
ao serviço de mensagem instantânea, ao site de rede social ou outro. Avise que por meio dele estão
sendo feitas intimidações. Se o conteúdo for ilegal ou violar os termos do serviço, algumas vezes o
provedor pode remover o conteúdo e bloquear o autor. Se o comportamento for extremo, o provedor
também poderá fornecer as informações da conta para as investigações de processos legais – leia a
história em quadrinhos “He-Man”.
• Recomende aos seus alunos não participar de intimidações nem se manter em silêncio se souber que
outra pessoa ou colega está sendo intimidado. O caso deve ser relatado aos pais, professores ou outro
adulto em quem a criança confie para que as providências adequadas sejam tomadas.
• Guarde as evidências no caso do comportamento agressivo ou intimidador se tornar extremo – reúna
mensagens, imagens ou conversas ofensivas e imprima, de forma que o cabeçalho fique bem visível.
Formas mais sérias de cyberbullying devem ser relatadas à polícia.
Fonte:http://www.internetresponsavel.com.br/professores/dicas-de-protecao-para-voce-e-seus-alunos.php
SEGURANÇA DIGITAL
SEGURANÇA DIGITAL