apostila informática escola conserva feitosa

15
APOSTILA DE INFORMATICA 1 2013

Upload: hrob05

Post on 08-Feb-2016

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apostila Informática Escola Conserva Feitosa

APOSTILA DE INFORMATICA

1

2013

Page 2: Apostila Informática Escola Conserva Feitosa

ATIVIDADE I - MÓDULO I

1. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer

Digite o Texto abaixo de Robert Fulghum.

“Acredito que a imaginação pode mais que o conhecimento.

Que o mito pode mais que a história.

Que os sonhos podem mais que a realidade.

Que a esperança vence sempre a experiência.

Que só o riso cura a tristeza.

E acredito que o amor pode mais que a morte.”

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer:_____________

ATIVIDADE 2 MODULO I

2. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer

Digite a lista de material do curso de informática da Escola “PB Informática”.

Manual Linux Educacional

Pendrive

CD Rom

Disquete

Pasta

Caneta piloto

bloco de papel

Acrescente marcadores. (Selecione a lista de material com o mouse e clique no botão

marcadores:

4

Page 3: Apostila Informática Escola Conserva Feitosa

REGIÃO METROPOLITANA TOT

AL

HOMENS MULHERES

Belo Horizonte 60,2 67,6 53,7

Distrito Federal 64,8 72,5 58,2

Porto Alegre 58,2 68,2 49,2

Recife 52,1 62,6 43,2

Salvador 62,9 70,5 56,6

No mesmo arquivo do BrOffice Writer:

Digite as palavras abaixo e formate:

LINUX (estilo Negrito)

SOFTWARE LIVRE: (estilo itálico)

SISTEMA OPERACIONAL (estilo sublinhado)

BROFFICE WRITER: (negrito e itálico)

COMPUTADOR: (negrito, itálico e sublinhado)

No mesmo arquivo no BrOffice Writer: Responda:

a) O que é o BrOffice Writer?

b) Como faço para Salvar um documento no BrOffice Writer?

c) Qual procedimento é necessário para alterar o tamanho do texto no BrOffice?

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer: Atividade 3 Modulo II

3. Abra outro arquivo no BrOffice Writer:

Menu Iniciar > Escritório > BrOffice Writer

Clique em: Tabela > Inserir > Tabela

Na janela que aparecer escolha as seguintes opções:

Clique em ok

De acordo com os dados crie a tabela (como mostra o modelo). Digite as informações abaixo.

AS MULHERES NO MERCADO DE TRABALHO BRASILEIRO

TAXA DE PARTICIPAÇÃO POR SEXO:

REGIÕES METROPOLITANAS - DEZ/2003

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer: Atividade 4 Modulo II

5

Page 4: Apostila Informática Escola Conserva Feitosa

4. Abra um arquivo em branco no BrOffice Writer:

Menu Iniciar > Escritório > BrOffice Writer

Digite:

a) Seu nome completo:

b) Curso na UFPB Virtual

Selecione e aumente o tamanho da fonte (letra) para 66.

Vamos adicionar plano de fundo e sons em nosso arquivo: Clique em ferramentas > Galeria

Na janela que abrir, escolha a opção Plano de Fundo. Clique na opção desejada:

Para inserir sons, siga o mesmo procedimento, apenas escolha a pasta de sons:

Explore as outras pastas e insira novos itens no seu arquivo.

Agora vamos adicionar diagramas:

Clique na barra de desenho e escolha algumas opções disponíveis. Crie formas variadas.

Na barra de propriedades de objeto de desenho você encontra várias cores disponíveis, pinte

cada forma de uma cor diferente

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer: Atividade 5 Modulo II

6

Page 5: Apostila Informática Escola Conserva Feitosa

5. Abra o gerenciador de arquivos Konqueror: Procure a pasta Exercícios e abra o arquivo

Exercício 3 Modulo II

Continue o exercício, digitando as próximas questões:

d) Quais os procedimentos para fechar um arquivo no BrOffice Writer?

e) Como selecionar um texto ou uma simples palavra no BrOffice Writer?

Salve as alterações: Arquivo > Salvar

6. Abra outro arquivo no BrOffice Writer:

Menu Iniciar > Escritório > BrOffice Writer

Digite o Memorando abaixo:

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer: Atividade 6 Modulo II

Dica: Mantenha seus arquivos do Broffice Writer organizados

dentro de pastas no gerenciador de arquivos Konqueror.

7

Page 6: Apostila Informática Escola Conserva Feitosa

ATIVIDADE II - MÓDULO II

1. Abra o BrOffice Writer: Menu Iniciar > Escritório > BrOffice Writer

1. Digite o texto abaixo:

Entenda como hackers ganham dinheiro com a criação de vírus Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Durante a década de 90, vírus de computadores eram criados em maior parte com o intuito de atrapalhar a vida das pessoas com algumas “brincadeiras” que, eventualmente, causavam perda de dados. Hoje, no entanto, as pragas digitais são criadas para o ganho financeiro do criador ou do utilizador. Entenda como hackers transformam os vírus em um “negócio” na coluna Segurança Digital de hoje. Roubo de dados financeiros O meio mais direto de se ganhar dinheiro com vírus é com o roubo direto de dados financeiros, como contas bancárias e cartões de crédito. Esses dados podem ser usados pelo próprio hacker ou revendidos. Fraudes desse tipo ocorrem no mundo todo, mas são as preferidas dos criminosos brasileiros que atuam na internet. Roubo de dados pessoais Dados pessoais como e-mails, nomes e números de documentos, além de senhas, que podem ser obtidas em computadores infectados, podem ser vendidos ou utilizados por hackers para o envio de spam (e-mail em massa). O e-mail em massa é útil para espalhar novas pragas ou divulgar produtos, cuja divulgação é cobrada do “anunciante”, gerando assim renda para o hacker. Recursos do computador A conexão com a internet da vítima é útil para a realização de ataques de negação de serviço (DDoS, na sigla em inglês), que o hacker utiliza para aplicar golpes de extorsão, ameaçando donos de sites. Outros usos da conexão incluem o envio de spam (que, como já dito, é cobrado) e a realização de “fraude de cliques”, quando o computador é instruído a clicar em um “anúncio”, que é cobrado do anunciante, levando dinheiro ao golpista. Embora pareça algo simples, uma única praga, segundo especialistas da Kindsight, chegou a gerar R$ 1,8 milhão de prejuízo a anunciantes por dia com cliques fraudulentos. Já os recursos de processador do computador são úteis para tarefas intensivas nessa área, como a mineração de moedas de Bitcoin e a quebra de códigos que guardam senhas. Para gerenciar todas essas tarefas, o hacker monta o que se chama de uma “rede zumbi” com os computadores infectados. Os computadores “zumbis” ficam a serviço do hacker, realizando essas atividades e sendo controlados em grupos em vez de individualmente.

Mercado A possibilidade de ganhar dinheiro com todas essas atividades também cria um mercado para a própria criação dos códigos maliciosos e de informações sobre falhas de segurança e formas de ataque. Mesmo que um hacker não tenha interesse em realizar nenhuma dessas atividades, ele pode programar ferramentas que as realizam, ou mesmo apenas auxiliam de alguma forma outros hackers, e isso pode ser comercializado.

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Writer: Atividade 7 Modulo II

Dica: Mantenha seus arquivos do Broffice Writer organizados

d

e

n

t

r

o

d

e

p

a

s

t

a

s

n

o

g

e

r

e

n

c

i

a

d

o

r

d

e

a

r

q

u

i

v

o

s

K

o

n

q

u

e

r

o

r

.

Page 7: Apostila Informática Escola Conserva Feitosa

ATIVIDADE I - MÓDULO III

1. Abra o BrOffice Impress: Menu Iniciar > Escritório > BrOffice Impress:

Vamos criar uma apresentação: O tema será: Propaganda (Crie um produto e faça a

propaganda dele)

Passo 1: Na janela que aparecer clique

em: A partir de modelo

Passo 2: Clique em próximo

Passo 3: Escolha um efeito e depois a

velocidade que a apresentação será

exibida. Tipo de apresentação padrão.

Clique em próximo.

Passo 4: Dê um nome a sua Empresa e nome para o produto. Clique em próximo.

Agora você já pode inserir imagens, textos e sons a cada slide de sua apresentação que

deve conter no mínimo 05 (cinco) slides. Use sua imaginação!

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror)

Dê o nome ao arquivo do BrOffice Impress: Atividade 1 Modulo III

Dica: Mantenha seus arquivos do Broffice Impress organizados

dentro de pastas no gerenciador de arquivos Konqueror.

9

Page 8: Apostila Informática Escola Conserva Feitosa

ATIVIDADE I - MÓDULO IV

1. Abra o BrOffice Calc: Menu Iniciar > Escritório > BrOffice Calc:

Digite os dados das planilhas abaixo.

Planilhas 1, 2 e 3: SOMA (+)

Planilhas 4, 5 e 6: SUBTRAÇÃO (-)

Planilhas: 7, 8 e 9: MULTIPLICAÇÃO (*)

Planilhas: 10 e 11: DIVISÃO (/)

Crie mais 3 exemplos de cada operação.

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).

Dê o nome ao arquivo do BrOffice Calc: Atividade 1 Modulo IV

12

Page 9: Apostila Informática Escola Conserva Feitosa

ATIVIDADE II - MÓDULO IV

1. Abra o BrOffice Calc: Menu Iniciar > Escritório > BrOffice Calc:

Digite os dados das planilhas abaixo.

Planilha 1: FORMATO MOEDA (Digite os dados e dê o resultado final. Insira o formato moeda)

Planilha 2: GRÁFICO (Digite as informações, selecione os dados, clique em Inserir > Gráfico.

Escolha um modelo para o seu gráfico, digite o título principal e clique em criar.

Com os dados acima, crie outros modelos de gráficos.

13

Page 10: Apostila Informática Escola Conserva Feitosa

Planilha 6: MÉDIA (Digite os dados da planilha e seguindo o modelo crie uma fórmula para

obter a média). Depois arraste a “alça” para obter a média dos outros cursos.

Planilha 7: PLANILHA (SOMA) (Digite os dados da planilha, crie uma fórmula para obter o

resultado final, ou simplesmente clique no botão soma (na célula que deseja obter o resultado).

Formate as planilhas (cor de preenchimento, fonte).

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).

Dê o nome ao arquivo do BrOffice Calc: Atividade 2 Modulo IV

14

Page 11: Apostila Informática Escola Conserva Feitosa

Par

te In

tegr

ante

do

Cad

ern

o d

e A

tivi

dad

es d

o C

urs

o L

inu

x Ed

uca

cio

nal

– U

AB

/UFP

B V

irtu

al -

Ela

bo

rad

o p

or:

Nilc

éa L

ima

ATIVIDADE I - MÓDULO V

1. Abra o navegador de Internet Firefox: Menu > Internet >

Navegador Firefox

2. Identifique as principais barras que iremos trabalhar no navegador de Internet.

Abra um editor de textos e digite o nome de cada uma delas:

Responda:

BARRA DE TÍTULO: O que você encontra de mais importante nesta barra?

BARRA DE MENU: Cite uma informação importante desta barra:

BARRA DE ENDEREÇO: Qual o principal ítem desta barra? O que ela faz?

ABAS: Para que servem as abas?

BARRA DE STATUS: O que podemos encontrar na barra de status?

3. Navegando na internet: Abra o site de busca www.google.com.br e pesquise sobre a UAB

(Universidade Aberta do Brasil).

a) Localize o site da UAB: Dentro do site, pesquise sobre o Sistema Universidade Aberta do

Brasil. Copie o artigo e cole no editor de texto.

b) Volte para o site www.google.com.br e escolha a opção imagens: Pesquise a logomarca da

UAB e depois da UFBP. Salve na sua pasta imagens.

c) Abra uma nova aba (CTRL+T) e entre no site: www.ead.ufpb.br Faça o login: (usuário e

senha) veja se você tem novas atividades:

15

Page 12: Apostila Informática Escola Conserva Feitosa

4. Anexando arquivos no Moodle: Vamos anexar um arquivo para o(a) tutor(a):

5. Salve o site da Ufpb Virtual na pasta favoritos do navegador: Favoritos > Adicionar pasta > ok.

6. Agora abra outra aba no Navegador Iceweasel: (CTRL+T)

7. Criando e-mail: Escolha umas das opções para criar um e-mail gratuito:

www.gmail.com

www.yahoo.com.br

www.bol.com.br

a) Abra sua caixa de e-mail e veja se tem algum e-mail novo.

O primeiro e-mail geralmente é de boas vindas ao novo usuário.

Salve o arquivo na pasta: Exercícios. (Dentro do Konqueror).

Dê o nome ao arquivo: Atividade 1 Modulo V

16

Page 13: Apostila Informática Escola Conserva Feitosa

"Livre por necessidade... Linux por opção."

SEGURANÇA DIGITAL

Perigos na Internet Veja abaixo algumas recomendações:

• Verificar sempre o remetente do e-mail. Não abrir mensagens de desconhecidos – leia a história em

quadrinhos “E-mail falso”.

• Não baixar programas ou arquivos recebidos sem que tenham sido pedidos, mesmo que o remetente

seja alguém conhecido. Lembre-se que o computador de um amigo pode ter sido invadido ou

contaminado por vírus – leia a história em quadrinhos “Link suspeito”.

• Manter o antivírus do computador atualizado – leia a história em quadrinhos “Inseguro”.

• Não informar dados pessoais (nome completo, endereço residencial, nome dos filhos, nome da escola

das crianças, número do telefone) em páginas que são públicas, como perfis em sites de

relacionamento - leia a história em quadrinhos “O Gato”.

• Ser cuidadoso mesmo em mensagens trocadas em comunidades frequentadas apenas por amigos – as

informações podem ser copiadas e se tornar públicas por qualquer um com quem você tenha

compartilhado as mensagens.

• Não participar de desafios ou jogos que envolvem derrubar servidores ou invadir ambientes privados –

há criminosos usando adolescentes curiosos e com alto conhecimento em internet para a prática de

delitos.

• Evitar a exposição exagerada – converse com seus alunos filha adolescentes sobre preservar sua

privacidade e a dos amigos não expondo fotos, imagens ou informações que possam colocar a si

mesmo ou outros em situação constrangedora – leia a história em quadrinhos “Namorados”.

• Não exponha fotos dos seus alunos nas redes sociais que você frequenta.

• Não responder a ameaças e provocações. Bloquear a pessoa que estiver sendo inconveniente.

• Ser educado – tratar mal alguém pode fazer com que a pessoa queira revidar e pode dar início a uma

perseguição ou ao cyberbullying.

• Oriente as crianças a conversar com algum adulto caso receba ameaças, provocações ou algum

conteúdo inconveniente ou inapropriado.

• Denunciar comportamentos agressivos ou incômodos ao provedor de e-mail, à operadora de telefonia,

ao serviço de mensagem instantânea, ao site de rede social ou outro. Avise que por meio dele estão

sendo feitas intimidações. Se o conteúdo for ilegal ou violar os termos do serviço, algumas vezes o

provedor pode remover o conteúdo e bloquear o autor. Se o comportamento for extremo, o provedor

também poderá fornecer as informações da conta para as investigações de processos legais – leia a

história em quadrinhos “He-Man”.

• Recomende aos seus alunos não participar de intimidações nem se manter em silêncio se souber que

outra pessoa ou colega está sendo intimidado. O caso deve ser relatado aos pais, professores ou outro

adulto em quem a criança confie para que as providências adequadas sejam tomadas.

• Guarde as evidências no caso do comportamento agressivo ou intimidador se tornar extremo – reúna

mensagens, imagens ou conversas ofensivas e imprima, de forma que o cabeçalho fique bem visível.

Formas mais sérias de cyberbullying devem ser relatadas à polícia.

Fonte:http://www.internetresponsavel.com.br/professores/dicas-de-protecao-para-voce-e-seus-alunos.php

Page 14: Apostila Informática Escola Conserva Feitosa

SEGURANÇA DIGITAL

Page 15: Apostila Informática Escola Conserva Feitosa

SEGURANÇA DIGITAL