conhecimentos de informática

91
Apostilas Aprendizado Urbano 1

Upload: ticiane-mendes

Post on 28-Dec-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Conhecimentos de Informática

Apostilas Aprendizado Urbano 1

Page 2: Conhecimentos de Informática

CONHECIMENTOS DE INFORMÁTICAConceitos básicos do hardware e periféricos de um microcomputador. Browsers Internet Explorer, Firefox. Ferramentas e aplicações de informática. Ambientes Windows. Correio eletrônico. Procedimento para a realização de cópia de segurança (backup). Microsoft Office - Word e Excel. Conceitos de organização de arquivos e métodos de acesso. Conceitos e tecnologias.

Apostilas Aprendizado Urbano 2

Page 3: Conhecimentos de Informática

O conteúdo desta apostila é de uso exclusivo do aluno que efetuou a compra e o respectivo download no site, cujo ID de cliente e dados de I.P. constam do texto apresentado em formato de código de barras, sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição.

É vedado, também, o fornecimento de informações cadastrais inexatas ou incompletas – nome, endereço, e-mail - no ato da compra, qualificando assim o ato de falsidade ideológica.

O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.

O conteúdo desta apostila é de uso exclusivo de

sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

Apostilas Aprendizado Urbano 3

Page 4: Conhecimentos de Informática

Conceitos de hardware e software

Quando falamos em Hardware, estamos falando também em componentes físicos que compõe toda a estrutura do nosso computador, interno ou externo, como é o caso do Periféricos.A estrutura física do nosso computador é composta pela:

• UCP: Unidade Central de Processamento ou CPU, o cérebro do computador. Componente principal por processar as informações que são enviadas por meio de periféricos. Podemos dizer então, que a CPU é o Microprocessador que já conhecemos. Exemplos:

Intel Celerom, Dual Core, Core2Duo, QuadCore, e outros.Atenção: O desempenho, a velocidade de um processador é medida por meio de Hertz. Exemplo de velocidades atuais: 1Ghz, 2Ghz, 3Ghz. O termo usado quando falamos em

velocidade de processador é Clock.• MEMÓRIAS PRIMÁRIAS / PRINCIPAIS que são:

RAM (Randon Access Memory) ou Memória de Acesso aletório e volátil, é a principal das memórias físicas do computador. É a memória usada pelo processador na execução de tarefas. O processador tem acesso a esta memória para ler suas informações e gravar temporariamente dados na mesma. Quando o computador é desligado, tais informações são perdidas.Capacidades atuais: 512MB, 1GB (1024MB), 2GB (2048MB), 3GB (3072MB)...

ROM (Read Only Memory) ou Memória de apenas leitura é específica para armazenar informações da BIOS (Sistema de Entrada e Saída), configurações da placa-mãe onde são conectados os dispositivos e periféricos do computador. Além da BIOS, encontramos: SETUP (software de configuração da BIOS) e POST (programa que verifica o funcionamento dos componentes).

• MEMÓRIAS SECUNDÁRIAS ou Memórias de Massa são aqueles que utilizamos para armazenar uma grande quantidade de coesrmações e principalmente realizar cópia de segurança (backup) de informações do nosso computador. Vejamos algumas e suas capacidades:

HD (HARD DISK) / Disco Rígido / Winchester – Possui atualmente as seguintes capacidades: 40GB, 80GB, 120GB, 160GB, 200GB, 250GB, 300GB, 500GB, 750GB, 1TB, 1,5TB, 2TB

DISQUETE 31/2 ou FLOPPY DISK muito usado, hoje em desuso, permite armazenamento de apenas 1,36MB (1,44MB) de dados.

ZIPDISK era para ser o sucessor do disquete, pois permite armazenamento de dados de 100MB até 750MB.

CD-R / CD-RW – Compact Disk – Gravação e Regravação – Capacidade máxima limitada 700MB

Apostilas Aprendizado Urbano 4

Page 5: Conhecimentos de Informática

DVD – As capacidades variam: DVD5 tem 4.7GB – Face simples DVD9 tem 8.5GB – Face DuplaDVD10 tem 9.5GB – Face SimplesDVD18 tem 17GB – Face Dupla

BLUE-RAY – Gravação de vídeos em alta definição – Hi-Definition

Capacidade de uma camada Capacidade com camada dupla

25GB (23.3GiB) 50GB (46.6GiB)

50GB (46.6GiB) 100GB (93.2GiB)

7.8GB (7.3GiB) 15.6GB (14.5GiB)

15.06GB (14.5GiB) 30.12GB (29GiB)

Capacidade de camada única

Capacidade de dupla camada

Capacidade de tripla camada

15 GB 30 GB 45 GB, 51 GB

30 GB 60 GB 90 GB

4.7 GB 9.4 GB

9.4 GB 18.8 GB

PENDRIVE – Um tipo de memória Flash que se conecta através da porta USB. As capacidades variam de 128MB à 256GB aproximadamente.

FITAS MAGNÉTICAS (DAT) – Comuns para utilização em cópias de segurança (Backup) – Sua capacidade varia em torno de 10GB a 80GB.

• PERIFÉRICOS DE ENTRADA que são:- Mouse;- Teclado;- Scanner;- Microfone;

Apostilas Aprendizado Urbano 5

Page 6: Conhecimentos de Informática

- Leitor de CD/DVD- Leitores de Códigos de Barra

• PERIFÉRICOS DE SAÍDA que são:

- Impressoras;- Monitores de Vídeo Padrão;- Caixa de Som;

• PERIFÉRICOS ENTRADA/SAÍDA que são aqueles que servem para enviar informações para CPU ou são usados pela CPU para sair as informações, exemplo:

- Multifuncionais;- Monitores TouchScreen;- Gravadores de CD/DVD/Blu-Ray;- Drive Disquete;- Modem e Fax/modem.

• PLACA-MÃE, Motherboard ou Mainboard é o componente base para os demais dispositivos do computador, como o processador, a memória RAM e outros.

A conexão das peças componentes do computador como o processador, memória, placa de vídeo, HD, teclado e mouse são feitas diretamente na placa-mãe. Por isso ela possui componentes eletrônicos e entradas especiais (slots) para a conexão de diversos dispositivos. Vejamos os principals conectores:

- Slots de Expansão (AGP, ISA, PCI, PCI-e ou PCI Express, AMR, CNR)

- Conector IDE / SATA usado principalmente para conectar discos rígidos, drives de disquete, CD/DVD, Zip e outros.

Apostilas Aprendizado Urbano 6

Page 7: Conhecimentos de Informática

Outros conectores para dispositivos externos:

USB (Universal Serial Bus) ou Barramento Serial Universal. Já nas versões: USB 1.0, USB 2.0 e USB 3.0 para conexão de inúmeros componentes como: Mouse, Teclado, Monitores, Câmeras Digitais, Celulares, Modems e outros.

PS/2 que são conectores para Mouse e Teclado.

FIREWIRE que, como o USB, permite a conexão de diversos dispositivos e oferece rapidez na transferência de dados.

HDMI conexão para transmitir áudio e vídeo totalmente digitais. É uma versão melhorada da antiga VGA, S-Video e outros.

SERIAL (RS-232) para conexão de Mouse e outros componentes que exigem baixa velocidade de transmissão.

PARALELO (LPT) para conexão de impressoras e scanners que também, não exigiam alta velocidade de transferência de dados.

• CONCEITO DE BIT & BYTE

Bit é a menor unidade computacional usada para armazenamento de informações digitais. Um bit pode ser representador por dois valores: 0 ou 1, verdadeiro ou falso.Porém, as informações no computador, são armazenadas em formas de Byte, que são múltiplos de bits. Um byte armazena 8 bits, chamado de octetos.Na hora de representá-los, o Byte usa a letra (B) em maiúsculo e bit (b) minúsculo. Vejamos a tabela abaixo:

1 Byte = 8bits1 Kilobyte = 1024 bytes1 Megabyte = 1024 Kilobytes1 Gigabyte = 1024 Megabytes1 Terabyte = 1024 Gigabytes1 Petabyte = 1024 Terabytes

Apostilas Aprendizado Urbano 7

Page 8: Conhecimentos de Informática

Softwares

São instruções enviadas para o processador que são interpretadas para execução de tarefas no computador. Software são programas que são desenvolvidos e que permitem a interface do usuário com a máquina.

Exemplos de Softwares:

Softwares básicos ou do sistema são aqueles essenciais para o funcionamento e uso do computador. São eles: Os sistemas operacionais Windows, Linux e outros. A Bios, SETUP e Post encontrados no computador. Os firmwares encontrados em dispositivos eletrônicos como celulares, drivers de computadores, etc.

Softwares Aplicativos são aqueles de uso específico do usuário que visa atender as necessidades particulares e executar tarefas de escritório. Exemplo: Os Editores de Textos, Word e Writer, Planilha eletrônica Calc e Excel, Apresentação de Slides Power Point e Impress, Tratamento de Imagens Photoshop, e outros.

QUANTO A LICENÇAS DE USO cada software, quando desenvolvido, escolhe a licença que deseja adotar. Exemplo:

Freeware: Software de uso gratuito, onde é permitido a cópia e redistribuição para outros usuários.

Shareware: O usuário deste software têm um período de uso gratuito do software estipulado pelo fabricante. Após excedido este limite, o mesmo é bloqueado para uso, exigindo assim, que o usuário, caso queira continuar usando o software compre uma licença de uso ou adquiria por meio de cadastros junto ao desenvolvedor.

Demo: Software de demonstração. Não existem tempo de uso estipulado, é gratuito, porém suas funcionalidades estão limitadas, ou seja, é um programa incompleto.

Software Livre: É um software que pode ser Gratuito ou não, onde o desenvolvedor deixa o seu código de criação (código-fonte) aberto para modificações por outros usuários. Um software livre permite o usuário: Usá-lo em qualquer e quantas máquinas quiser, redistribui-lo para outros usuários, modifica-lo para atender necessidades próprias e coletivas, estudá-lo seu funcionamento.

Noções de sistema operacional (Windows XP e Windows Seven)

Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Como sabemos, existem vários programas para várias funções, como digitar textos, desenhar, calcular, e muitas outras...

Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o

Apostilas Aprendizado Urbano 8

Page 9: Conhecimentos de Informática

computador tenha um programa chamado Sistema Operacional.

O SO (Sistema Operacional) é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o Sistema Operacional é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador.

Entre as atribuições do SO, estão:

o reconhecimento dos comandos do usuárioo controle do processamento do computadoro gerenciamento da memória, etc.

Resumindo, quem controla todos os processos do computador é o Sistema Operacional, sem ele o computador não funcionaria.

Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Netware, Windows NT ,2000, Vista, Seven (7), OS 2, MacOS, entre outros.

Os mais cobrados nos concursos da atualidade são o Windows XP, Windows Vista, Windows 7 e Linux.

Sistema Operacional Windows

Conceitos Básicos

Vamos apresentar agora algumas informações básicas a respeito do ambiente gráfico do Windows e suas principais telas como: Área de Trabalho, Menu Iniciar, Painel de Controle, Pastas e Arquivos e Windows Explorer.

Ao Iniciar o Windows encontramos a primeira tela de apresentação: Área de Trabalho ou Desktop.

Apostilas Aprendizado Urbano 9

Page 10: Conhecimentos de Informática

Na área de trabalho encontramos alguns ítens como:

a) Barra de Tarefas : exibe as janelas dos programas e pastas que estão em execução. Relógio do Windows. Barra de acesso rápido e menu inicar.

b) Menu Iniciar: Atalhos para programas e aplicativos e ferramentas do Windows

c) Atalhos para programas, pastas e aplicativos.

d) A principais pastas do sistema windows. Lixeira, Meus locais de REDE, Meus Documentos, Internet Explorer e Meu Computador

e) Atalho para acessar as propriedades de vídeo que permite mudar a cor e formato da área de trabalho e das janelas do Windows.

USANDO O MOUSE

As operações no Windows são facilmente realizadas utilizando o mouse. Por exemplo:

Apostilas Aprendizado Urbano 10

Page 11: Conhecimentos de Informática

LIXEIRA

A Lixeira é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos que não são mais utilizados pelo usuário. Existem duas situações exibidas através do seu ícone:

LIXEIRA CHEIA

LIXEIRA VAZIA

• É possível restaurar todos ou alguns arquivos enviados pela lixeira• É possível esvaziar a lixeira clicando com o botão direito do mouse e escolhendo a opção Esvaziar

Lixeira.• Para excluir um arquivo e não enviá-lo para a lixeira, é suficiente pressionar no teclado as teclas

SHIFT + DEL.• Para que um documento excluido não seja enviado para a lixeira, de forma automática, é suficiente

clicar com o botão direito sobre o ícone Lixeira e escolher a opção Propriedades. • Caso a lixeira esteja com sua capacidade de armazenamento completa, os próximos documentos ou

arquivos excluidos pelo usuário serão automaticamente apagados permanentemente e não enviados para a lixeira

• A Lixeira é uma pasta que não pode ser compartilhada em uma rede de Computadores.• Não é possível excluir a Pasta Lixeira do windows por ser uma pasta do sistema.

Apostilas Aprendizado Urbano 11

Page 12: Conhecimentos de Informática

OUTRAS PASTAS DO SISTEMA WINDOWS

MEUS LOCAIS DE REDE: Mostra as unidades e pastas compartilhadas na Rede de computadores. Exibe a lista de computadores conectados na Rede

MEU COMPUTADOR: Exibe as unidades de discos locais e removíveis do computador. Mostra também algumas pastas.

MEUS DOCUMENTOS: Pasta pessoal para armazenamento de arquivos do usuário. Na pasta meus documentos temos as pastas: MINHAS MÚSICAS, MEUS VÍDEOS e MINHAS IMAGENS

MINHAS MÚSICASPasta com recursos para cópia, gravação e reprodução de áudio no computador.

MINHAS IMAGENSPasta com recursos de Álbum para imagens nela armazenadas.

DOCUMENTOS RECENTESHistórico dos últimos documentos e arquivos executados no computador.

DIFERENÇAS ENTRE “PASTAS” E “ARQUIVOS”

No Windows é possível criar novas pastas e arquivos através do botão direito do mouse, na opção NOVO:

PASTA COMPACTADA (ZIPADA)Faz a compressão de arquivos. É possível diminuir o “peso” de um ou mais arquivos colocando-os nesta pastaPASTA PADRÃO DO WINDOWSUsada para armazenamento de arquivos e de outras pastas a qual chamamos “Subpastas” –

Apostilas Aprendizado Urbano 12

Page 13: Conhecimentos de Informática

Uma subpasta é simplesmente uma pasta dentro de outra.PASTA COMPARTILHADAÉ uma pasta que pode ser acessada remotamente através de outro computador.

ARQUIVO ATALHOUm documento ou pasta que possui uma seta sobreposta é um atalho de um arquivo real.

MENU INICIAR

No Menu Iniciar do windows encontramos diversos programas e atalhos. Acima observamos que o menu do Windows possui duas colunas. Do lado esquerdo podemos encontrar a lista de programas mais acessados e do lado direito atalho para pastas, arquivos e programas. É possível no menu iniciar:

• Desligar, Fazer Logoff • Acessar “todos os programas”• Pesquisar pastas e arquivos• Solicitar Ajuda do Windows• Acessar o Painel de Controle• Alterar a forma de exibição do Menu Iniciar• Configurar Impressoras e Aparelhos de Fax• Acessar a lista do últimos documentos abertos. (PASTA DOCUMENTOS RECENTES)• Conectar a Internet através de um provedor, caso assim esteja configurado.

PAINEL DE CONTROLE

Apostilas Aprendizado Urbano 13

Page 14: Conhecimentos de Informática

As configurações de Hardware e Software são realizadas através de ferramentas encontradas facilmente na

janela Painel de Controle acessada através do botão do Windows.

Opções encontradas no Painel de Controle:

Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu computador, como impressoras, modems, discos rígidos, unidades de CD-ROM, controladores de jogo, adaptadores de rede, teclados e adaptadores de vídeo.Adicionar ou remover programas: Você pode usar Adicionar ou remover programas para gerenciar programas no seu computador. Essa opção permite que você adicione um novo programa ou altere ou remova um programa existente.Atualizações automáticas: Essa ferramenta é utilizada para configurar a atualização do sistema operacional Windows, via internet.Barra de tarefas e menu Iniciar: Essa opção serve para configurar a barra de tarefas, que está localizada na parte inferior do seu monitor, junto com o botão Iniciar do Windows, nela você pode alternar os modos de exibição do menu Iniciar, tal como exibição no modo clássico, ou WinXP, também pode alterar os ícones que irão ou não aparecer no Menu Iniciar.Central de Segurança: Exibe, status da Segurança do seu computador. Anti vírus

Apostilas Aprendizado Urbano 14

Page 15: Conhecimentos de Informática

instalado ou não, se está funcionando corretamente, se está atualizado.A Central de Segurança ajuda a gerenciar as configurações de segurança do Windows.

Conexões de Rede: Você pode usar Conexões de rede para configurar a conectividade entre o seu computador e a Internet, uma rede ou outro computador. A opção Conexões de rede permite que vocêdefina as configurações para acessar funções ou recursos de rede locais ou remotos.Configuração de Rede: Como o próprio nome já diz, com essa ferramenta você configura a Rede Local de seu computador. Configurar o FireWall do Windows, configurar uma conexão remota, entre outras coisas.Configuração de Rede sem Fio: Esta ferramenta o ajuda a configurar uma rede sem fio com segurança na qual todos os seus computadores e dispositivos se conectam por um ponto de acesso sem fio (isto se chama rede de Infra-Estrutura sem fio).Contas de Usuário: Com as contas de usuário, é possível personalizar a apar6encia do Windows e da área de trabalho para cada usuário do computador.Data e hora: Ajuste a data e a hora do seu computadorFerramentas Administrativas: Essa opção te fornece diversas opções de acessibilidade do Windows, tais como velocidade de animação do menu inciarFirewall do Windows: O Firewall doWindows, ajuda a proteger seu computador evitando que pessoas desconhecidas acessem seu computador ou pela Internet, ou por uma Rede local.Fontes: Aqui você encontra todas as fontes (estilos de letras) instaladas no seu computador, podendo adicionar ou remover algumas se desejar.Impressoras e aparelhos de fax: Aqui você poderá adicionar uma nova impressora, ou aparelho de fax ao seu computador.MOUSE: Permite a configuração do mouse no computador. Inverter botões padrões e velocidade de clique.Opções da Internet: Em Opções da Internet, você poderá configurar o programa Internet Explorer.Opções de Acessibilidade: Aqui você pode alterar algumas configurações do computador, tais como, inverter o botão do mouse deDestro para Canhoto, exibir Teclado Virtual na tela caso você esteja com o Teclado quebrado.Opções de Energia permite configurar o computador para desligar o monitor automaticamente após alguns minutos ociosoOpções de Pasta: Essa ferramenta serve para você alterar a forma em que as pastas são exibidas no computador.Opções de telefone e modem: Essa ferramenta serve para você configurar a placa de Fax-Modem,Opções Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horárioScanners e Câmeras: Permite instalar e remover scanners e câmeras digitais.Sistema: Exibe informações de hardware instalado.Sons e dispositivos de Áudio: Altera sistemas de som do computador.Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador.Teclado: Permite a configuração do teclado, velocidade...

Apostilas Aprendizado Urbano 15

Page 16: Conhecimentos de Informática

Propriedades de Vídeo: Permite alterar resoluções e proteção de tela... entre outras funções.Fala: Configura dispositivo de fala do computadorDispositivos de Mídia Portáteis: Permite visualizar dispositivos com os pendrives e mp3 players...

WINDOWS EXPLORER

O Windows Explorer é também conhecido como gerenciador de arquivos e pastas do Windows. Existem vários caminhos que podem levar ao Windows Explorer.

• Através do Menu Iniciar• Tecla de atalho: “Windows+E”

Caixa de Comandos que permite: Fechar, maximizar. Restaurar, fechar e mover uma janela da pasta

Comandos: MINIMIZAR. MAXIMIZAR/RESTAURAR e FECHAR

Através da Janela “Windows Explorer” é possível a visualização dos diretórios e unidades. Caso o diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar clicando no sinal para expandir pastas e no sinal para ocultar pastas.Podemos encontrar os seguintes botões/comandos da Barra de Menus:

Apostilas Aprendizado Urbano 16

Page 17: Conhecimentos de Informática

MENU ARQUIVO

MENU EDITAR

MENU EXIBIR

Apostilas Aprendizado Urbano 17

Page 18: Conhecimentos de Informática

BARRA DE BOTÕES DAS PASTAS

Apostilas Aprendizado Urbano 18

Page 19: Conhecimentos de Informática

BARRA DE ENDEREÇOS

A barra de endereços presente nas pastas do Windows, exibe outras pastas do Sistema e permite também que através dela, tais pastas sejam acessadas. Também é possível através desta mesma barra de endereços acessar um determinado site por meio do seu endereço URL (http://www.site.com.br), por exemplo, sem a necessidade de abrir o programa navegador desejado.É possível também, visualizar a lista dos últimos sites acessados por meio desta barra de endereços, presente no Windows

Sistema Operacional Windows não tem nenhum mistério, você já deve até dominar o assunto não é mesmo?

Então vamos treinar um pouco o seu conhecimento com algumas questões de concursos e ir se familiarizando com a maneira como é cobrado o conteúdo nas provas.

Apostilas Aprendizado Urbano 19

Page 20: Conhecimentos de Informática

1 - ( MS CONCURSOS - 2009 - TRE-SC - Técnico Judiciário) No Windows através do Menu Iniciar , qual das opções abaixo é utilizada para se configurar impressoras?

• a) Pesquisar; • b) Configurações; • c) Documentos; • d) Programas.

2 - ( CESPE - 2008 - TST - Analista Judiciário - Área Judiciária )

Com relação ao Windows , julgue os itens que se seguem.

Quando devidamente configurado, o Windows pode permitir que um arquivo excluído e enviado para a Lixeira seja restaurado. Existe, entretanto, a possibilidade de se configurar a Lixeira de forma que os arquivos excluídos não sejam para ela movidos.

• ( ) Certo ( ) Errado

3 - ( CESPE - 2008 - TST - Analista Judiciário - Área Judiciária )

No Windows , ao se clicar o botão Iniciar, é exibido um menu. O Windows XP permite a exibição desse menu em mais de um estilo, e o usuário pode, por meio de operações com o mouse, definir o estilo a ser usado no computador.

• ( ) Certo ( ) Errado

4 - ( CESPE - 2008 - TST - Analista Judiciário - Área Judiciária)

Ao se clicar o ícone correspondente a um arquivo que armazena um documento Word presente na desktop do Windows , o Word não será aberto. Por outro lado, se for aplicado um clique simples com o botão direito do mouse sobre o referido ícone, o Word será aberto e o conteúdo do arquivo associado ao ícone será exibido na tela do computador.

• ( ) Certo ( ) Errado

5 - ( FCC - 2011 - TRE-RN - Analista Judiciário - Biblioteconomia )

Em relação ao Windows Explorer, do Windows , é INCORRETO afirmar:

• a) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela.

• b) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as diversas pastas criadas no sistema.

• c) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela.

• d) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes,

Apostilas Aprendizado Urbano 20

Page 21: Conhecimentos de Informática

sendo os mais comuns simbolizados por letras. • e) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada

na porção esquerda da tela.

6 - ( FCC - 2011 - NOSSA CAIXA DESENVOLVIMENTO - Advogado )

No Windows Explorer, do Windows , ao se clicar com o botão direito do mouse numa mesma pasta, tanto do lado esquerdo quanto do lado direito da área de trabalho, serão exibidas as mesmas opções de menu, EXCETO

• a) Abrir. • b) Explorar. • c) Enviar para. • d) Criar atalho. • e) Excluir.

7 - ( VUNESP - 2010 - FUNDAÇÃO CASA ) Quanto à ferramenta de Restauração do Sistema, no Windows Profissional, em sua configuração padrão, é correto afirmar que

• a) a restauração do sistema é um processo irreversível. • b) o computador cria um ponto de restauração quando ele é ligado. • c) desativar a restauração do sistema reduz o espaço disponível em disco. • d) o usuário pode criar um ponto de restauração no momento que julgar necessário. • e) o ponto de restauração é automaticamente eliminado 90 dias após a sua criação.

GABARITO:

1 - B 2 - C 3 - C 4 - E 5 - B 6 - D 7 - D

Microsoft Office - Word e Excel

Não existiria nenhuma função útil no computador se este não possuísse programas que pudéssemos usar na vida profissional e pessoal, estes programas que têm funções definidas para nosso uso são chamados de APLICATIVOS.

Os aplicativos estão divididos em várias categorias, como: Processadores de texto, Planilhas, Bancos de Dados, Linguagens de Programação, Jogos, Ilustradores gráficos, Animadores, Programas de Comunicação, etc...

Abaixo estão listados alguns dos programas mais comuns:

Apostilas Aprendizado Urbano 21

Page 22: Conhecimentos de Informática

Processadores de Texto: Microsoft Word, Write... Planilha de Cálculos: Microsoft Excel, Quattro Pro, Lotus... Bancos de Dados: Microsoft Access, Paradox, SQL, Oracle, dBase... Programação: Microsoft Visual Basic, Delphi, Clipper, C++, Java... Gráficos: Corel Draw, Adobe Illustrator, Macromedia Freehand...Animação: Macromedia Flash, Macromedia Director...

Quando falamos em texto (cartas, memorandos, ofícios, livros, apostilas), o programa que precisamos é um processador de textos.

O mais famoso processador de textos do mundo é o Microsoft Word. Fabricado pela mesma empresa que fabrica o Windows, este programa já teve várias versões as quais abordaremos as principais na apostila.

Vamos aos estudos do Word?

O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por este aplicativo.

.DOC = Formato padrão de documentos do Word

.DOT = Modelo de Documento do Word

.HTM/HTML = Modelo de documento para Web

.XML = Arquivos XML

.RTF = Modelo de Documento do WordPAD

.TXT = Documento de Bloco de Notas (Notepad)

Barra de Ferramentas Padrão

Novo – Inicia um novo documento em branco

Abrir – Abre um documento existente

Salvar – Permite salvar um documento em edição

Permissão (Irrestrito) – Permite proteger os direitos autorais do documento em edição

Imprimir – Envia diretamente o documento em edição para a impressora

Visualizar Impressão – Permite a visualização do documento antes da impressão

Apostilas Aprendizado Urbano 22

Page 23: Conhecimentos de Informática

Ortografia e Gramática – Realiza a busca por erros de grafia e gramática no documento em edição

Pesquisar – Permite pesquisa de termos sinônimos ou em outro idiomas.

Recortar

Copiar

Colar

Pincel – Permite copiar a formatação usada em uma palavra/texto e colar em outra palavra/texto

Desfazer Ações

Refazer Ações

Inserir Hiperlinks

Tabelas e Bordas

Inserir Tabela

Inserir Planilha do Excel

Colunas Formatar Documento para Duas ou Mais colunas

Desenho – Exibe / Oculta a barra de ferramentas Desenho

Estrutura do Documento

Mostrar / Ocultar caracteres não imprimíveis

ZOOM - Aumentar / Diminuir Zoom da Área de Trabalho do Word

Ajuda do Word

LER – Permite o usuário visualizar o documento como se fosse um livro.

Barra de Ferramentas Formatação

Apostilas Aprendizado Urbano 23

Page 24: Conhecimentos de Informática

Estilos e Formatação – Exibe a coluna de Estilos

Caixa de Estilos e Formatação

Caixa de Fontes

Caixa Tamanho da Fonte

Negrito

Itálico

Sublinhado

Alinhar texto à Esquerda

Centralizar Texto

Alinhar texto à Direita

Justificar Texto – Alinhar simultaneamente à direita e a Esquerda

Espaçamento entre linhas

Numeração

Marcadores

Diminuir Recuo

Aumentar Recuo

Bordas

Realçar

Cor da Fonte

Apostilas Aprendizado Urbano 24

Page 25: Conhecimentos de Informática

BARRA DE MENUS

Na Barra de Menus do Word, encontramos diversos comandos utilizados na formatação, configuração e edição de um documento do Word. Vejamos algumas opções encontradas:

MENU ARQUIVO

Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no Word.

É possível também realizar pesquisas de arquivos compatíveis com o Word.

Apostilas Aprendizado Urbano 25

Page 26: Conhecimentos de Informática

MENU EDITAR

MENU EXIBIR

Apostilas Aprendizado Urbano 26

Page 27: Conhecimentos de Informática

MENU INSERIR

Apostilas Aprendizado Urbano 27

Page 28: Conhecimentos de Informática

MENU FORMATAR

MENU FERRAMENTAS

Apostilas Aprendizado Urbano 28

Page 29: Conhecimentos de Informática

MENU TABELA

MENU JANELA

MENU AJUDA

Apostilas Aprendizado Urbano 29

Page 30: Conhecimentos de Informática

RÉGUA DO WORD

Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e Inferior por meio da Régua Vertical do Word.

BARRA DE ROLAGEM

Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem

podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em edição.

LOCALIZAR E SUBSTITUIR

Apostilas Aprendizado Urbano 30

Page 31: Conhecimentos de Informática

Para Localizar uma palavra ou expressão dentro de um documento, você poderá faze-lo utilizando a tecla de atalho CTRL + L, para Substituir CTRL+U e para Ir Para outra página CTRL+Y ou acessar estas mesmas opções por meio do menu Editar.

SELECIONANDO TEXTO COM O TECLADO

Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos realizados com auxílio do Teclado. Vejamos alguns exemplos:

TECLAS POSIÇÃO DO CURSORShift + Seleciona um caractere à direita, um a umShift + Seleciona caractere à esquerda, um a um

Shift + ↓Seleciona para as linhas abaixo, selecionando, ao mesmo tempo, tudo o queestiver à direita do posicionamento do cursor e à esquerda da última linha.

Shift + ↑Seleciona para as linhas acima, selecionando, ao mesmo tempo, tudo o queestiver à esquerda do posicionamento do cursor e à direita da primeira linha.

“Ctrl” + “Shift” + “” Seleciona palavra à direita.“Ctrl” + “Shift” + “” Seleciona palavra à esquerda.“Ctrl” + “Shift” + “ ”↓ Seleciona parágrafo abaixo.“Ctrl” + “Shift” + “ ”↑ Seleciona parágrafo acima.“Shift” + “End” Seleciona até o fim da linha.“Shift” + “Home” Seleciona até o início da linha“Shift” + “Page Up” Seleciona página acima“Shift” + “Page Down” Seleciona página abaixo.“Ctrl” + “T” Seleciona todo o texto.“F8” (duas vezes) Seleciona palavra atual.“F8” (três vezes) Seleciona a linha atual.“F8” (quatro vezes) Seleciona o parágrafo atual.“F8” (cinco vezes) Seleciona todos o texto.

SELECIONANDO TEXTO COM O MOUSE

Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja selecionar.

Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra. As teclas auxiliares são: CTRL, SHIFT e ALT.

Apostilas Aprendizado Urbano 31

Page 32: Conhecimentos de Informática

FORMATANDO TEXTOS

Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.

Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação.

Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.

MARCADORES E NUMERAÇÃO

Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´

É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes formatos o texto ou parágrafo deverá ser selecionado.

CONFIGURAÇÃO & IMPRESSÃO

Antes de fazermos um documento devemos realizar configurações para que o texto não esteja desalinhado e não ocorra problemas durante a impressão deste documento. Para configurar as margens, o papel que será usado na impressão e o Layout do documento, temos acima a janela Configurar Página que encontramos no Menu Arquivo > Configurar Página.

As configurações feitas por meio desta janela, poderão ser aplicadas em todo o documento ou em apenas uma seção deste mesmo documento.

IMPRIMIR

O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também

podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão . Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do documento.

CABEÇALHO E RODAPÉ

São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e rodapé”.

Apostilas Aprendizado Urbano 32

Page 33: Conhecimentos de Informática

Barra de Ferramentas – Cabeçalho e Rodapé

1. Insere textos prontos (leia mais em “comandos automáticos” e “auto-textos”)2. Insere número de página3. Insere número total de página4. Formatar número das páginas5. Insere data e atualiza automaticamente6. Insere hora e atualiza automaticamente7. Exibe a caixa de diálogo de configuração de página8. Mostra / oculta texto do documento9. Vincula ao anterior (mesmo que a seção anterior – leia mais em “seções”)10. Alterna entre cabeçalho e rodapé11. Mostra cabeçalho ou rodapé da seção anterior12. Mostra cabeçalho ou rodapé da próxima seção13. Fecha cabeçalho e rodapé e volta para área de trabalho do Word.

COLUNASPodemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas padrão . podemos criar até seis colunas automáticas.

NUMERAÇÃO DE PÁGINAS

A numeração de página permite o usuário identificar facilmente as páginas de um documento que está sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a posição onde a numeração deverá ficar na página do documento.

INSERIR TABELA

Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão na barra de ferramentas padrão.

Apostilas Aprendizado Urbano 33

Page 34: Conhecimentos de Informática

WORDART

É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato predefinido pelo programa.

INSERIR IMAGEM

Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma das opções abaixo.

TECLAS DE ATALHO

AÇÕES ATALHOAbrir CTRL + AAbrir o dicionário de sinónimos SHIFT + F7Alterar maiúsculas e minúsculas SHIFT + F3Colar CTRL + VCopiar CTRL + CCortar CTRL + XDesfazer CTRL + ZExcluir uma palavra CTRL + BACKSPACEImprimir CTRL + PInserir um hiperlink CTRL + KIr para o fim do documento CTRL + ENDIr para o início do documento CTRL + HOMEItálico CTRL + ILocalizar e substituir CTRL + L ou UNegrito CTRL + NRepetir a última ação F4Salvar CTRL + B

Apostilas Aprendizado Urbano 34

Page 35: Conhecimentos de Informática

Selecionar até o fim do documento CTRL + SHIFT + ENDSelecionar até o início do documento CTRL + SHIFT + HOMESelecionar tudo CTRL + TVai para início da página seguinte ALT + CTRL + YAbre caixa de formatação de tipo de letra CTRL + D

Excel

Planilha eletrônica, é um tipo de programa de computador que utiliza tabelas para realização de cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O nome eletrônica se deve à sua implementação por meio de programas de computador.

Existem no mercado diversos aplicativos de planilha eletrônica. Os mais conhecidos são Microsoft Excel, Lotus123 e o OpenOffice.org Calc.

Vamos as estudos!

As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação de listas, entre outras diversas finalidades.

Podemos dividir este programas em algumas partes como:

PASTAS: Janela onde estão localizadas as planilhas que serão utilizadas.

PLANILHAS: Local onde estão as células, onde os dados serão digitados

CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.

Confira na próxima página a tela principal do Excel:

Apostilas Aprendizado Urbano 35

Page 36: Conhecimentos de Informática

Nome Finalidade

Nova Pasta de Trabalho cria uma nova pasta de trabalho

Abrir abre uma pasta de trabalho existente

Salvar salva a planilha da janela ativa

Imprimir imprime a planilha ou gráfico da janela ativa

Visualizar Impressão inicia visualização de prévia de impressão da planilha ativa

Apostilas Aprendizado Urbano 36

Page 37: Conhecimentos de Informática

Verificar Ortografia inicia a verificação ortográfica da planilha ativa

Recortar remove a área selecionada e a insere na Área de Transferência

Copiar copia a área selecionada e a insere na Área de Transferência

Colar insere o conteúdo que fora recortado ou copiado para a Área de Transferência na seleção.

Pincel copia o formato das células selecionadas. Um clique permite colar uma única vez o formato. Duplo clique permite colar inúmeras vezes esse formato.

Desfazer desfaz as últimas ações ou comandos: um comando efetuado ou uma entrada digitada

Repetir repete a última ação ou comando

Inserir Hyperlink Efetua vínculos com endereço URL (Internet)

Barra de Ferramentas WEB Contém ícones para abrir, pesquisar e procurar em qualquer documento, inclusive páginas na WEB

AutoSoma Aciona automaticamente a função SOMA. Se houver dados numéricos acima ou à esquerda, irá sugerir o intervalo de células a serem somadas.

Colar Função para escolher função a ser inserida na célula ou na barra de fórmulas

Classificação Crescente ordena a lista selecionada do menor para o maior valor, usando a coluna que contém a célula ativa

Classificação Decrescente ordena a lista selecionada do maior para o menor, usando a coluna que contém a célula ativa

Apostilas Aprendizado Urbano 37

Page 38: Conhecimentos de Informática

Assistente de Gráfico tutorial para auxiliar a criação de um gráfico

Mapa cria um mapa com recursos geográficos e dados associados.

Desenho exibe a barra de ferramentas de Desenho

Controle de Zoom amplia ou reduz a visualização da planilha

Assistente do Office Para auxiliar no esclarecimento de dúvidas sobre as ações e comandos do Excel.

Barra de Ferramentas PADRÃO

Contém os ícones daqueles comandos que são frequentemente usados. Podem ser utilizados em lugar dos comandos dos menus.Barra de Formatação

Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados, podendo ser utilizados em lugar dos comandos dos menus.

Nome Finalidade

Fonte exibe a lista de fontes disponíveis

Tamanho da fonte exibe a lista de tamanhos de fontes

Negrito transforma o trecho selecionado em negrito

Itálico transforma o trecho selecionado em itálico

Sublinhado sublinha o trecho selecionado

Alinhamento a esquerda alinha à esquerda os caracteres da seleção

Alinhamento centralizado centraliza os caracteres da seleção

Apostilas Aprendizado Urbano 38

Page 39: Conhecimentos de Informática

Alinhamento a direita alinha à direita os caracteres da seleção

Mesclar e centralizar Mescla e Centraliza colunas

Formato de Moeda formata a seleção como R$ ###.###,##

Formato de porcentagem formata a seleção como ## % (sem casas decimais)

Separador de milhares formata a seleção como ###.###,## (com duas casas decimais)

Aumentar casas decimais aumenta em uma unidade as casas decimais da seleção

Diminuir casas decimais diminui uma casa decimal na seleção

Diminuir recuo diminui a distância entre o texto e a margem esquerda da planilha

Aumentar recuo aumenta a distância entre o texto e a margem esquerda da planilha

Bordas aplica o tipo escolhido ao redor da área selecionada da planilha

Cor do Preenchimento aplica a cor escolhida ao fundo da seleção

Cor da Fonte aplica a cor escolhida ao conteúdo da seleção

INICIANDO UMA PLANILHAAo iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por exemplo, A10, B12, G2, F1 etc.

Apostilas Aprendizado Urbano 39

Page 40: Conhecimentos de Informática

SALVANDO UMA PASTA

Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...

ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)

LOCALIZAR OU SUBSTITUIR

Para substituir ou pesquisar dados na planilha é suficiente pressionarmos a tecla CTRL + L.

INTERVALO

É uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da última célula (canto inferior direito). Usamos os intervalos para calcular uma seqüência de células sem precisar digitar repetidamente. Exemplo. Caso desejamos somar os números das seguintes células: A1, A2, A3, A4, A5, A6 e A7, podemos resumidamente digitar a fórmula: =soma(A1:A7).Para somar número em intervalos, podemos realizar a seguinte ação: =soma(A1;A4;A7). Assim, estaremos somando apenas os números das células A1, A4 e A7.

( : ) Dois pontos = Indica intervalo e lemos “ATÉ”.

( ; ) Ponto-e-Vírgula = Intervalos separados. Lemos “E”

ARRASTANDO / MOVENDO UMA CÉLULA

Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do Excel.

DIGITANDO DADOS NAS CÉLULAS

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à esquerda. Utilizamos o texto em títulos e definições.Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual entre outros.Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.

Apostilas Aprendizado Urbano 40

Page 41: Conhecimentos de Informática

BARRA DE FÓRMULAS

Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade alterar estes dados, podemos faze-lo efetuando um duplo clique sobre a célula desejada, ou clicando na barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.

OPERAÇÕES BÁSICAS

As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.Exemplo: =5+2*3. O resultado é 11.O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:1º Parênteses ( )2º Expoentes ^3º Multiplicação e/ou Divisão3º Soma e/ou Subtração

Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4

SÍMBOLOS UTILIZADOS

MATEMÁTICOS LÓGICOS

^ Exponenciação = Igual

- Subtração < Menor que

+ Adição > Maior que

* Multiplicação <= Menor ou igual a

/ Divisão >= Maior ou igual a

Estes elementos são usados para especificar a operação que irá ser utilizada.Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).

OPERADORES DE COMPARAÇÃO

São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um valor lógico que será: Verdadeiro ou Falso.Ex.: =A2<=F6

OUTRAS FUNÇÕES DO EXCEL

Apostilas Aprendizado Urbano 41

Page 42: Conhecimentos de Informática

Nome da Fórmula

Exemplo Descrição da Fórmula

MAIOR =MAIOR(B3:C3;2)O resultado será o 2º maior. O 2 na formula é um parâmetro obrigatório

MENOR =MENOR(B3:C3;2) Mostrará o 2º menor número do intervalo.Máximo =MÁXIMO(A1:A4) Calcula o maior valor dentro de um intervaloMínimo =MINIMO(A1:A4) Calcula o menor valor dentro de um intervaloDESCONTO =B3-(B3*20%) Aplica um desconto à um valor especificadoMÉDIA =MÉDIA(A1:A7) Calcula a Média entre os intervalos referenciados.

Porcentagem =(B3*25%)Retira o valor em porcentagem de um valorqualquer

Subtração =(B3-C3-D3) Subtrai quantos valores forem necessáriosMultiplicação =(B3*C3) Multiplica apenas dois valoresDivisão =(B3/C3) Divide quantos valores forem necessáriosModa =MODO(B3:C3) Busca por valores repetidos e o exibe na célulaMOD =MOD(B3;7) Realiza uma divisão, porém o resultado será o resto.

FUNÇÃO CONT.SE

Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado na fórmula.

Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos A1 até A3 que contém a palavra Amor. O resultado será: 2.

FUNÇÃO SE( )

Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:

A fórmula: =se(A1<SOMA(B1;B2); "APROVADO "; "REPROVADO")A sintaxe da fómula é: =se(teste_lógico;Valor_se_verdadeiro;valor_se_falso).

Apostilas Aprendizado Urbano 42

Page 43: Conhecimentos de Informática

Então: Se o valor da célula A1 for menor que o valor da soma das células B1 e B2, o resultado final será Aprovado. Caso contrário será Reprovado.

FUNÇÃO SOMASE

A Função SOMASE adiciona as células especificadas por um determinado critério.

Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)

AUTO-PREENCHIMENTO

Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula. Vejamos abaixo na figura:

AUTO-PREENCHIMENTO EM FUNÇÕES

Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:

Apostilas Aprendizado Urbano 43

Page 44: Conhecimentos de Informática

SIGNIFICADO DOS ERROS DE DADOS

##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou sobrepostas.#NOME? Você pode ter digitado o nome de uma função incorretamente.#DIV/0! Está dividindo um número por zero#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou está a indicando um intervalo de células quando é esperado um valor único#N/D Não está disponível a informação para o cálculo que quer executar#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está usando não encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou demasiado grande para ser representado na folha de cálculo#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos. Por exemplo na intersecção de intervalos quando não há células comuns

PLANILHAS DO EXCEL

Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura abaixo:

Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do mouse sobre qualquer uma delas e escolher as opções abaixo:

Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:

Apostilas Aprendizado Urbano 44

Page 45: Conhecimentos de Informática

Selecione a planilha e após a célula que irá receber o valor; Digite: =Plan1!A10+Plan2!B20+Plan4!A15Esta fórmula irá somar a célula A10 da planilha 1 com a célula B20 da planilha 2 e também com a célula A15 da planilha 4. Se você renomear as planilhas, a fórmula deverá conter os nomes corretos das planilhas. Veja o exemplo. =ContasReceber!A10-ContasPagar!B20Esta fórmula irá subtrair o valor da célula A10 da planilha “ContasReceber” com o valor da célula B20 da planilha “ContasPagar”.

AUTO-FORMATAÇÃO

A Auto-Formação é um recurso do Excel que permite a criação automática de modelos prontos de células para agilizar o desenvolvimento da estética de uma planilha.

CÉLULAS RELATIVAS E ABSOLUTAS

Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 écopiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9. Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de célula absoluta permanece como $D$9.Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra, a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).

CRIANDO UM GRÁFICO

Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do

gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados do Gráfico.

PASSOS PARA CRIAÇÃO DO GRÁFICO

1º Passo: Tipos de Gráfico2º Passo: Dados de Origem3º Passo: Opções do Gráfico4º Passo: Escolha do Local onde o gráfica ficará

Apostilas Aprendizado Urbano 45

Page 46: Conhecimentos de Informática

FILTRO DE DADOS

Este permite que você visualize rapidamente conteúdos de uma planilha e um modo bem rápido prático de defini-los é através do auto-filtro.

AUTO FILTRO

Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que pode ser encontrado no menu DADOS.

FORMATAÇÃO CONDICIONAL

O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional, clique no menu Formatar/Formatação Condicional.

Apostilas Aprendizado Urbano 46

Page 47: Conhecimentos de Informática

PROTEGENDO UMA PLANILHA

Através do menu Ferramentas, encontramos uma opção que permite você proteger uma pasta, planilha ou célula contra formatação ou edição por meio de uma senha, por exemplo.

SALVANDO UMA PLANILHA / PASTA

Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.

Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel usando o botão Exportar para o Excel.

Questões

1 - ( TJ-SC - 2010 - TJ-SC - Técnico Judiciário - Auxiliar ) Considere que um usuário realize a seguinte sequência de operações:

I. Selecionar toda a linha 2.

II. Com a linha ainda selecionada, clicar com o botão direito do mouse em uma das células dessa linha.

III. No menu que aparece, clicar em “Excluir”.

Ao final dessas operações, o conteúdo da célula B4 será:

• a) 180

Apostilas Aprendizado Urbano 47

Page 48: Conhecimentos de Informática

• b) 600 • c) #REF • d) 165 • e) 470

2 - ( TJ-SC - 2010 - TJ-SC - Técnico Judiciário - Auxiliar )

Em uma planilha do Excel 2007, a aplicação da fórmula =MAIÚSCULA("justiça") fornece como resultado:

• a) Justiça • b) justiça • c) JuStIçA • d) JUSTIÇA • e) #ERRO

3 - ( FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira )

Para responder a questão considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8.Mouse padrão destro.

No Excel, a função que retorna a depreciação de um ativo para um período específico, incluindo o período parcial, utilizando o método de balanço decrescente duplo ou qualquer outro especificado, é

• a) BD. • b) BDD. • c) BDV. • d) DPD. • e) PGTO.

GABARITO:

1 - D 2 - D 3 - C

Internet. Browsers Internet Explorer, Firefox. Correio eletrônico

Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos interligados entre si de

Apostilas Aprendizado Urbano 48

Page 49: Conhecimentos de Informática

modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.

A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados.

O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais fracos (HUBS).

Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet

Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET.Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo, interligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:

• Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas do mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico (caixa postal), [email protected].

• E-Commerce (Comércio Eletrônico). A praticidade de realizar comprar sem sair de casa, da cidade ou do país é uma realidade cada vez mais comum entre usuários da grande rede mundial. Hoje as lojas virtuais oferecem segurança durante as transações que ocorrem entre compradores e vendedores.

• Serviços de Páginas (Website, Home-Pages). Bibliotecas virtuais, sites de relacionamento, moda, comportamente, faculdades e escolas virtuais, são exemplos de páginas que podem ser encontradas

Apostilas Aprendizado Urbano 49

Page 50: Conhecimentos de Informática

na grande rede mundial.

• Bate-Papo. Comunicação instantânea é a moda. MSN, Google Talk, Skype, YahooMessenger e muitos outros softwares gratuitos que podem ser copiados da internet e que permitem que usuários do mundo todo conversem, compartilhem conhecimentos, perfis sem pagar* um centavo.

*depende do provedor de serviços

A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acessa externo de uma intranet.

A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de gerenciamento de rede, exemplo: Proxy e Firewalls.

A intranet oferece esta solução. Existem outros benefícios:• Unifica as informações• Fácil instalação e administração• Arquitetura Aberta• Interface Universal• Baixo custo de implementação• Conecta todas as plataformas de sistemas operacionais• Compartilha conhecimento• Reduz tempo e custo de desenvolvimento de novas aplicações• Melhora tomada de decisões.

Apostilas Aprendizado Urbano 50

Page 51: Conhecimentos de Informática

Questão rápida

1 - ( FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira ) Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca e o processamento de dados internos de uma empresa, é denominada

• a) RSS/FEED. • b) Voip. • c) Intranet. • d) Webjet. • e) Extranet.

GABARITO:

1 - B

APLICATIVOS COMERCIAIS DE NAVEGAÇÃO

Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:

Apostilas Aprendizado Urbano 51

Page 52: Conhecimentos de Informática

Nos últimos anos, os navegadores evoluíram e aperfeiçoaram suas ferramentas, principalmente quando se trata em segurança da informação. Como existem inúmeros sites piratas em todo o mundo, a internet passa a ser um campo minado, onde o usuário pode ser incluído na lista de vítimas de hackers e crackers que atacam diariamente por meio de vírus e outras ameaças que surgem na grande nuvem computacional, a WWW.Como detectar um site falso, pirata e que oferece riscos ao internauta? Os navegadores emitem avisos que pode servir de alerta à estes vilões, vejamos alguns:

HTTPs que é um protocolo de transferência de documentos de hipertextos Seguro. Este protocolo, semelhante ao HTTP, é muito importante durante uma transação entre sítios(sites) da Web, pois, garante que as informações que estão sendo transmitidas entre a página (servidora) e o usuário (cliente) são criptografadas, se tornando ilegível aos usuários maliciosos (hackers / Crackers). Portanto, é importante observarmos que o uso deste protocolo não impede que o “pirata” obtenha informações do cliente (internauta) por meio de outros recursos.

E o Cadeado na parte inferior ou superior do Browser?

Apostilas Aprendizado Urbano 52

Page 53: Conhecimentos de Informática

É como se fosse um Selo Digital que comprova que a cópia da página acessada e transferida para seu computador é uma versão legítima da original,ou seja, não se está acessando uma página pirata ou falsificada. Ao clica sobre este ícone de bloqueio (o Cadeado), surge na tela do usuário um Certificado de Segurança registrado por uma empresa Certificadora contratada pela organização que está divulgando a página. Vejamos um exemplo:

Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser chamado de Anti-Phishing ou Filtro Smart Screen.

COOKIES – Todas as vezes que uma página na internet ou intranet é visitada, o servidor que está recebendo aquela acesso, solicita ao navegador usada que a gravação de cookies seja feita. Os cookies são documentos de poucos Bytes que são armazenados no computador do internauta, durante a visita a página. Nestes documentos são encontrados informações pessoais, preferências e perfil do usuário, bem como o país, ip, senha, nome de usuário, dados de formulário e muitas outras informações que são úteis ao servidor. Quando o mesmo usuário volta a visitar a mesma página, o servidor consegue então, detectar que está havendo uma segundo acessado por parte do mesmo internauta. A gravação de cookies pode ser impedida, caso o usuário queira preservar sua PRIVACIDADE, porém, existem páginas na internet que não irão funcionar ou não irão exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos algumas teclas dos principais navegadores.

Apostilas Aprendizado Urbano 53

Page 54: Conhecimentos de Informática

Veremos agora os navegadores mais cobrados nas provas de concursos públicos. Perceba que ainda não incluímos o último lançamento da Microsoft, o Internet Explorer 9.

MICROSOFT INTERNET EXPLORER 7

O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.

BARRA DE BOTÕES DE NAVEGAÇÃO

Volta para o último conteúdo acessadoAvança para o conteúdo acessadoParar – Interrompe o carregamento do siteAtualizar – Atualiza o conteúdo atualPágina Inicial – Abre a página inicial configuradaPesquisar – Buscar por site, informações em um site na internetFavoritos – Exibe, Adiciona ou remove sites favoritosHistórico – Exibe a lista dos últimos sites acessados por data, por site, por visitação.Correio – Atalho para ler ou enviar mensagens através de um software de E-Mail configurado no navegadorImprimirEditar – Abre o programa de edição de sites configurado no navegador.DiscussãoDicionário de sinônimos e tradutor de palavrasMSN Messenger – Programa de comunicação instantânea.

OPÇÕES DA BARRA DE MENUS

Apostilas Aprendizado Urbano 54

Page 55: Conhecimentos de Informática

MENU ARQUIVO

No menu Arquivo o usuário tem a opção de:• Abrir um arquivo no formato HTM e HTML.• Salvar o um site no computador• Editar uma página da WEB• Configurar página• Imprimir página Web• Vizualizar impressão• Enviar o site, o link ou um atralho por E-Mail• Importar ou Exportar Favoritos e Cookies.

Apostilas Aprendizado Urbano 55

Page 56: Conhecimentos de Informática

• Trabalhar Off-line: Acessar o conteúdo que se encontra no computador local.

MENU EDITAR

Encontramos no menu Editar opções para:• Recortar (CTRL+X)• Copiar (CTRL+C)• Colar (CTRL+V)• Selecionar todo o conteúdo do site (CTRL+T)• Localizar trechos e palavras no site (CTRL+F)

MENU EXIBIR

Neste menu as opções são:• Exibir ou ocultar opções da barra de ferramentas• Ativar ou desativar a Barra de Status• Ativar ou Desativar barras de Histórico, Pesquisa e Favoritos...• Ir para outro site, Parar carregamento e atualizar conteúdo.• Aumentar o tamanho do texto do site• Exibir o Código-Fonte do site• Exibir o site em Tela Inteira. (F11)

MENU FAVORITOS

• Acionar sites favoritos (CTRL+D)• Remove sites favoritos.• Exibe a lista de sites favoritos.

MENU FERRAMENTAS

O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para configurar e personalizar o browser.

• Permite ler e enviar e-mails e notícias• Bloquear e desbloquear janelas pop-ups• Gerenciar complementos para melhorar o navegador• Windows Update – Atualizar o programa• Opções da Internet – Configurações no navegador

OPÇÕES DA INTERNET

Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.Através desta opção encontrada no menu ferramentas, o usuário pode configurar a página inicial, bloquear

Apostilas Aprendizado Urbano 56

Page 57: Conhecimentos de Informática

pop-ups, apagar os arquivos temporários da internet e histórico.

INTERNET EXPLORER 8.0

O Internet Explorer 8 trouxe consigo algumas novidades que não encontramos na versão anterior e que são úteis para a segurança do computador do usuário que navega à internet por meio deste software. Vejamos alguns dos recursos novos:

Não há mais integração com o Shell do Windows: Agora o Windows Explorer e Internet Explorer são aplicativos independentes.

Recursos de Privacidade e Segurança bem mais elaborados

Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam armazenados, por exemplo no Historico e Arquivos Temporários da Internet (Privacidade Total).

Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem fora de um ambiente protegido e com privilégios administrativos, minimizando riscos. Mudanças drásticas na interface, tornando-a mais atraente e simples. Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao usuário

Apostilas Aprendizado Urbano 57

Page 58: Conhecimentos de Informática

ver miniaturas de todas as abas abertas em tempo real. Tecnologia Anti-Phishing, agora chamado de Filtro SmartScreen. Suporte à linguagem RSS 2.0 (Really Simple Syndication). Mecanismo de pesquisa embutido na interface com suporte a diferentes provedores de busca. Ferramenta de impressão drasticamente melhorada e com novos recursos inclusos. Ferramenta de zoom para facilitar a visualização de páginas e imagens. Maior suporte aos padrões da Web especificados pela W3C.

Mozilla Firefox

O Browser (Navegador) Mozilla Firefox é o segundo mais usado no mundo e possui diversas vantagens funcionais. Uma das vantagem é o Recurso de Abas (Que atualmente já foi copiado por todos os outros navegadores) que permite que sejam abertos vários sites usando uma mesma janela do navegador. O Mozilla Firefox é compatível com qualquer site da Web, não havendo assim, distinção quando acessar um site na internet.

BARRA DE BOTÕES DE NAVEGAÇÃO

Voltar a página anterior acessada

Avançar para a página acessada

Recarregar (Atualizar) site atual

Parar o carregamento do site atual

Exibe a coluna com sites Favoritos

Exibe o Histórico de sites acessados

Página Inicial configurada no Browser

RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas

minuto-a-minuto*. *Depende da Agência de Notícias.

OPÇÕES DO MENU DO FIREFOX

FERRAMENTAS > OPÇÕES (FIREFOX)

As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de configuração:

::. PRINCIPAL

Apostilas Aprendizado Urbano 58

Page 59: Conhecimentos de Informática

Uma das principais opções é aquela que permite alterar a página inicial que é aberto quando o programa é inicial ou quando o botão de página inicial é pressionado pelo usuário.

::. ABA

Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um endereço URL for digitado, por exemplo.

::. CONTEÚDO

Apostilas Aprendizado Urbano 59

Page 60: Conhecimentos de Informática

Através desta janela o usuário tem a opção de impedir que janelas pop-up’s sejam abertas automaticamente ao acessar um site na internet. Permite também a utilização de recursos Java e personalizar fontes do navegador.

::. RSS

Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.

::. PRIVACIDADE

Apostilas Aprendizado Urbano 60

Page 61: Conhecimentos de Informática

Histórico, Cookies e Dados Pessoais podem ser facilmente configurados através da janela Privacidade. O usuário tem a opção de excluir todos os cookies, o histórico de navegação e limpar os dados pessoais que são digitados em determinados sites. Há também opção que permite que todos estes dados não sejam gravados.

::. SEGURANÇA

Através desta janela o usuário tem opções de:o Receber alertas quando houver atualizações para o Browsero Alertas quando um site que está visitando for uma “Fraude”o Memorizar ou excluir senhas digitadas nos sites.o Outros tipos de alertas para a segurança da nevagação.

::. AVANÇADO

Apostilas Aprendizado Urbano 61

Page 62: Conhecimentos de Informática

São feitas configurações Gerais:

Configurações de Rede:

Configurações de Atualizações:

Configurações de Criptografia:

Apostilas Aprendizado Urbano 62

Page 63: Conhecimentos de Informática

BARRA DE PESQUISA

A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da opção Organizar.

BUSCA E PESQUISA

Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos, dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é: http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com seus conhecimentos.

Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços, histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:- GOOGLE- YAHOO- BING (da Microsoft)- AONDE

Apostilas Aprendizado Urbano 63

Page 64: Conhecimentos de Informática

A Google é um dos maiores buscadores do mundo. O usuário tem inúmeras opções de pesquisas e serviços que compõe o Google Search. Google Maps pesquisa de ruas, endereços e cidades.Google Earth pesquisa avançada de endereços, países com acesso a vídeo e fotos do local desejado, podendo até, “ir à Lua” virtualmente. O serviço de buscas da Google permite pesquisa simples e avançados, por meio de palavras-chaves, como por exemplo:OR: procura por um termo ou outro. Exemplo:

Cachorro or Gato

NOT: se você deseja excluir uma palavra de uma pesquisa. Exemplo, pesquisar sobre carro e não caminhões, motos, aviões, use o sinal de subtração (-):Carro - avião moto caminhões

Questões

1 - ( FCC - 2011 - Banco do Brasil - Escriturário ) Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que

• a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. • b) essas opções aparecem apenas no Windows Internet Explorer. • c) essas opções aparecem apenas no Mozilla Firefox. • d) a opção Em cache é exclusiva do Windows Internet Explorer. • e) a opção Similares é exclusiva do Mozilla Firefox.

2 - ( CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação )

ftp://www.cespe.unb.br/default.html?vacao=1Considerando a URL acima, julgue os itens a seguir. Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox,

Apostilas Aprendizado Urbano 64

Page 65: Conhecimentos de Informática

devido o uso do protocolo ftp.

• ( ) Certo ( ) Errado GABARITO:

1 - A 2 - E

PROTOCOLOS WEBOs protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de comunicação utilizado em REDES é o TCP/IP.

PROTOCOLO IPConhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e encaminhamento correto das mensagens entre elas. É o onjunto de quatro números separados por pontos que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15. As informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas”. Os datagramas são dividos em Cabeçalho e Corpo. É no cabeçalho que se encontram as informações de Destino e Origem e no corpo os dados que serão transmitidos.

Figura: Datagrama

Importante!: • Todo computador possui um número IP.• O número IP pode ser um número fixo ou dinâmico(alternativo)• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é

renovado e alterado para outro disponível na internet.• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:

255.255.255.256 / 192.168.300.240

HTTP: é a sigla em língua inglesa de HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto), um protocolo de Aplicação do Modelo OSI utilizado para transferência de dados na rede mundial de computadores, a World Wide Web. Também transfere dados de hiper-mídia (imagens, sons e textos).Normalmente, este protocolo utiliza o porta 80 e é usado para a comunicação de "sites" (sítios), comunicando na linguagem HTML (Hipertext Markup Language, ou Linguagem de Marcação de

Apostilas Aprendizado Urbano 65

IP DADOS

Page 66: Conhecimentos de Informática

Hipertexto). Contudo, para haver comunicação com o servidor do site é necessário utilizar comandos adequados, que não estão em linguagem HTML.

FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).

DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

• Examinar e atualizar seu banco de dados.• Resolver nomes de servidores em endereços de rede (IPs).

POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.

IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Evolution).

SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP.

TELNET: é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Antes de existirem os chats em IRC o telnet já permitia este genero de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à medida que os administradores de sistemas vão tendo maiores preocupações de segurança, uma vez que todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a senha.

SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

Apostilas Aprendizado Urbano 66

Page 67: Conhecimentos de Informática

NNTP: é um protocolo da internet para grupos de discussão da chamada usenet. É definido pela RFC 977. Especifica o modo de distribuição, busca, recuperação e postagem de mensagens usando um sistema de transmissão de notícias numa comunidade ARPA na internet.

TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência, existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais se torna cada vez mais importante.

Questões para memorizar o conteúdo!

1 - ( FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira) Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca e o processamento de dados internos de uma empresa, é denominada

• a) RSS/FEED. • b) Voip. • c) Intranet. • d) Webjet. • e) Extranet.

2 - ( CESPE - 2010 - TRE-MT - Analista Judiciário )

Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.

• a) UDP • b) POP3 • c) SNMP • d) SMTP • e) RTP

GABARITO:

1 - B 2 - D

Apostilas Aprendizado Urbano 67

Page 68: Conhecimentos de Informática

Correio Eletrônico

Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:Gmail da Google: [email protected] Hotmail: [email protected] / [email protected]: [email protected] / [email protected] muitos outros.- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.

PROTOCOLO DE CORREIOS ELETRÔNICOSProtocolos são regras de comunicação úteis para que a troca de informações seja realizada com sucesso.

- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.brO POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.

- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este, tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web. Exemplo: smtp.servidorweb.com.br.Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.

- IMAP (Internet Message Access Protocol / Protocolo de Acesso à mensagens da Internet) – É um protocolo superior ao POP3. Atualmente, se encontra na versão IMAP4. O interessante, é que, este protocolo permite que o usuário acesse suas mensagens de qualquer computador usando qualquer sofrware, Outlook ou Internet Explorer. Diferentemente do POP ou POP3, o IMAP não copia as mensagens do servidor para a maquina do usuário, apesar de que, é possível, por meio de configuração, realizar a transferência local. A Porta de comunicação do IMAP é 993 ou 995.

WEBMAIL (Serviço de Correio Eletrônico)

Apostilas Aprendizado Urbano 68

Page 69: Conhecimentos de Informática

GERENCIADORES DE CORREIO ELETRÔNICOOs gerenciadores de contas de correio eletrônico são software específicos para o Envio e recebimento de mensagens de e-mail. Podemos destacar alguns:- MICROSOFT OUTLOOK que acompanha o pacote de aplicativos Office da Microsoft (Word, Excel, PowerPoint, Access). Possui diversas ferramentas como: - Agenda de Compromissos - Lista de Contatos - Tarefas - CalendárioÉ o mais completo programa de correio da Microsoft e para usá-lo, é necessário realizar as configurações necessárias de protocolo de correio.

– MICROSOFT OUTLOOK EXPRESS é uma versão compacta do Microsoft Outlook. Possui ferramenta de Contatos. O software vem acompanhado do Sistema Operacional Windows.

– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja usado, é necessário realizar configurações específicas dos protocolos de correio.

OUTLOOK EXPRESS

BOTÕES PRINCIPAIS

Apostilas Aprendizado Urbano 69

Page 70: Conhecimentos de Informática

COLUNA PASTAS OUTLOOK

COLUNA MENSAGENS OUTLOOK

MENSAGEM COM PRIORIDADES MENSAGEM COM ANEXO MENSAGEM SINALIZADA

A janela principal do Outlook Express pode ser divida basicamente em:1. Área de Comando (superior) - Contém a barra de botões e a barra de menus.2. Área de Pastas (esquerda) - mostra as pastas onde ficam guardadas as mensagens.3 e 4. Área de exibição das mensagens (direita) - mostra a lista de mensagens e o conteúdo das mesmas.

NOVA MENSAGEM

A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla de atalho CTRL + N. É aberta a janela abaixo:

Apostilas Aprendizado Urbano 70

Page 71: Conhecimentos de Informática

Principais botões e comandos da janela Nova Mensagem:

CAMPOS DE ENDEREÇOS

PARA: Endereço de e-mail do DestinatárioCC: Endereço do destinatário para envio da cópiaCCO: Envio da mesma mensagem para um destinatário oculto

Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;”. Exemplo:

CATÁLOGO DE ENDEREÇO

Apostilas Aprendizado Urbano 71

Page 72: Conhecimentos de Informática

Para inserir um novo contato ou grupo de contatos, temos o botão .

REGRAS DE MENSAGENS

Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS do OUTLOOK EXPRESS.

MOZILLA THUNDERBIRD

ENVIAR E RECEBER E-MAILS

CRIAR NOVA MENSAGEM DE E-MAIL

ABRIR CATÁLOGO DE ENDEREÇOS

ENCAMINHAR MENSAGEM

RESPONDER MENSAGEM

DELETAR MENSAGEM SELECIONADA

MARCAR MENSAGEM COMO SPAM

BOTÕES PADRÃO

(1) (2) (3) (4) (5) (6)

01 – Enviar mensagem02 – Abrir agenda de contatos03 – Verificação Ortográfica04 – Anexar arquivos (qualquer tipo)05 – Definir opções de segurança (Criptografia)06 – Salvar Arquivo / Rascunho / Modelo

Apostilas Aprendizado Urbano 72

Page 73: Conhecimentos de Informática

VANTAGENS DO THUNDERBIRD• Fácil utilização e instalação devido a uma interface intuitiva • Configuração dos filtros, classificação dos e-mail e anti-spam inteligente • Mecanismo que identifica se a mensagem pode ser um golpe • Multi-plataformas: Existem versões para Windows, Macintosh e Linux. • Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa

Questões

1 - ( CESGRANRIO - 2009 - TermoMacaé ) Uma das vantagens das ferramentas de Webmail como o GMail é a possibilidade de

• a) armazenar todas as mensagens no computador pessoal do usuário da ferramenta, garantindo a segurança das informações.

• b) reduzir a propagação de vírus na Internet, uma vez que estas ferramentas somente permitem o envio e recebimento de mensagens que não apresentam arquivos anexados.

• c) exigir que o usuário utilize sempre o mesmo computador para ler e enviar suas mensagens. • d) permitir que o usuário, uma vez conectado à Internet, utilize o seu navegador para acessar a

ferramenta e, então, enviar e receber mensagens. • e) dispensar o uso de senha para utilizar a ferramenta, solicitando ao usuário somente o seu login.

2 - ( FCC - 2011 - TRE-RN - Analista Judiciário )

Em relação à Internet e correio eletrônico, é correto afirmar:

• a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas.

• b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.

• c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.

• d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.

• e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.

3 - ( CESPE - 2010 - TRE-MT - Analista Judiciário )

Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.

• a) UDP

Apostilas Aprendizado Urbano 73

Page 74: Conhecimentos de Informática

• b) POP3 • c) SNMP • d) SMTP • e) RTP

4 - ( FCC - 2011 - TRE-AP - Analista Judiciário )

Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas Nova MSG, ou clicar no menu

• a) Editar Nova mensagem. • b) Arquivo Novo Mensagem. • c) Mensagem Editar como nova. • d) Exibir Opções de nova mensagem. • e) Ferramentas Editar Mensagem.

5 - ( FCC - 2011 - TRE-AP - Técnico Judiciário )

Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são

• a) armazenados no servidor de recebimento. • b) descarregados no computador do usuário. • c) armazenados no servidor de saída. • d) descarregados no servidor de arquivos, na pasta do usuário. • e) armazenados no servidor de páginas da internet.

GABARITO:

1 - D 2 - A 3 - D 4 - B 5 - A

Computação na nuvem (cloud computing)

Também conhecido no Brasil como Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.

Estamos habituados a utilizar aplicações instaladas em nossos próprios computadores, assim como a armazenar arquivos e dados dos mais variados tipos neles. No ambiente corporativo, esse cenário é um pouco diferente, já que nele é mais fácil encontrar aplicações disponíveis em servidores que podem ser

Apostilas Aprendizado Urbano 74

Page 75: Conhecimentos de Informática

acessadas por qualquer terminal autorizado por meio de uma rede.

A principal vantagem deste modelo está no fato de ser possível, pelo menos na maioria das vezes, utilizar as aplicações mesmo sem acesso à internet ou à rede. Em outras palavras, é possível usar estes recursos de maneira off-line. Entretanto, todos os dados gerados estão restritos a este computador, exceto quando compartilhados em rede, coisa que não é muito comum no ambiente doméstico. Mesmo no ambiente corporativo, isso pode gerar algumas limitações, como a necessidade de se ter uma licença de um determinado software para cada computador, por exemplo.

A evolução constante da tecnologia computacional e das telecomunicações está fazendo com que o acesso à internet se torne cada vez mais amplo e cada vez mais rápido. Em países mais desenvolvidos, como Japão, Alemanha e Estados Unidos, é possível ter acesso rápido à internet pagando-se muito pouco. Este cenário cria a situação perfeita para a popularização da Cloud Computing, embora esse conceito esteja se tornando conhecido no mundo todo, inclusive no Brasil.

Com a Cloud Computing, muitos aplicativos, assim como arquivos e outros dados relacionados, não precisam mais estar instalados ou armazenados no computador do usuário ou em um servidor próximo. Este conteúdo passa a ficar disponível nas "nuvens", isto é, na internet. Ao fornecedor da aplicação cabe todas as tarefas de desenvolvimento, armazenamento, manutenção, atualização, backup, escalonamento, etc. O usuário não precisa se preocupar com nada disso, apenas com acessar e utilizar.

Um exemplo prático desta nova realidade é o Google Docs, serviço onde os usuários podem editar textos, fazer planilhas, elaborar apresentações de slides, armazenar arquivos, entre outros, tudo pela internet, sem necessidade de ter programas como Microsoft Office ou OpenOffice.org instalados em suas máquinas.

O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para esse fim.

O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para esse fim.

Apostilas Aprendizado Urbano 75

Page 76: Conhecimentos de Informática

Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por sua vez, contêm as folhas de papel com as informações. Estes são os arquivos à moda antiga. Mas a lógica de organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter outras pastas!

Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias pastas podem ser classificadas do mesmo modo. Dessa forma, pastas podem conter arquivos, junto com outras pastas, que podem conter mais arquivos e mais pastas, e assim por diante....

Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos.

Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam antes.

Os arquivos ou pastas no Windows podem ter nomes de até 255 caracteres. Alguns caracteres são considerados especiais e, por isso, não podem ser utilizados para atribuir nomes a arquivos e pastas. São eles:\ / : * ? “ < > |Precisamos entender que as extensões de arquivos são apenas indicativos de seu formato. No Windows, as extensões são utilizadas para associar os arquivos aos programas que devem ser abertos para executá-los. Por padrão, o Windows oculta as extensões dos arquivos conhecidos (o sistema considera que um arquivo conhecido é aquele que já tem um programa associado). Assim, arquivos associados ao Excel, por exemplo, aparecerão apenas com o nome, sem a extensão. Quando estão dessa forma, não conseguimos renomear sua extensão. Vejamos alguns tipos de extensões importantes:

DOC Documento feito pelo Word;XLS Planilha do Microsoft Excel;EXE Arquivo executável (um programa);TXT arquivo de texto simples - ASCII (feito pelo Bloco de Notas);PDF Arquivo no formato PDF, que só pode ser lido pelo programa Adobe Acrobat Reader

(esse tipo de arquivo é muito comum na Internet);HTM ou HTML

Páginas da Web (documentos que formam os sites da Internet);

ZIP Arquivo ZIPADO (compactado pelo programa Winzip). Seu conteúdo é, na realidade, um ou mais arquivos “prensados” para ocupar um número menor de bytes;

MDB Arquivo de banco de dados feito pelo programa Microsoft Access;PPT Arquivo de apresentação de slides do programa PowerPoint;

Apostilas Aprendizado Urbano 76

Page 77: Conhecimentos de Informática

RTF Arquivo de texto que aceita formatação de caracteres, como Negrito, Itálico, etc.(é “quase” um documento do Word);

DLL Arquivo que complementa as funções de um programa (em vários programas não é suficiente a existência apenas do arquivo EXE). O arquivo DLL é chamado arquivo de biblioteca. Neste tipo de arquivo (que é muito usado pelo sistema operacional Windows), estão armazenadas muitas das funções a serem executadas por um programa. Essas funções são armazenadas aqui para só serem carregadas na memória quando necessário;

JPG ou JPEG Arquivo de fotografia (muito usado nas páginas da Internet);GIF Arquivo de imagem (muito usado nas páginas da Internet);DOT Arquivo de Modelo do programa Word;BMP Arquivo de imagem Bitmap criado pelo Paint;WAV Arquivo de som;MP3 Arquivo de som em formato compactado (normalmente usado para armazenar

músicas);AVI Arquivos de vídeo (pequenos filmes);MPG Arquivos de vídeo em formato compactado (usado em DVDs de filmes).ODT Texto do OpenDocumentOTT Modelo de Texto do OpenDocument (Broffice)ODM Documento mestre do OpenDocument (Broffice)OTH Modelo de documento HTML (Broffice)ODS Planilha e OpenDocument (Broffice)OTS Modelo de Planilha do OpenDocument (Broffice)ODG Desenho do OpenDocument (Broffice)OTG Modelo de Desenho do OpenDocument (Broffice)ODP Apresentação do OpenDocument (Broffice)OTP Modelo de Apresentação do OpenDocument (Broffice)

- SISTEMAS DE ARQUIVOS

As regras que o sistema operacional utiliza para ler e gravar as informações em um disco são chamadas de Sistema de Arquivos. Cada sistema operacional tem o seu (ou “os seus”). No Windows, usamos o FAT32 e o NTFS, e um dia usávamos o FAT16. Para CD, as regras usadas pelo Windows (e outros sistemas) são CDFS, ISO9660 (mais usado hoje) e Joliet (Microsoft).Cada unidade de disco, seja uma partição ou um disco real, tem que ter apenas UM SISTEMA DE ARQUIVOS. Ou seja, se você tem um disco com 3 partições, cada uma delas pode ter um e somente um sistema de arquivos. Porém, podem ser diferentes entre si.Mas, o que é PARTIÇÃO? As unidades de disco (HD, disquete) servem para guardar as informações que necessitamos para trabalharmos no computador. Como exemplo, o Windows XP precisa estar em um HD para poder gerenciar o computador.Esses equipamentos têm uma forma muito peculiar de armazenar informações, fazendo uso de uma estrutura muito interessante: Trilhas e setores.Trihas são os círculos concêntricos que formam o disco e setores são pequenas unidades de armazenamento de dados, organizados nessas trilhas. Quer dizer: setores são efetivamente onde os dados dos arquivos são

Apostilas Aprendizado Urbano 77

Page 78: Conhecimentos de Informática

armazenados e trilhas são reuniões concêntricas de setores. As trilhas contêm os setores. Esses conceitos servem para entender como um disco é preparado para receber as informações. Porém, cada informação será gravada em um cluster. Um cluster é uma reunião de setores que é endereçada de forma individual. É a menor unidade de alocação de arquivos em um disco. Assim, um arquivo vai ocupar, no mínimo, um cluster. Se o arquivo for menor que o espaço do cluster, ele o ocupará por inteiro. Se o arquivo for maior que o cluster, vai ocupar mais de um.Eu posso também ter, em um mesmo HD (fisicamente), mais de uma unidade de disco (lógica). Nós chamamos de partição. Uma partição é uma divisão de um disco rígido em partes distintas. O sistema operacional enxerga cada partição de um disco como se fosse um disco independente. Para serem utilizadas, as partições devem ser formatadas. O processo de formatação organiza uma partição com um determinado Sistema de Arquivos. Um Sistema de Arquivos contém regras e padrões previamente estabelecidos para que o sistema operacional possa gerenciar os dados armazenados. São estes:FAT16

não se usa mais. Era usado pelo DOS e Windows 95. Utilizava um endereçamento que se baseava em 16 bits, que permite a existência de 65536 endereços diferentes, ou seja, 65536 clusters diferentes. Com esse sistema, era possível gerenciar partições de até 2GB.

FAT32

é a evolução natural do FAT16. Permite gerenciar até partições de 2TB. Nesse sistema, bem como no FAT16, o tamanho do cluster é proporcional ao tamanho da partição em si, ou seja, quanto menor for a partição, menor é o cluster (observe a tabela abaixo).

NTFS usado somente pelos windows corporativos (Windows NT, Windows 2000 e Windows XP). Oferece muitos recursos melhores que o FAT32, como a possibilidade de escolher o tamanho do cluster no momento da formatação. Isso é, o usuário poderá escolher qual o tamanho do Cluster, não importando o tamanho da partição que ele está formatando.

- WINDOWS EXPLORER

O Windows Explorer é o programa gerenciador de arquivos do Sistema Operacional Windows. É através do Windows Explorer que podemos manipular os dados gravados em nossas unidades, copiando, excluindo, movendo e renomeando os arquivos e pastas das nossas unidades de armazenamento.O Windows Explorer apresenta sua interface dividida em duas partes: a área das Pastas (à esquerda) e a área do Conteúdo (a mais larga, à direita). A área das pastas (ou da árvore) é o painel que mostra a estrutura completa do computador, hierarquicamente, pasta por pasta, unidade por unidade, como um grande organograma. Na área das pastas não há arquivos.As principais operações com arquivos e pastas, nós poderemos fazer utilizando o Windows Explorer:

Criando uma pasta ou arquivo Clique em Menu Arquivo, depois em Novo. Aí, você escolherá se quer criar uma pasta, atalho, arquivo...______________________________________________________

Renomeando um arquivo Selecione o arquivo. Clique em F2, ou clique com o botão direito sobre o arquivo e escolha a opção Renomear._____________________________________________________

Excluindo um arquivo Selecione um arquivo e clique na tecla Delete (ou Del) ou clique com o botão direito sobre o arquivo e escolha a opção Excluir.

Apostilas Aprendizado Urbano 78

Page 79: Conhecimentos de Informática

Assim, o arquivo será enviado para a lixeira. Caso você queria excluir sem passar pela lixeira, segure a tecla SHIFT, junto com a tecla Delete.____________________________________________________

Movendo um arquivo Selecione o arquivo, clique em , ou então nas teclas CRTL+X, ou clique com o botão direito sobre o arquivo e escolha a opção Recortar. Depois, é só escolher o destino, isto é, aonde você vai

colocar este arquivo e clicar em , ou nas teclas CRTL+V, ou clique com o botão direito sobre o arquivo e escolha a opção Colar.______________________________________________________

Copiando um arquivo Selecione o arquivo, clique em , ou então nas teclas CRTL+C, ou clique com o botão direito sobre o arquivo e escolha a opção Copiar. Depois, é só escolher o destino, isto é, aonde você vai

colocar este arquivo e clicar em , ou nas teclas CRTL+V, ou clique com o botão direito sobre o arquivo e escolha a opção Colar._____________________________________________________

Questões

1 - ( CESPE - 2011 - TRE-ES - Técnico Judiciário) Os arquivos estaduais são formados pelos arquivos dos Poderes Executivo, Legislativo e Judiciário.

• ( ) Certo ( ) Errado

2- ( CESPE - 2011 - TRE-ES - Técnico Judiciário - Área Administrativa )

A classificação dos documentos de arquivo não exige um conhecimento da relação entre as unidades, a organização e o funcionamento dos órgãos. Isso só é necessário nos arquivos permanentes.

• ( ) Certo ( ) Errado

3 - ( CESPE - 2011 - TRE-ES - Técnico Judiciário - Área Administrativa )

Julgue os itens que se seguem, relativos ao gerenciamento dearquivos.

Para atribuir uma letra a uma pasta (ou computador da rede), a qual será reconectada automaticamente sempre que o usuário efetuar logon, é suficiente executar o procedimento descrito a seguir, na sequência indicada.

Apostilas Aprendizado Urbano 79

Page 80: Conhecimentos de Informática

I abrir a pasta Meu Computador, no menu Ferramentas; II clicar em Mapear unidade de rede; III selecionar uma letra de Unidade; em Pasta, digitar o nome do servidor e o nome do compartilhamento do computador ou pasta desejada.

• ( ) Certo ( ) Errado

4 - ( CESPE - 2011 - TRE-ES - Cargos de Nível Médio )

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos.

No Windows Explorer do Windows XP, ao se efetuar a ação de mover um arquivo que esteja aberto, de uma pasta para outra, esse arquivo é automaticamente salvo, fechado e, em seguida, transferido para a pasta de destino.

• ( ) Certo ( ) Errado

5 - ( CESPE - 2010 - ABIN )

Com relação aos conceitos de organização e gerenciamento dearquivos e pastas, julgue os itens subsequentes.

Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.

• ( ) Certo ( ) Errado

6 - ( CESPE - 2010 - ABIN )

Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.

• ( ) Certo ( ) Errado

GABARITO:

1 - C 2 - E 3 - E 4 - E 5 - C 6 - E

Apostilas Aprendizado Urbano 80

Page 81: Conhecimentos de Informática

Proteção e segurança da informação, malwares e pragas virtuais.

Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup)

Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três princípios básicos: Confidencialidade, Integridade e Disponibilidade.A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.

Vejamos alguns conceitos:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:

Os denominados “MALWARES”, ou seja, os aplicativos desenvolvidos para executar ações maliciosas em computador. São eles:- Vírus;- Worms e Bots;- backdoors;- cavalos de tróias;- keyloggers e outros programas spywares;- rootkits.- Denial of Service (Negação de Serviço).- Phishings;- Pharmings.

Métodos de proteção de dados digitais:

CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros e eficientes, baseiam-se no uso de Chaves. Chave é uma sequencia de caracteres, que pode conter letras,

Apostilas Aprendizado Urbano 81

Page 82: Conhecimentos de Informática

dígitos e símbolos (como uma senha), e que é convertida em número, usados para Codificar e Descodificar as informações.

• autenticar a identidade de usuários; • autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; • proteger a integridade de transferências eletrônicas de fundos.

Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.

Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos:

• José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;

• Depois de criptografada, José envia a mensagem para Maria, através da Internet; • Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu

conhecimento; • Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a

chave pública de José.

CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card. Exemplos de Certificados digitais: CPF, RG, CPF e a Carteira de Habilitação de uma pessoa.O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

Alguns exemplos típicos do uso de certificados digitais são:

• quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet (vide Parte IV: Fraudes na Internet), é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;

• quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;

• quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

Apostilas Aprendizado Urbano 82

Page 83: Conhecimentos de Informática

O que é scam e que situações podem ser citadas sobre este tipo de fraude?

O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras.

Apresentamos duas situações envolvendo este tipo de fraude, sendo que a primeira situação se dá através de páginas disponibilizadas na Internet e a segunda através do recebimento de e-mails. Observe que existem variantes para as situações apresentadas e outros tipos de scam. Além disso, novas formas de scam podem surgir, portanto é muito importante que você se mantenha informado sobre os tipos de scam que vêm sendo utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites especializados.

Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail, CD, DVD, Disquete, HD, PenDrive, e muitos outros.

Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus. Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que o mesmo seja executado no computador.

CÓPIA DE SEGURANÇA (BACKUP)

Cópia de segurança é a transferência de dados de um dispositivo de armazenamento para outro dispositivo. Exemplo: de um HD para outro HD, de um CD para um DVD, do Disquete para o PenDrive. Existem regras para se realizar uma cópia de segurança:

Tipos de dispositivos para Backup:- HD (Disco Rígido – Winchester)- PenDrive- CD- DVD- BluRay- HD-DVD- Fitas DAT (Fitas Magnéticas)- Disquete 31/2- ZipDisk

Antes de se realizar uma cópia de segurança, é necessário observar os seguintes itens:- Frequencia em que serão realizados os backup e suas restaurações;- Quantidade de Dados que serão armazenados;- Capacidade dos dispositivos de armazenamentos;- Número de backups que serão realizados por dia.

Apostilas Aprendizado Urbano 83

Page 84: Conhecimentos de Informática

TIPOS DE BACKUP

• Backup Total (Full): É a cópia total dos dados de um dispositivo para outro.• Backup Incremental: É a cópia mais rápida de dados de um dispositivo para outro. Neste caso só são

copiados os arquivos que foram modificados depois do último backup, seja o TOTAL (Full) ou Parcial.

• Backup Diferencial: é a cópia de arquivos que foram modificados/alterados desde o último backup total. Para restaurar é necessário, no entanto, o último backup total e o último backup diferencial.

APLICATIVOS PARA BACKUP

No Windows existe uma ferramenta que pode ser utilizada para realização de cópias de segurança. Tal ferramenta pode ser executada a partir do Menu Iniciar do Sistema Operacional Windows.

Arquivos de backup realizados no Windows tem a extensão .BKF. (Backup File – Arquivo de Backup)

Questões

1 - ( CESPE - 2011 - TRE-ES - Técnico - Operação de Computadores) Considerando a manutenção de equipamentos de informática, julgue os itens subsecutivos.

Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.

• ( ) Certo ( ) Errado

Gabarito : 1 - C

CRACKER & HACKERS

Apostilas Aprendizado Urbano 84

Page 85: Conhecimentos de Informática

São dois tipos de usuários diferentes. Hackers são aqueles que quebram senhas, códigos e sistemas de segurança por diversão ou por que encontrou fragilidades nestes sistemas. Os Crackers são os verdadeiros criminosos virtuais que usam seus conhecimentos para extorquir pessoas através de diversos meios.

TIPOS DE VÍRUS

Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb

Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo".

WORMS ou vermes

Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como

Apostilas Aprendizado Urbano 85

Page 86: Conhecimentos de Informática

parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Hoje são poucos os relatos de casos vindos do Orkut.

Keylogger

O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa

Apostilas Aprendizado Urbano 86

Page 87: Conhecimentos de Informática

no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.

NOVOS MEIOS DE INFECÇÃO

Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

SPLOG

Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.

REDES VPN (Virtual Private Network)É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes

Apostilas Aprendizado Urbano 87

Page 88: Conhecimentos de Informática

inseguras.

COMO PROTEGER UMA REDE COPORATIVA?

Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:

- Antivirus- Sistema Firewall- Atualizações de segurança freqüentes.

Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como por exemplo:

- Evitar a abertura de anexos de pessoas conhecidas e desconhecidas nos computadores da empresa;- Evitar o acesso à paginas que fornecem material de procedência maliciosa, pornográfico e outros;- O uso excessivo de bate-papos e sites de relacionamento que podem comprometer o bom andamento da rede empresarial;- O uso descontrolado de download e upload de arquivos para uso pessoal, como envio de vídeos pessoais para sites como YouTube;- Evitar o Download de música, vídeos, programas, documentos, imagens por meio de softwares de compartilhamento de arquivos P2P, pois estes abrem portas de comunicação na máquina do usuário, facilitando assim, o acesso à rede corporativa por pessoas desconhecidas. Questões

1 - ( CESPE - 2009 - TRE-PR - Analista Judiciário ) Acerca de informática, julgue os itens que se seguem.

Apostilas Aprendizado Urbano 88

Page 89: Conhecimentos de Informática

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

• ( ) Certo ( ) Errado

2 - ( FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário )

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

• a) Hijackers. • b) Phishing. • c) Trojans. • d) Wabbit. • e) Exploits.

3 - ( FGV - 2011 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual )

Para que um sistema de informação possa ser útil e confiável, deve ser fundamentado na modelagem de dados, para posterior análise do processo. A modelagem de dados se baseia nos seguintes elementos:

• a) fluxos de dados, atributos e requisitos. • b) fluxos de dados, diagramas e requisitos. • c) classes de dados, métodos e componentes. • d) objetos de dados, diagramas e componentes. • e) objetos de dados, atributos e relacionamentos

GABARITO:

1 - C 2 - B 3 - E

Armazenamento de dados na nuvem (cloud storage)

A tradução de Cloud storage é Armazenamento em Nuvem, ou seja, é um modelo de armazenamento on-line. Permite que você sincronize os dados de um equipamento (Micro, Notebook, smartphone, tablet, etc) e acessá-los de qualquer outro equipamento ou em qualquer local, desde que, esteja conectado na internet. Este serviço, também pode ser chamado de Armazenamento Virtualizados ou Backup Online.

Empresas de hospedagem ou host companies que operam grandes data centers possuem engenheiros e analistas requeridos para manter o ambiente estável e com capacidade escalonável de armazenamento para

Apostilas Aprendizado Urbano 89

Page 90: Conhecimentos de Informática

suprir demandas.Estes data centers especializados em armazenamento na nuvem, virtualizam recursos de acordo com requisições e demandas de clientes, como tambem disponibilizam controles para auto gestão do estoque de dados, para exemplo, o serviço de ftp, lhe permite o armazenamento na nuvem seus arquivos.Armazenamento em nuvem possui as mesmas características que a computação em nuvem, em termos de agilidade, escalabilidade, flexibilidade.

Vantagens de armazenamento em nuvem

As empresas precisam pagar apenas para o armazenamento que realmente usar.Dispensa instalação de dispositivos de armazenamento físico em seu ambiente de TIOs custos de localização offshore costumam ser mais baixos.Tarefas de armazenamento de manutenção, como backup, replicação de dados e compra dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços.Permite a organização se consentrar em seu core business.

Pontos de atenção

Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança dos dados armazenados e os dados em trânsito.O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a invertir com a banda larga e infraestrutura de rede.Confiabilidade e disponibilidade depende da infraestrutura do prestador de serviço.Armazenamento em nuvem oferece aos usuários acesso imediato, a contigencia deve ser imediata tambem, em caso de falhas.

Exemplos de armazenamento em nuvem

Amazon Simple Storage Service (Amazon S3)Armazenamento do Windows AzureHuawei OceanStor CSE (Cloud Storage Engine)EMC AtmosFilesAnywhereGoogle Cloud StorageiCloud pela Apple

Algumas empresas oferecem serviços de Cloud Storage gratuitamente, porém, em sua maioria dispõe de pouco espaço em disco. Entre os gratuitos, o mais conhecido e mais utilizado é o SkyDrive, da Microsoft, que oferece até 5BG. Se você precisa de mais espaço em disco ou quer armazenar dados da sua empresa, sugiro que contrate um serviço com uma empresa especializada.

Em sua maioria, os passos necessários para criar um armazenamento nas nuvens é:

1. Faça um cadastro no Site da Empresa que fornece o Serviço;

Apostilas Aprendizado Urbano 90

Page 91: Conhecimentos de Informática

2. Instale o Aplicativo indicado pela Empresa;

3. Configure o aplicativo com datas e horários para sincronizar seus arquivos/dados.

4. Pronto! Os arquivos/dados já ficarão disponíveis para ser acessados de qualquer outro equipamento.

Apostilas Aprendizado Urbano 91