márcio lima seu mentor analista comportamental e analista ...€¦ · negrito, itálico,...
TRANSCRIPT
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
CONTEÚDO
INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização
de tecnologias, ferramentas, aplicativos e procedimentos associados a
internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2
Noções de sistema operacional (ambiente Windows). 2.3 Acesso à distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e
multimídia. 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft
Office). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções
de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall,
anti-spyware etc.). 5 Redes de comunicação. 5.1 Introdução a redes
(computação/telecomunicações). 5.2 Noções básicas de transmissão de dados. 5.2.1
Tipos de enlace, códigos, modos e meios de transmissão. 6 Metadados de arquivos
VAMOS DIVIDIR O MEMOREX EM 4
INTERNET
1. INTERNET: A Internet é uma rede mundial que interliga milhões de
computadores em todo o mundo, de vários tipos e tamanhos, marcas e
modelos e com diferentes sistemas operacionais. Ao contrário do que
normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é
parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação
básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a parte
gráfica da internet. “Web é a área dos sites.”
2. INTRANET: É correto conceituar intranet como uma rede de informações
internas de uma organização, que tem como objetivo compartilhar dados e
informações para os seus colaboradores, usuários devidamente autorizados a
acessar essa rede. o conceito de intranet pode ser interpretado como "uma
versão privada da Internet", ou uma mini Internet confinada a uma
organização. Algumas empresas (de grande porte), normalmente criam um
ambiente virtual semelhante à Internet: com servidores de páginas para
manterem sites, servidores de e-mail para permitir a comunicação via correio
eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
à obtenção de uma comunicação mais rápida e centralizada entre os
funcionários da empresa. Lembre-se: INTRANET é um site restrito a
funcionários de uma empresa. Utiliza navegadores e os protocolos da internet.
3. URL: (de Uniform Resource Locator), em português Localizador Uniforme de
Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.),
disponível em uma rede; seja a Internet, ou uma rede corporativa, uma
intranet. Exemplo: http://www.google.com.br
4. HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que
significa Linguagem de Marcação de Hipertexto) é uma linguagem de
marcação utilizada para produzir páginas na Web.
5. HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também
conhecida em português pelos correspondentes termos ingleses, hyperlink e
link), é uma referência num documento em hipertexto a outro documento ou
a outro recurso.
6. BROWSER: Um navegador (também conhecido como web browser ou
simplesmente browser, termos em inglês). Para ler as páginas em HTML e
transformá-las naquela beleza que conseguimos ver e ler tão
organizadamente, é necessário possuir um programa capaz de interpretar o
que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como
negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou
navegador) e é o nosso cliente web, pois é o responsável por solicitar os dados
das páginas a partir do servidor web. Exemplos: Mozilla Firefox , Internet
Explorer, Chrome, EDGE(Windows 10) , opera, Safari etc.
7. Cookies: são arquivos de textos (txt) que alguns sites utilizam para
armazenar informações de um visitante para que na próxima visita saiba as
preferências do mesmo, como por exemplo: nome, data do último acesso,
produto preferido. Os Cookies podem ser utilizados para monitorar os hábitos
de um usuário, por isso todo navegador tem opção para exclusão e bloqueios.
Cookies não são vírus, nem programas maliciosos (malwares), mas podem
ameaçar a privacidade do usuário.
8. Cloud Computing (computação nas Nuvens): são conceitos sobre a
utilização das capacidades de armazenamento de computadores e servidores
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
compartilhados e interligados por meio da Internet. Temos vários serviços na
nuvem: SAAS, PAAS, IAAS, CLOUD STORAGE, DAAS etc. Coloquei um resumo
maior no final do memorex.
9. E-MAIL: E-mail é um método que permite compor, enviar e receber
mensagens através de sistemas eletrônicos de comunicação. O correio
eletrônico é o serviço que permite aos seus usuários trocarem mensagens
entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens
são trocadas entre usuários porque cada um tem um endereço único, que
localiza um espaço onde o usuário pode receber as mensagens. Esse espaço
é conhecido como Caixa Postal. A caixa postal de um usuário apresenta um
endereço no formato usuario@dominio, como em [email protected], que
é o endereço da minha caixa postal no provedor hotmail. Para o usuário
acessar a sua caixa postal ele tem basicamente duas maneiras:
WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler
e escrever e-mail usando um navegador. A maior vantagem do webmail é o
fato de não ser necessário possuir um programa específico para a leitura ou
envio de mensagens de correio eletrônico, qualquer computador ligado à
internet com um navegador é suficiente. Isto também significa que ao
contrário de outros protocolos de comunicação na web, como o POP3 não é
necessário utilizar sempre o mesmo computador. No entanto existe o
inconveniente de ter as mensagens de correio eletrônico armazenadas no
servidor, o que limita o número de mensagens que podemos armazenar.
PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o
envio, recebimento e gerenciamento de e-mail. Alguns também têm recursos
de agenda, calendário etc..Para a realização desse serviço são necessários
dois servidores, um deles somente para receber mensagens e o outro, é claro,
somente para enviá-las(servidor de entrada e de saída,
respectivamente).Exemplos: Mozilla Thunderbird e Outlook Express.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
10. PÁGINAS SEGURAS
Uma página segura deve garantir o maior nível de segurança, os seus dados são
transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a
presença de um ícone de uma cadeado na barra de status, e o endereço começa
por 'https'. O 'https' indica que a página é segura.
11. SITES DE BUSCA
Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um
computador que varre a Internet à procura de páginas novas para introduzir em
sua base de dados automaticamente. Também chamados de Motores de busca, os
mais típicos são Google e Bing.
DICAS DO GOOGLE(SITE DE BUSCAS)
COMANDO SITE
Comando: site:exemplo.com.br
Objetivo:serve para pesquisar somente no site especificado.
Exemplo: PC site:grupocev.com
Efeito:procura no domínio principal e subdomínios do grupocev.com por páginas
com informações sobre PC.
COMANDO FILETYPE
Comando:filetype:extensao
Objetivo:serve para encontrar conteúdo em um formato específico, como PDF ou
TXT.
Exemplo:filetype:pdf Forças Armadas
Efeito:procura na internet por documentos em PDF sobre Forças Armadas.
Dica:alguns formatos para pesquisar: pdf, txt, doc, rft, docx, xls, xlsx, ppt, pptx,
php, php3, htm, html, asp, aspx, mp3, gz.
COMANDO INURL
Comando: inurl:palavra
Objetivo: serve para encontrar conteúdo na web pesquisando através das URLs
(endereços) das páginas.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Exemplo: inurl:jogos
Efeito:procura por páginas que contenham a palavra "jogos" na URL.
COMANDO INTITLE
Comando: intitle:palavra
Objetivo: serve para procurar conteúdo na web pesquisando através dos títulos.
Exemplo: intitle:urgente
Efeito: procura por páginas que contenham a palavra "urgente" no título.
COMANDO INTEXT
Comando: intext:palavra
Objetivo: serve para encontrar conteúdo na web pesquisando através do conteúdo
em si das páginas.
Exemplo: intext:calculadoras
Efeito: procura por páginas que contenham a palavra "calculadoras".
COMANDO CACHE
Comando:cache:http://www.exemplo.com.br
Objetivo:serve para exibir a versão em cache armazenada pelo Google da página
especificada. Útil quando o site retornar erro 404 - página não encontrada.
Exemplo:cache:http://www.folha.uol.com.br
Efeito:mostra a última versão em cache do site da Folha.
COMANDO DEFINE
Comando:define:palavra
Objetivo:Explica o significado da palavra especificada e mostra páginas que contêm
tal palavra em alguma de seu conteúdo.
Exemplo:define:joystick
Efeito: exibe a definição da palavra "joystick".
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
COMANDO OR
Comando:palavra1 OR palavra2 OR palavra3 OR palavra4 ...
Objetivo: serve para fazer várias buscas de uma só vez.
Exemplo: sangue OR dinheiro OR espaço
Efeito:procura por páginas na web que contenham ou a palavra "sangue" ou a
palavra "dinheiro" ou a palavra "espaço".
Dica:em vez de OR, você pode usar o símbolo de módulo |.
USO DAS ASPAS
Use aspas normais ("") para fazer pesquisas no Google contendo exatamente uma
determinada frase. É muito útil quando você quer ser bastante específico.
Exemplo:"independência do méxico"
Efeito:busca conteúdo na internet que contenha a frase acima, com todas as
palavras nessa mesma ordem e em qualquer parte, seja no título ou no corpo da
página.
- SINAL DE MENOS
Use o sinal de menos (-) para definir exceções na sua busca, para excluir
determinados resultados indesejados.
Exemplo: jogos -online -flash -meninas
Efeito:busca páginas contendo o termo "jogos", mas que não contenham as
palavras "online", nem "flash" e nem "meninas".
- SINAL DE MAIS
Use o sinal de mais (+) para forçar o Google a incluir o termo especificado na
pesquisa.
Exemplo: dilma +passado
Efeito:busca por páginas da web contendo a palavra "dilma" e, obrigatoriamente, a
palavra "passado".
ASTERISCO
Use o asterisco (*) como curinga, podendo fazer o papel de qualquer palavra.
Exemplo: o homem mais * do mundo
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Efeito:pesquisa por termos como o homem mais rico do mundo, o homem mais alto
do mundo, o homem mais generoso do mundo, o homem mais forte do mundo, etc.
- TIL
Use o til (~) para encontrar páginas com a palavra especificada ou palavras
parecidas.
Exemplo:~compras
Efeito:procura sites com palavras relacionadas com "compras".
12. PRINCIPAIS MENUS E COMANDOS DO INTERNET EXPLORER
ARQUIVO EDITAR EXIBIR FAVORITOS FERRAMENTAS
Nova
Guia
Dupli
car guia
Confi
gurar
página
Impo
rtar e
exportar
Seleci
onar tudo
Localiz
ar nesta
página Copiar
Recort
ar
Colar
Barras
do Explorer
Atualiz
ar
Zoom
Taman
ho do texto
Naveg
ação por
cursor
Adicionar a
favoritos
Adicionar à
barra de favoritos
Organizar
favoritos
Excluir
Histórico
de navegação
Navegaçã
o
Inprivate
Bloquead
or de
Pop-up
Filtro
smartscreen
Modo de
Exibição de
compatibilidade
Opções
da internet
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
13. COMPARATIVO EM ENTRE FIREFOX E INTERNET EXPLORER
TECLAS DE ATALHO SEMELHANTES
COMANDO
INTERNET EXPLORER
MOZILLA FIREFOX
Nova Guia(Explorer)
Nova Aba(Firefox)
CTRL + T
Copiar CTRL + C
Recortar CTRL + X
Colar CTRL + V
Selecionar Tudo CTRL + A
Atualizar(Explorer)
Recarregar(Firefox)
F5
Fechar Guia(Explorer)
Fechar Aba(Firefox)
CTRL + W
Modo Tela Inteira F11
Localizar CRTL +F
Ajuda F1
Alternar entre abas ou
abertas
CTRL + TAB
Adicionar uma página a
Favoritos
CTRL + D
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
TECLAS DE ATALHO DIFERENTES
COMANDO INTERNET EXPLORER MOZILLA FIREFOX
Favoritos CTRL + SHIFT + I CTRL + B
Histórico CTRL + SHIFT + H CTRL + H
14. ENTENDA ALGUNS RECURSOS DOS NAVEGADORES
FILTRO DO SMARTSCREEN: alerta de sites falsos(phishing) e sites que enviam
malwares.
NAVEGAÇÃO INPRIVATE: A Navegação InPrivate permite que você navegue na
Web sem deixar vestígios no navegador em uso. Isso ajuda a impedir que qualquer
outra pessoa que possa estar usando seu computador veja quais páginas você visitou
e o que você procurou na Web.
BLOQUEADOR DE POP-UPS: O Bloqueador de Pop-ups limita ou bloqueia popups
nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative
ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar
uma lista de sites cujos pop-ups você não deseja bloquear.
MODO DE COMPATIBILIDADE : Pode ser que os sites projetados para versões
anteriores do navegador em uso não sejam exibidos corretamente no navegador. No
entanto, você pode aprimorar a aparência geral de um site usando um recurso
chamado Modo de Exibição de Compatibilidade. Quando o Modo de Exibição de
Compatibilidade é ativado, o site que você está visualizando é exibido como se uma
versão anterior do navegador estivesse sendo usada. Se o navegador reconhecer
uma página da Web que não é compatível, o botão do Modo de Exibição de
Compatibilidade será exibido na barra de endereços
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
REDES
15. REDE DE COMPUTADORES: Estrutura física e lógica que permite que diversos
computadores se interliguem, trocando informações entre si. Essa troca de
informações se dá na forma de compartilhamento, que, na verdade, significa que
o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador
poderá ser usado por todos os demais.
16. CLASSIFICAÇÃO DAS REDES
LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço
geográfico pequeno, normalmente um único prédio. WLAN – Rede Local Sem Fio
MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana
(cidade). WMAN – Rede Metropolitana Sem Fio
WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de
extensão geográfica. WWAN – Rede de Longa Distância Sem Fio
SAN – Rede de Área de Armazenamento: As SANs, ou Redes de Área de
Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros
computadores, ficando restritas a isso.
PAN – Rede de Área Pessoal: As redes do tipo PAN, ou Redes de Área Pessoal, são
usadas para que dispositivos se comuniquem dentro de uma distância bastante
limitada. Um exemplo disso são as redes Bluetooth e UWB.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
17. EQUIPAMENTOS USADOS EM REDES DE COMPUTADORES
PLACA DE REDE (também pode ser chamada de Interface de rede): Equipamento
existente em todos os computadores ligados na rede.
REPETIDOR: Equipamento usado para receber e retransmitir sinais. Ele é um
“amplificador” de sinais, que “grita” novamente os sinais que chegam fracos a ele.
Alguns outros equipamentos acumulam a função de repetidores também!
HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é o
nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele, portanto,
ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS (Broadcast
– difusão). O Hub é apenas uma caixa para receber os cabos!
SWITCH:É um equipamento que é similar a um HUB (externamente), mas que
funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em
uma porta do Switch vai ser enviada diretamente para a porta de destino, sem passar
por mais ninguém. O Switch, SABE LER O PACOTE E DESTINÁ-LO AO COMPUTADOR
QUE DEVE RECEBÊ-LO.
ROTEADOR (ROUTER): Equipamento usado para interligar REDES DISTINTAS. O
Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e, com
isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um pacote
vai seguir).
18. CABOS
CABO PAR TRANÇADO: é um cabo formado por vários fios trançados (dois a dois)
em seu interior.
UTP (Cabo de par trançado não blindado): é o mais usado hoje em dia.
STP (Cabo de par trançado blindado): Apresenta uma proteção contra
interferências externas (uma cobertura feita com papel laminado). Os cabos
STP são mais caros, e por isso, mais incomuns que os cabos UTP.
Ambos os cabos de par trançado, por especificações de projeto, devem ter, no
máximo, 100 metros de extensão.
Os cabos de par trancado usam um conector chamado RJ-45 (conector é o que fica
na “ponta” do cabo).
19. TERMOS EM CONEXÃO SEM FIO(WIRELESS)
WIRELESS: Conexão sem fio, que utiliza o ar como meio de transporte de
informações. Tais quais, InfraRed, Bluetooth, Wi-Fi,
INFRARED: Conexão que utiliza raios infravermelhos para transmissão de dados.
Apesar de barata, é uma conexão bem lenta.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
BLUETOOTH: “Rede sem fio de curta distância”, O Bluetooth provê uma maneira
de conectar e trocar informações entre dispositivos como telefones celulares,
notebooks, computadores, impressoras, câmeras digitais através de uma conexão
de curto alcance. O alcance ideal é de 10 metros
WI-FI: Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos
sem fios, usando o protocolo IEEE 802.11. Sigla que significa wireless fidelity,
popularmente usada para fazer referência aos protocolos 802.11a, 802.11b,
802.11g, 802.11i, entre outros do IEEE (Institute of Eletrical and Eletronics
Engineers).
• 802.11b = 11 Mbps
• 802.11g = 54 Mbps ( 2.4 Ghz)
• 802.11a = 54 Mbps ( 5 Ghz)
• 802.11n = 300 Mbps
• 802.11ac = 1.300 Mbps
• 802.11ad = 4.000 Mbps
20. Topologias de Redes
Rede Barra (Barramento):
- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é
compartilhado (meio físico = cabos, fios).
- As transmissões são feitas por difusão (Broadcast), ou seja, um computador
simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada pelo
computador que possuir o endereço tido como destinatário da mensagem.
- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um computador
qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita, se o pacote
for direcionado a outro, este micro simplesmente descarta-o. As interfaces de rede
não servem como repetidoras, ou seja, não retransmitem o sinal que recebem.
- Um computador com problemas não afeta o funcionamento da rede, justamente
porque trabalha de forma passiva.
- Quanto mais computadores ligados em uma rede barramento, menos desempenho
ela apresentará (ou seja, ficará mais lenta).
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Topologia Anel
- Os computadores são ligados diretamente um a outro formando um caminho
fechado.
- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou
seja, um pacote que chega a uma placa de rede é retransmitido ao próximo
computador. Se o pacote não está endereçado a um micro, este o retransmite, se o
pacote realmente é para aquele micro, ele o copia e depois o retransmite.
- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele pode,
simplesmente, PARAR).
- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por todos
os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Topologia Estrela
- Os computadores são ligados por meio de um equipamento central (nó central,
concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas
pela rede passam por esse equipamento.
- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser
mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo
saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem enviar,
desnecessariamente, sinais elétricos aos demais.
- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar
manutenção na rede, é menos complicado detectar falhas na rede.
- Pode-se usar esta topologia como sendo física, mas fazer os computadores
trabalharem como se ligados em outra topologia.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
CUIDADO
TEMOS 2 TOPOLOGIAS NÃO COMUNS EM PROVA
Mesh: Também conhecida como malha. É caracterizada pela interconexão entre
quase todos os nós da rede entre si. Possui características de conexão ponto-a-
ponto
Árvore: Possui a característica de hierarquização entre os pontos. Em termos de
analogia, pode-se ligar várias redes em estrela através de seus nós centrais para
gerar uma estrutura hierarquizada ou em árvore
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
MUITO CUIDADO COM ESSES CONCEITOS
21. SIMPLEX: Simplex - Neste caso, as transmissões podem ser feitas apenas
num só sentido, de um dispositivo emissor para um ou mais dispositivos
receptores; é o que se passa, por exemplo, numa emissão de rádio ou
televisão; em redes de computadores, normalmente, as transmissões não são
desse tipo.
22. HALL DUPLEX: Half-Duplex - Nesta modalidade, uma transmissão pode ser
feita nos dois sentidos, mas alternadamente, isto é, ora num sentido ora no
outro, e não nos dois sentidos ao mesmo tempo; este tipo de transmissão é
bem exemplificado pelas comunicações entre computadores (quando um
transmite o outro escuta e reciprocamente); ocorre em muitas situações na
comunicação entre computadores.
23. FULL DUPLEX: Full-Duplex - Neste caso, as transmissões podem ser feitas
nos dois sentidos em simultâneo, ou seja, um dispositivo pode transmitir
informação ao mesmo tempo que pode também recebe-la; um exemplo típico
destas transmissões são as comunicações telefónicas; também são possíveis
entre computadores, desde que o meio de transmissão utilizado contenha pelo
menos dois canais, um para cada sentido do fluxo dos dados.
24. UNICAST(transmissão para um): Unicast: tipo que define uma única
interface, de forma que os pacotes enviados a esse endereço sejam entregues
somente a ele. É apropriado para redes ponto-a-ponto;
25. MULTICASt(transmissão para vários): neste tipo, pacotes de dados podem
ser entregues a todos os endereços que pertencem a um determinado grupo;
26. BROADCAST(transmissão para todos): Um endereço Broadcast identifica
todas as máquinas dentro de uma rede de comunicação. Um pacote enviado
da máquina é recebido por todas as máquinas daquela rede.
27. Nem todas as redes Wi-Fi são iguais. Os pontos de acesso Wi-Fi podem
funcionar no modo “ad-hoc” ou “infraestrutura”, e muitos dispositivos
habilitados para WI-Fi só podem se conectar a redes no modo de infra-
estrutura, não ad-hoc. A diferença consiste na utilização de um equipamento
concentrador. As redes sem fio ad-hoc não possuem esse concentrador (no
caso, um Acess Point), também considerada rede peer-to-peer (ponto-a-
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
ponto). O modo de operação infra-estrutura utiliza-se de APs, todo o tráfego
das estações devem passar pelo AP para chegar a estação de destino.
28. Ethernet: Arquitetura para redes locais - Rede de Área Local (LAN) mais
usada hoje em dia. Equipamentos ( cabos, placas, concentradores de cabos
etc) Utilizam essa tecnologia. Alguns padrões: Fast Ethernet, Gigabit Ethernet
etc.
29. O Backbone é o núcleo do funcionamento da Internet, são estruturas
centralizadoras de alta velocidade. Os Backbones espalhados pelo mundo
inteiro, formam a espinha dorsal da Internet, ou seja, o núcleo.
SEGURANÇA
30. IP spoofing: é um ataque que consiste em mascarar
(spoof) pacotes IP utilizando endereços de remetentes falsificados.
31. Pharming: é uma técnica maliciosa que consiste basicamente em modificar
a relação que existe entre o domínio(marcio.com) e seu respectivo número
IP(do servidor web). No ataque, um servidor de nomes (DNS) é
comprometido, de tal forma que, ao digitar o nome de um site infectado, o
usuário é redirecionado para um outro site.
32. Vírus de macro: tipo específico de vírus, escrito em linguagem de macro,
que tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word
e PowerPoint, entre outros).
33. Worm: é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
34. Ransomware: é um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
35. Hijackers: são vários programas que interferem com Navegadores
(Browser). Este tipo de malware força o browser a mostrar uma página em
particular, insere anúncios em outras páginas, mexe nos resultados de
pesquisa ou mostra vários pop-ups no seu navegador.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
36. Firewall: é uma combinação de hardware e software que isola da Internet a
rede interna de uma organização, permitindo o gerenciamento do fluxo de
tráfego e dos recursos da rede e o controle, pelo administrador de rede, do
acesso ao mundo externo.
37. Assinatura digital: usa as chaves do REMETENTE . Assina a mensagem com
a chave privada. Verifica a mensagem com a chave pública do REMETENTE.
38. Criptografia: usa as chaves do DESTINATÁRIO . Cifra a mensagem com a
chave Pública do destinatário. Decifra a mensagem usando a chave privada
do DESTINATÁRIO.
39. Hash(Resumo da Mensagem): é um processo o através do qual se
cria uma mensagem menor com base numa mensagem original .
40. Backup são cópias de segurança, para que se ocorrer problema, ter uma
recuperação posterior, garantindo o principio da DISPONIBILIDADE. Backup
Normal é aquele que copia todos os arquivos e depois o Windows os marcam
para saber que já passaram pelo backup(DESMARCA O ATRIBUTO). Backup
Incremental é aquele que não copia todos, copia apenas os novos e
modificados desde o último Backup, e os marcam(DESMARCA O
ATRIBUTO).Ainda temos a backup diferencial, de cópia e diária.
ABAIXO UM RESUMÃO BÔNUS DE SEGURANÇA
SEGURANÇA DA INTERNET
MALWARES: programa maliciosos
- VÍRUS:
Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos de um computador.
6 tipos de vírus que já foram cobrados em provas:
1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que
usa algumas técnicas para evitar que ele seja detectado.
2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta
dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas
de codificação. Vírus que mudam de forma.
3. SCRIPT : Vírus programado para executar comandos sem a interação do
usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
programação, e a JS, baseada em Java Script. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls
ou js.jpg
4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados
em processadores de texto e planilhas de cálculo para automatizar tarefas)
de documentos
5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos
rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os
vírus de boot costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro.
6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é
identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se. O vírus Nimda, que
surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de
computadores em todo o mundo em apenas três dias, segundo os cálculos do
instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370
milhões
- WORM(verme)
É um programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador.
- CAVALOS DE TROIA OU TROJAN
É um programa, normalmente recebido como um "presente" (por exemplo, cartão
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções
para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
- SPYWARE
SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais
sem que você saiba o que está havendo e deixar que você decida se isto está certo
ou não., enviando esses dados para o usuário que o criou.
- BOTS(programas robôs)
De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado
remotamente.
- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante
e que é conhecido por sondar a comunicação de uma rede local, capturando todos os
pacotes de dados que por ela trafegam, independentemente do destino para que
estão endereçados
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
- TRACKWARES: são programas que rastreiam a atividade do sistema, reúnem
informações do sistema ou rastreiam os hábitos do usuárJio, retransmitindo essas
informações a organizações de terceiros.
- RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
- ADWARE: projetado especificamente para apresentar propagandas. Pode ser
usado para fins legítimos, quando incorporado a programas e serviços, como forma
de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário
e sem que este saiba que tal monitoramento está sendo feito.
- ROOTKIT: é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
OUTRAS PROBLEMAS DE SEGURANÇA
- PHISHING : Também conhecido como phishing scam ou phishing/scam.
Mensagem não solicitada que se passa por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular, e que procura induzir usuários
ao fornecimento de dados pessoais e financeiros
- SPAM: É o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
SOLUÇÕES EM SEGURANÇA
FIREWALL
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador está
instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção
de dados autorizados. Existem firewalls baseados na combinação de hardware e
software e firewalls baseados somente em software(ou seja, um aparelhinho que se
conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se
instala na máquina). Este último é o tipo recomendado ao uso doméstico e também
é o mais comum.
ANTIVIRUS
São programas de computador com o objetivo de prevenir, detectar e eliminar vírus
de computador. Eles também detectam e eliminam Worms , Trojans entre outras
pragas.
ANTISPYWARE
São programas utilizados para combater spyware, adware, entre outros programas
espiões
Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de
WINDOWS DEFENDER.
OUTRAS SOLUÇÕES MAIS AVANÇADAS
VIRTUAL PRIVATE NETWORK (VPN)
A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou
Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados,
criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
DMZ
É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português.
Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada
entre uma rede confiável e uma não confiável, geralmente entre a rede local e a
Internet.
- IDS (ou Sistema de Detecção de Intrusos)
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
É um conjunto de processos, programas e componentes de hardware que
visam monitorar o fluxo de dados em uma rede ou computador, no intuito de
encontrar falhas na segurança que possam dar margens a invasores.
- CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é,
sem dúvida, reescrever uma mensagem original de uma forma que seja
incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo
o principio da CONFIDENCIALIDADE.
ALGUNS TERMOS
Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que
passou pelo processo de encriptação
Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada
de volta em mensagem cifrada de volta a mensagem original.
Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a
mensagem. É o código que o programa deve conhecer para embaralhar ou
desembaralhar a mensagem.
TIPOS:
Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para
encriptar e decriptar os dados.
Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves
serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA
DECRIPTAR mensagens
CHAVE PÚBLICA: CIFRA
CHAVE PRIVADA: DECIFRA
ASSINATURA DIGITAL
Técnica que garante os princípios da integridade, autenticidade e não-repúdio da
informação.
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de
um par de chaves para cada usuário (uma pública e outra privada). A principal
diferença entre a criptografia assimétrica em si e a assinatura digital é como essas
chaves vão ser usadas.
CHAVE PRIVADA: ASSINA
CHAVE PUBLICA: CONFERE ASSINATURA
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
PRINCIPIOS DE SEGURANÇA
Confidencialidade: Garantir que a informação seja acessada somente por
pessoas autorizadas
Integridade: garantir que uma informação não foi alterada durante seu
percurso.
Disponibilidade: garantir a informação sempre disponível
Autenticidade: garantir que uma determinada entidade - um usuário por
exemplo - seja realmente quem ele diz ser.
Não-repúdio (irretratabilidade): garantir que a pessoa não negue ter assinado
ou criado a informação;
41. Protocolos
PROTOCOLOS
É uma espécie de linguagem utilizada para que dois computadores consigam
se comunicar.
Na internet usamos o TCP/IP
TCP/IP é formado por vários protocolos:
• HTTP – Transferência de páginas
• HTTPS - Transferência de páginas seguras
• FTP – Transferência de arquivos
• POP3 – receber mensagens de email
• IMAP – Acessar mensagens no servidor
• SMTP – enviar mensagens de email
• TELNET – acesso remoto
• DNS - Conversão de nomes de domínios em endereços IP
• TCP: transporte de pacotes COM entrega garantida (orientado a conexão)
• UDP: transporte de pacotes SEM entrega garantida ((não orientado a
conexão)
PROTOCOLO PORTA
FTP 20 e 21
TELNET 23
SMTP 25 /587
DNS 53
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
HTTP 80
POP3 110
HTTPS 443
IMAP 143
CUIDADO:
Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet
Protocol.
Nós usamos a versão chamada de IPV4
IPV4
Formato: x.x.x.x
x é um número que pode ir de 0 a 255
189.34.242.229
Quantidade: 4.294.967.296 endereços IPV6
IPV6
O MAIS NOVO FORMATO É O IPV6
8 sequências de até quatro caracteres separado por ':' (sinal de dois
pontos)
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
sistema hexadecimal
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços
possíveis
42. COMPUTAÇÃO EM NUVENS(da cloud computing)
“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar
arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa
instalar aplicativos no seu computador para tudo, pois pode acessar diferentes
serviços online para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma nuvem(internet). “
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
ALGUMAS CARACTERÍSTICAS DA CLOUD COMPUTING
Tal como já informado, uma das vantagens da cloud computing é o acesso a
aplicações a partir da internet, sem que estas estejam instaladas em computadores
ou dispositivos específicos. Mas, há outros benefícios significativos:
- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu
sistema operacional ou do equipamento usado;
- O usuário não precisa se preocupar com a estrutura para executar a aplicação -
hardware, procedimentos de backup, controle de segurança, manutenção, entre
outros;
- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis,
pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a nuvem;
- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um
servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura
continuam a oferecer o serviço;
- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud
computing são gratuitas e, quando é necessário pagar, o usuário só o faz em relação
aos recursos que usar ou ao tempo de utilização. Não é necessário, portanto, pagar
por uma licença integral de uso, tal como é feito no modelo tradicional de
fornecimento de software;
Dependendo da aplicação, o usuário pode precisar instalar um programa
cliente em seu computador ou dispositivo móvel. Mas, nesses casos, todo ou a maior
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
parte do processamento (e até mesmo do armazenamento de dados) fica por conta
das "nuvens".
CONCEITOS DERIVADOS DA CLOUD COMPUTING(COMPUTAÇÃO NAS
NUVENS)
CLOUD STORAGE
Modelo de armazenamento de dados, baseado no modelo de computação em
nuvem, no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa
ou de uma empresa são armazenados em ambientes de terceiros (geralmente
empresas que possuem armazéns de dados adequados para armazenar e gerenciar
grandes volumes de dados).
Ex: Google drive, onedrive, dropbox e Icloud
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
SOFTWARE AS A SERVICE (SAAS)
Intimamente ligado à cloud computing está o conceito de Software as a
Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência,
trata-se de uma forma de trabalho em que o software é oferecido como serviço,
assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo
comprar computadores ou servidores para executá-lo. Nessa modalidade, no
máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos
recursos utilizados e/ou pelo tempo de uso.
Ex: Google Docs, office 365
Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos:
PLATFORM AS A SERVICE (PAAS): Plataforma como Serviço. Trata-se de um tipo
de solução mais amplo para determinadas aplicações, incluindo todos (ou quase
todos) os recursos necessários à operação, como armazenamento, banco de dados,
escalabilidade (aumento automático da capacidade de armazenamento ou
processamento), suporte a linguagens de programação, segurança e assim por
diante;
- DATABASE AS A SERVICE (DAAS): Banco de Dados como Serviço. O nome já
deixa claro que essa modalidade é direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor
da aplicação conta com maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas, facilitar o acesso remoto por
usuários autorizados, entre outros;
- INFRASTRUCTURE AS A SERVICE (IAAS): Infraestrutura como Serviço.
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de
máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema
operacional;
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
- TESTING AS A SERVICE (TAAS): Ensaio como Serviço. Oferece um ambiente
apropriado para que o usuário possa testar aplicações e sistemas de maneira remota,
simulando o comportamento destes em nível de execução.
43. REDES SOCIAIS
São plataformas online que reúnem pessoas em torno de um interesse
Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc...
DICAS DO WINDOWS 7
44. O Windows é um sistema operacional proprietário(desenvolvido pela
Microsoft), Código fechado, Sob licença, Gráfico, Multitarefa e multiusuário .
45. No Windows 7 temos o recurso” Readyboost “ que permite uso de pendrives
ou outras memórias flash para acelerar o nosso computador.
46. SISTEMAS DE ARQUIVOS do Windows 7 é o NTFS, mas suporta o antigo FAT.
47. No Windows 7 a tecla WIN abre o MENU INICIAR. A tecla WINDOWS + M
minimiza todas janelas abertas e ALT + F4 fecha janelas. WIN + E abre o Windows
Explorer. WIN + R abre o EXECUTAR. No Windows 7 o gerenciador de tarefas
visualiza os processos e programas em execução. Para o gerenciador de tarefas use
CTRL + ALT + DEL ou então vá direto pelo CTRL+SHIFT+ESC
48. Um nome de arquivo ou pasta pode ter até 255 caracteres. Não podemos usar
estes caracteres no nome * / \ | ? : “ < >
Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na mesma pasta.
49. Nas versões anteriores do Windows, o gerenciamento de arquivos significava
organizá-los em pastas e subpastas diferentes. No Win7, você pode usar também
bibliotecas para organizar e acessar arquivos, independentemente de onde eles
estejam armazenados. Uma biblioteca reúne arquivos de diferentes locais e os
exibe em uma única coleção, sem os mover de onde estão armazenados. Existem
quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), mas você pode
criar novas bibliotecas para outras coleções.
50. O Windows 7 possui diversos programas:
Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando espaço no
disco.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Desfragmentador de disco: visa melhorar a velocidade com que o computador lê as
partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o
disco rígido por arquivos que estão fragmentados (em pedaços) e os "une"
novamente tornando a leitura dos mesmos mais fácil e rápida.
Restauração do sistema : restauração o sistema operacional para uma data anterior
válida.
Backup: programa para realizar cópias de segurança. Temos 5 tipos (normal,
incremental, diferencial, cópia e diária).
BITLOCKER: criptografar discos rígidos
BITLOCKER TO GO: criptografar pendrives, HD externos etc...
AERO SNAP(Redimensionar as janelas abertas, arrastando-as para as bordas da
tela)
AERO SHAKE( Clicar em uma Janela e sacudir o mouse. Pronto! Todas as janelas
abertas desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as
janelas voltam.)
AERO PEEK( Permite que você enxergue através de outras janelas abertas. Basta
apontar o mouse para a borda direita da barra de tarefas– e veja as janelas abertas
ficarem transparentes na hora, revelando todos os ícones e gadgets. )
51. Para copiar ou mover arquivos de uma pasta para outra temos diversas
maneiras. Abaixo o método mais cobrado em provas:
Arraste o objeto desejado DA PASTA DE ORIGEM para A PASTA DE DESTINO...
...segurando a tecla CTRL se deseja copiá-lo; ou
...segurando a tecla SHIFT, se deseja movê-lo.
E se eu arrastar o arquivo sem segurar tecla alguma? Move ou Copia? DEPENDE...
...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem na MESMA UNIDADE,
será MOVER;
...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem em UNIDADES
DIFERENTES, será COPIAR;
52. O PAINEL DE CONTROLE: Por meio do painel de controle do Windows 7 você
pode acessar vários recursos para instalar e fazer ajustes. Por exemplo: Sistema e
Segurança, Rede e Internet, Aparência e Personalização, entre outros recursos.
53. O Windows 7 está disponível em seis edições diferentes:
Windows 7 Starter Edition
Windows 7 Home Basic
Windows 7 Home Premium
Windows 7 Professional
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Windows 7 Enterprise
Windows 7 Ultimate
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
DICAS DO WINDOWS 8/10
54. Cortana: é um assistente virtual que permite realizar tarefas e definir
lembretes. No Windows 10.
55. Windows Hello: permite desbloquear seus aparelhos com Windows 10, como
notebook, PC, tablet e smartphone por meio de um sistema de biometria que
reconhece o rosto, íris ou impressão digital.
56. Ao acessar o explorador de arquivos do Windows 10, o local padrão a ser
aberto é o acesso rápido. Ele mostra as pastas mais acessadas no
computador e todos os documentos recentes. Se você quiser que uma pasta
apareça no Acesso rápido, clique nela com o botão direito do mouse e
selecione Fixar no Acesso rápido.Desafixe-a de lá quando não precisar mais
dela.
57. A Charm Bar do Windows 8 é, essencialmente, uma reformulação do “Menu
Iniciar”. É nela em que se localizam as “Charms”, funcionalidades
fundamentais do novo sistema operacional da Microsoft, as quais são:
Pesquisar , Compartilhar , Iniciar , Dispositivos e Configurações . Dica
mnemônica PESCO IN DISCO. Tecla WIN + C.
58. BITLOCKER: Criptografia de Unidade de Disco. Consiste em codificar
unidade de armazenamento, protegendo seus arquivos contra
possíveis roubo.
BONUS: RESUMÃO DE TUDO DO WINDOWS
WINDOWS
10 TEMAS IMPORTANTES DO WINDOWS 7 PARA PROVA
1. AERO PEEK: para visualizar a Área de Trabalho, basta mover o cursor do
mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o relógio onde
existe um botão discreto, sem clicar em nada, o que torna todas as janelas abertas
ficam transparentes. Ao clicar nesse botão, todas as janelas são minimizadas e a
Área de Trabalho é mostrada. Clicando novamente, elas voltam a abrir como estavam
antes.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
2. AERO SHAKE: o Aero Shake serve para minimizar todas as janelas abertas ao
se balançar uma específica. O processo é bem simples. Ao invés de minimizar
todas as janelas ao ver a Área de Trabalho e depois abrir só a janela desejada, é
possível pegar essa janela, segurando a Barra de Título e balançá-la. O contrário
também é possível: caso você tenha minimizado as janelas com o Aero Shake,
ao balançar a aberta, todas as outras janelas minimizadas que estejam na Barra
de Tarefas voltarão ao estado aberto de antes.
3. AERO SNAP: Se você segurar a Barra de Título e arrastar a janela até a borda
superior do monitor, quando o cursor do mouse encostar na borda, aquela janela
é maximizada para preencher a tela toda. O contrário também acontece: se você
segurar a Barra de Título de uma janela maximizada e arrastá-la para longe da
borda, ela se soltará e será restaurada a seu tamanho original antes de ser
maximizada. Agora, se você segurar a Barra de Título e arrastar a janela até a
borda lateral, ela será maximizada para preencher aquela metade da tela. Assim,
você pode maximizar duas janelas lado a lado, para trabalhar com dois programas
abertos e visíveis ao mesmo tempo.
4. GADGETS: Já caiu assim “Os Gadgets são aplicativos que funcionam como se
fossem imãs na Área de Trabalho.”
5. BIBLIOTECAS: Diferentemente das pastas, as Bibliotecas do Windows 7
funcionam como uma vitrine de arquivos, ou seja, eles continuam
armazenados no local de origem, mas podem ser exibidos nas Bibliotecas.
Em outras palavras, quando você envia um arquivo ou pasta para uma
delas, metaforicamente, o Windows cria um atalho daquele arquivo. Por
padrão o sistema operacional oferece quatro Bibliotecas: Documentos,
Imagens, Músicas e Vídeos. No entanto, você é livre para criar ou renomear
tudo de acordo com suas necessidades.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
6. READYBOOST: Computadores podem ter sua velocidade prejudicada por
vários motivos, e uma delas é certamente a falta de espaço no disco rígido e
sobrecarga na memória. Com isso, o Windows tem dificuldade para abrir
vários programas ao mesmo tempo, o que pode causar travamentos. Para
solucionar, a Microsoft oferece um recurso nativo do Windows: o ReadyBoost,
que utiliza drives externos(pendrives) para dar uma capacidade "extra" de
processamento
7. WINDOWS DEFENDER: é um software de proteção contra spywares e
outros programas maliciosos. Na versão do Windows 8 e 10 ele já atua
como antivírus.
8. GRUPO DOMÉSTICO: Quem possui mais de um computador em casa
provavelmente acha necessário trocar arquivos entre eles com frequência.
Para não perder tempo transferindo-os via pendrive, você pode criar um grupo
doméstico, escolhendo quais livrarias do computador deseja compartilhar pela
rede que conecta os diferentes PCs da sua residência.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
9. ARRASTAR O ARQUIVO:
- Arrastar com o botão esquerdo e com SHIFT pressionado, faz com que os
arquivos sejam movidos.
- Arrastar com o botão esquerdo e com CTRL pressionado, faz com que os
arquivos sejam copiados.
- Arrastar com o botão esquerdo e com ALT pressionada, faz com que sejam
criados atalhos para os arquivos.
- Arrastar arquivos com o botão direito é a melhor maneira para mover ou
copiar, pois ao soltar, aparece um menu pop-up perguntando o que você
quer fazer: copiar, mover, criar atalhos (ou cancelar).
10. TECLA WIN( LOGOTIPO WINDOWS): Cuidado com as combinações de
teclas abaixo.
Logotipo do Windows: abre o Menu Iniciar
Logotipo do Windows+R: Caixa de diálogo Executar
Logotipo do Windows+M: Minimizar tudo
Logotipo do Windows+E: Windows Explorer
Logotipo do Windows+F: Localiza arquivos ou pastas
Logotipo do Windows+D: Minimiza todas as janelas abertas e exibe a área de
trabalho
Logotipo do Windows+F: Localizar
Logotipo do Windows+TAB: alternar entre janelas abertas
Logotipo do Windows+Break(Pause): Caixa de diálogo Propriedades do
Sistema
CUIDADO: Ctrl + Shift + Esc – abre o Gerenciador de Tarefas diretamente
Outros recursos do Windows (comuns em outras versões também):
1. Painel de controle
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Painel de Controle: programa que ajusta as configurações e parâmetros de utilização
do Windows.
Remover (desinstalar) programas do sistema Windows;
Ativar ou desativar o firewall do Windows
Configurar o hardware
Criar e configurar contas de usuário
Personalização do Windows
Configuração de redes etc
2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando
espaço no disco
3. Desfragmentar e otimizar tarefas: programa para melhorar a
performance. visa melhorar a velocidade com que o computador lê as
partições de arquivos fragmentados. Como o nome já diz, ele procura em todo
o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une"
novamente tornando a leitura dos mesmos mais fácil e rápida.
4. WINDOWS EXPLORER: Gerenciador de arquivos e pastas do Windows.
Através dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar
pastas, renomear.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO!
No Windows temos de seguir algumas regras quando estamos trabalhando
com arquivos e pastas. Abaixo as principais:
Um nome de arquivo ou pasta pode ter até 255 caracteres
Não podemos usar estes caracteres no nome * / \ | ? : “ < >
Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na
mesma pasta.
Obs.: lembra do desenho da sala de aula? Todos os
caracteres estão aí.
Os termos FAT e NTFS são referentes aos sistemas de arquivos do
Windows. O sistema de arquivos NTFS passou a substituir o FAT32, por ser
mais seguro e permitir manipulação de arquivos maiores.
SISTEMA DE ARQUIVOS:
FAT16: É um sistema de arquivo antigo (criado em 1987), então tem algumas
limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições
(unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-
se a oito caracteres principais de nome e três caracteres representando a extensão.
FAT32: É uma evolução do FAT (também conhecido por FAT16). As principais
evoluções foram: O aumento do tamanho máximo por unidade (O limite do FAT32 é
de 2 TB (terabytes) e o aumento do tamanho do arquivo (até 4 GB por arquivo).
Outra grande evolução foi o aumento no número de caracteres suportados para o
nome de arquivo.
NTFS: É o sistema de arquivos padrão hoje em dia.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
TELA DO WINDOWS EXPLORER NO WINDOWS 7
NOVIDADES DO WINDOWS 8
1. Nova Interface do Usuário (Metro UI) ou Tela Iniciar/Inicial: Antigamente
quando se ligava o computador, a sua área de trabalho abria e bastava clicar no
Menu Iniciar para se ter o que quisesse nas mãos. Agora, ao ligar a máquina, o
sistema mostra vários quadrados coloridos que representam Programas, pastas,
aplicativos ou seções. Mesmo como a nova tela ainda é possível acessar a antiga
área de trabalho.
2. Histórico de Arquivos: Histórico de Arquivos é nome da ferramenta de sistema
responsável pela criação e restauração de backups no sistema operacional
Windows 8. Substituiu a antiga ferramenta conhecida como Backup e
Restauração utilizada até a versão do Windows 7. No Windows 8, o termo
“backup” utilizado na ferramenta “Pesquisar” do Windows 8 ainda apresenta
como resultados da busca o aplicativo “Histórico de Arquivos”
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
3. Windows Store ou Loja: A Windows Store vem fixada na Tela Iniciar/Inicial e
na barra de tarefas (na versão 8.1) por padrão, de modo que você pode
facilmente descobrir novos aplicativos. Quando você usa o botão Pesquisar, a
Pesquisa Inteligente do Bing inclui aplicativos nas sugestões e nos resultados
da pesquisa.
4. Integração com plataforma Live: Quando o sistema é utilizado pela primeira
vez, ele pergunta se usuário quer cadastrar uma conta de uma plataforma
Live (seja Hotmail, Outlook ou SkyDrive). Em caso positivo, toda vez que o
PC for ligado, o usuário será levado a fazer o login e a senha da plataforma
que ele cadastrou. Use a sua conta Microsoft para logar em todos os seus
dispositivos ou computadores que rodam o Windows 8 e você verá o mesmo
layout, apps e configurações. Crie sua conta Microsoft simplesmente com um
endereço de correio eletrônico e uma senha e você terá acesso a diversos
aplicativos na Windows Store e permitirá a você salvar, visualizar e editar
documentos e fotos online no OneDive
5. Integrado com a Nuvem: A nuve padrão é o OneDrive. Seus arquivos sempre
com você. O OneDrive é um ambiente gratuito online de armazenamento de
informações. Você pode salvar documentos, fotos e outros arquivos para o
OneDrive automaticamente e acessá-los a qualquer momento de quaisquer
dos seus computadores e dispositivos. Você também pode usar o OneDrive
para proteger seus arquivos se algo acontecer com seu computador, como um
local de becape online. O OneDrive também é usado para compartilhar e
colaborar seus documentos com outros usuários.
6. Windows Defender: O Windows Defender substitui o programa antivírus
Microsoft Security Essentials que pode ser baixado gratuitamente do site da
Microsoft para sistemas operacionais Windows 7 ou anteriores e já vem junto
com o Windows 8.
7. Alguns recursos ou programas novos: LEITOR(programa para abrir PDF,
modo avião(desligar as conexões sem fio), Alarmes(além do relógio ainda
temos o alarme) etc
8. O Windows 8 possui uma barra lateral direita chamada de Charm bar. Ela
apresenta cinco botões de acesso: pesquisar, compartilhar, iniciar,
dispositivos e configurações. A tecla de atalho é WIN +C.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
10 NOVIDADES DO WINDOWS 10
1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que
nunca! Basta selecionar o botão Iniciar na barra de tarefas. Em seguida, personalize-
o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de
mais espaço, redimensione o menu Iniciar para aumentá-lo.
Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com
frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e
programas, selecione Todos os aplicativos.
2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo,
obter direções para casa, definir lembretes, e mais: por exemplo, é possível pedir
que ela ligue ou desligue o Bluetooth ou Wi-Fi.
3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este
recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne
seus contatos do Outlook.com, Skype e Facebook (se você der autorização). Se
algum dos seus contatos for até sua casa usando um dispositivo com Windows 10
(ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem
saberá a senha.
4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de
trabalho(desktop) .
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no
lado direito do desktop e fornece um fluxo de todas as notificações que vêm de
qualquer aplicativo. Clique no ícone de notificações, no canto inferior direito da tela,
ou deslize a partir da borda direita para acessá-la.
6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo
leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu
rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no
Windows 10 – antes, isso exigia software adicional.
7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por
usuários avançados, mas ainda assim: agora você pode colar comandos no prompt
de comando usando Ctrl + V, em vez de clicar com o botão direito e escolher
“Colar”.
8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao
mesmo tempo, e o resultado acabou ficando meio desajeitado. No Windows 10,
esses modos são separados: abra a Central de Ações para alternar manualmente
para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela
inteira, assim como os programas; é possível rodá-los lado a lado, assim como no
Windows 8
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar
em conjunto com iOS e Android
10. EDGE: é o novo navegador web da Microsoft.
Barra de ferramentas do Edge
Edge vem com várias novidades
- Anotações: O Microsoft Edge permite que você faça anotações, gravações, rabiscos
e realces diretamente em páginas da Web. Em seguida, você pode salvar e
compartilhar seu trabalho de todas as formas usuais. Faça anotações em receitas,
envie "dicas sutis" a seu parceiro sobre presentes de aniversário ou apenas desenhe
bigodes em celebridades. A Web agora é sua tela de pintura.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
- Integrado com a “cortana”(assistente de voz)
- HUB: Pense no Hub como o local onde o Microsoft Edge mantém os itens que você
coleta na Web. Para acessá-lo, clique no quarto botão da direita para a esquerda na
barra de ferramentas, representado por três linhas. Ele reúne, em um único espaço,
todos os sites marcados como favoritos, os textos que estão na sua lista de leitura,
o seu histórico e os downloads recentes .
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Obs: Clicando no botão “…” do Microsoft Edge, é possível acessar as
configurações do programa. Nessa aba, é possível alterar o tema do
navegador, a página inicial, limpar os dados de navegação, personalizar o
modo de leitura e mais. Nas configurações avançadas o usuário pode
bloquear pop-ups, escolher usar ou não o plugin Adobe Flash Player,
gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies,
ativar o filtro SmartScreen, dentre outras opções de segurança e de uso.
DICAS DO WORD 2013
59. GUIA PÁGINA INICIAL: Aqui você encontra os comandos Copiar, Recortar,
Colar e a Ferramenta Pincel, Fonte, tamanho da fonte, negrito, itálico, sublinhado,
cor da fonte e alguns efeitos (tachado, sobrescrito, subscrito etc..), marcadores,
numeração, alinhamentos (alinhar texto à direita, esquerda, centralizado e
justificado), classificar, espaçamento entre linhas, bordas etc.., lista de estilos que
você pode aplicar em um texto, recursos Localizar, substituir e Selecionar.
60. GUIA INSERIR: folha de rosto, páginas em branco e quebra de página, Inserir
tabela , Desenhar Tabela, Converter o texto em tabela, inserir uma Planilha do Excel
etc.., Imagem, Clip-art, Formas, gráfico e uma novidade chamada SMARTART, ,
Inserir hyperlink, indicador e Referência Cruzada, inserir cabeçalho, rodapé e
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Números de Páginas, caixa de Texto, Partes Rápidas, WordArt, data, hora , objetos,
linha de assinatura, letra Capitular, inserir símbolos e equações matemáticas.
61. GUIA LAYOUT DA PÁGINA: Margens, orientação, tamanho do Papel, colunas,
quebras(página, linha, seção e coluna), números de linha etc., é possível colocar
recuos(primeira linha, deslocado, esquerdo e direito), espaçamento entre parágrafos
etc..., é possível organizar a disposição de objetos e imagens no texto, além de
agrupar, girar etc...
62. GUIA REFERÊNCIA: É possível adicionar ou remover sumário ao documento,
Adicionar notas de rodapé ou notas de fim, Inserir bibliografia, Inserir legendas em
imagem/figuras ou objetos, criar índices no seu documento.
63. GUIA CORRESPONDÊNCIAS: criar envelopes e etiquetas, criar uma mala
direta, selecionar destinatários para uma mala direta e/ou editar os destinatários.
64. GUIA REVISÃO: ortografia e gramática, dicionário de sinônimos, contar
palavras etc... Traduzir e definir idioma, inserir comentários em trechos de texto,
Utilizar os recursos de controle de alterações, comparar ou combinar várias versões
de um documento, Restringir o modo como as pessoas podem acessar o documento.
65. GUIA EXIBIÇÃO: escolher entre os modos, mostrar ou ocultar a régua, linhas
de grade, painel de navegação etc..., Configuração de zoom(10% até 500%), é
possível criar uma nova janela, dividir janela etc..é possível gravar macros em um
documento.
66. No Word 2013 podemos salvar como .docx e .docm. A diferença é que o .docm
é habilitado para possuir macros e .docx não é. Macro é uma sequência de ações
gravadas ou programas para automatizar tarefas. O Word aceita diversos outros
formatos como doc, txt, rtf, odt etc.
67. O Word 2013 permite salvar um arquivo no formato PDF . Opção ARQUIVO –
SALVAR COMO; é possível através no MENU ARQUIVO ainda acessar um novo
documento em branco ou baseado em modelos, além de colocar senhas de proteção
e gravação, assinar documentos, restringir edição, cópia, impressão e usar o recurso
Inspecionar documento.
68. O GRUPO “CONFIGURAR PÁGINA” serve para mudar margens, orientações,
tamanho do papel, colunas etc. No Word 2013 ele fica na guia “Layout da Página”
Para colocar o CABEÇALHO E RODAPÉ no WORD 2013 é na guia INSERIR. Agora
NOTA DE RODAPÉ e SUMÁRIO ficam na guia Referências. Reforçando o resumo
acima. Não esqueça que podemos usar a ferramenta PINCEL DE FORMATAÇÃO para
copiar a formatação de textos e elementos gráficos. O pincel fica na guia PÁGINA
INICIAL.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
DICAS DO EXCEL 2013
69. O erro ###### no Excel pode ser resultado de duas situações: espaço
insuficiente para acomodar o conteúdo ou datas negativas.
70. A função MOD mostra o resto depois da divisão de número por divisor.
71. O formato padrão dos arquivos do EXCEL 2013 é XLSX.
72. O comando FILTRO permite de maneira fácil localizar e trabalhar com um
subconjunto de dados em um intervalo de células ou coluna de tabela. Ele fica na
guia PÁGINA INICIAL ou na guia DADOS.
73. A função SE é uma função condicional que testa uma condição e retorna
verdadeiro ou falso. Sintaxe: = SE(TESTE LÓGICO; VERDADEIRO; FALSO).
74. O recurso FORMATAÇÃO CONDICIONAL permite destacar células ou intervalos
de células, enfatizar valores não usuais e visualizar dados usando barras de dados,
escalas de cores e conjuntos de ícones. No Excel 2013 ele fica na guia PÁGINA
INICIAL.
75. Cópia de Fórmulas: lembre-se que ao copiar uma fórmula de uma célula para
outra, a formula irá mudar. Os endereços das células que fazem parte da fórmula
acompanharão o deslocamento. Lembre-se de referência absoluta (o uso do símbolo
do $). Se o endereço contiver este símbolo, a coluna ou a linha permanecerá a mesma
(EX.: =$A1+F$4+$D$2).
76. Cuidado com os erros do Excel ALGUNS ERROS
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou
sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#N/D Não está disponível a informação para o cálculo que quer executar
77. Funções Básicas
=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.
=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10
=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10
=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10
=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10
=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos
numéricos maiores que 10.
OUTRAS
=HOJE() - mostra a data do sistema
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
=AGORA() – mostra a data e a hora do sistema
78. É possível definir uma área de impressão de uma planilha. No Excel 2013 fica
na guia LAYOUT DA PÁGINA
O MAIS IMPORTANTE DO MEMOREX
79. Estuda , que a vida muda.
80. Estuda, que a vida muda.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Bônus RESUMÃO WORD / EXCEL /POWER POINT
5 SEGREDOS DO WORD PARA PROVA
1. MODO DE COMPATIBILIDADE: Quando você abre um arquivo do Word
2003(.doc) no Word 2007/2010/2013/2016 é exibido na barra de Título o
termo [Modo de Compatibilidade] ao lado do nome do arquivo. Observe a
imagem abaixo:
Essa informação permite saber que, mesmo estando no Word
2007/2010/2013/2016, você ainda está tecnicamente trabalhando no formato
de arquivo anterior e que não será possível usar recursos do Word
2007/2010/2013/2016 como novas ferramentas de gráfico ou equações
matemáticas enquanto você não converter o arquivo no formato do Word
2007/2010/2013/2016.
Para sair do Modo de Compatibilidade e converter o arquivo 2003
no novo formato do Word 2007/2010/2013/2016, clique na guia Arquivo,
clique em Informações e clique em Converter.
2. GUIA DESENVOLVEDOR: Se você pretende usar constantemente o Word
2010 para criar macros, formulários e soluções em XML ou ou Microsoft VBA
(Visual Basic for Applications), poderá adicionar a guia Desenvolvedor à faixa
de opções do Word. Na faixa de opções, clique na guia Arquivo e clique em
Opções. Na caixa de diálogo Opções do Word, clique em Personalizar Faixa de
Opções e marque a caixa de seleção Desenvolvedor na lista que aparece à
direita. Clique em OK para fechar a caixa de diálogo Opções do Word. A guia
Desenvolvedor agora aparece à direita da guia Exibição.
Dica: Se você só quer gravar macros no Word, não precisa adicionar a guia
Desenvolvedor. Basta clicar na guia Exibição e procurar o grupo Macros à
direita.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
3. DICAS DE TECLA: O Word fornece atalhos para a faixa de opções,
chamados Dicas de Tecla, para você poder executar tarefas rapidamente
sem usar o mouse.
Para fazer com que as Dicas de Tecla apareçam na faixa de opções, pressione
a tecla ALT. Depois, para mudar para uma guia na faixa de opções usando o
teclado, pressione a tecla da letra exibida abaixo dessa guia. No exemplo
mostrado anteriormente, você pressionaria Y para abrir a guia Inserir, P para
abrir a guia Layout da Página, S para abrir a guia Referências e assim por
diante. Depois de usar esse método para mudar para uma guia da faixa de
opções, todas as Dicas de Tecla disponíveis para essa guia aparecerão na tela.
Você poderá concluir a sequência pressionando a última tecla do comando que
deseja usar. Para voltar um nível na sequência, pressione a tecla ESC. A
repetição desse procedimento várias vezes em uma linha cancelará o modo
de Dicas de Tecla.
4. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO: A Barra de Ferramentas
de Acesso Rápido no canto superior esquerdo da janela do Word fornece
atalhos para os comandos de uso frequente. Ao adicionar botões a essa barra
de ferramentas, você pode manter todos os comandos favoritos sempre
visíveis e disponíveis, mesmo durante a alternância de guias da faixa de
opções.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Clique na seta suspensa ao lado da Barra de Ferramentas de Acesso Rápido
para ativar ou desativar os comandos listados no menu de atalho. Se o
comando que você deseja adicionar não é exibido na lista, mude para a guia
da faixa de opções em que o botão aparece e clique com o botão direito do
mouse nela. No menu de atalho que aparecer, clique em Adicionar à Barra de
Ferramentas de Acesso Rápido.
5. MINI BARRA DE FERRAMENTAS: Quando seleciona texto, pode mostrar ou
ocultar útil Mini barra de ferramentas, que o ajuda a trabalhar com tipos de
letra, alinhamento, cor do texto, avanços e marcas de lista.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
ALGUNS BOTÕES
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
SELEÇÃO NO WORD
Para selecionar Faça o seguinte
Qualquer
quantidade de
texto
Clique no local em que você deseja começar a seleção,
mantenha pressionado o botão esquerdo do mouse e, em
seguida, arraste o ponteiro sobre o texto que deseja selecionar.
Uma palavra Clique duas vezes em qualquer local na palavra.
Uma frase Mantenha pressionada a tecla CTRL e clique em qualquer lugar
da frase.
Um parágrafo Clique três vezes em qualquer local do parágrafo.
Uma linha inteira Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e dê um clique
Um Parágrafo Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e clique duas vezes
O documento
inteiro
Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e clique três vezes.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
ALGUMAS TECLAS DE ATALHO DO WORD
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
EXCEL
PRINCIPAIS FUNÇÕES:
=SOMA(E1:E20)
Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência
inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além
da primeira e da última.
Seguindo a mesma estrutura encontramos
=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.
=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10
=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10
=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10
=SE(A2=15; "OK"; "Não OK") Se o valor na célula A2 for igual a 15, retornar "ok",
caso contrário “retorna não ok”.
=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10
=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos
numéricos maiores que 10.
OUTRAS
=HOJE() - mostra a data do sistema
=AGORA() – mostra a data e a hora do sistema
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
OPERADORES
SÍMBOLO FUNÇÃO
+ Somar
- Subtração
* Multiplicação
/ Divisão
^ Potenciação
% Porcentagem
= Igualdade
> Maior que
< Menor que
<> Diferente
>= Maior ou igual
<= Menor ou igual
REFERÊNCIAS
Uma fórmula que contém uma referência de célula relativa muda conforme
você a copia de uma célula para outra. Por exemplo, se você copiar a
fórmula =A2+B2 da célula C2 para a C3, as referências da fórmula em C3
serão ajustadas uma linha e a fórmula se tornará =A3+B3. Se você quiser
manter a referência de célula original quando copiá-la, "bloqueie-a" colocando
um cifrão ($) antes das referências de célula e de coluna. Por exemplo,
quando você copia a fórmula =$A$2+$B$2 de C2 para D2, a fórmula
permanece exatamente a mesma. Essa é uma referência absoluta. Em casos
menos frequentes, você pode querer tornar a referência à célula "mista",
precedendo o valor da coluna ou da linha com um cifrão para "bloquear" a coluna ou a linha (por exemplo, $A2 ou B$3).
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
ALGUNS ERROS
##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura
da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato
numérico diferente. (OBS: não é erro, coloquei aqui apenas por questões didáticas)
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou
sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é
texto, ou está a indicando um intervalo de células quando é esperado um valor
único
#N/D Não está disponível a informação para o cálculo que quer executar
GUIAS
PARA... CLIQUE EM
Abrir, salvar, imprimir, proteger,
visualizar, enviar, converter arquivos,
personalizar o Excel etc
ARQUIVO
Inserir, eliminar, formatar ou localizar
dados em células, colunas e linhas PÁGINA INICIAL
Adicionar tabelas dinâmicas, gráficos, ,
hiperlinks, imagens ou cabeçalhos e
rodapés etc
INSERIR
Definir margens da página e quebras
de página, especificar a área de
impressão ou repetir linhas
LAYOUT DA PÁGINA
Localizar funções, definir nomes ou
resolver problemas de fórmulas FÓRMULAS
Importar dados, ligar a uma origem de
dados, ordenar dados, filtrar dados,
validar dados ou executar uma análise
de hipóteses
DADOS
Verificar a ortografia, Proteger a
planilha ou pasta etc REVISÃO
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Alternar entre modos de exibição,
zoom, macros, linhas de grade etc EXIBIÇÃO
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Lista com os principais botões do Excel
Obs: todos os botões estão na guia PÁGINA INICIAL
recortar
Copiar
Pincel de formatação
colar
Fonte
Tamanho da fonte
Aumentar Tamanho da fonte, diminuir o tamanho da fonte
Negrito, Itálico e sublinhado
Bordas
Cor de preenchimento
Cor da fonte
Alinha em cima, alinha no meio e alinhar embaixo
Alinhar à esquerda, centralizar e alinha à Direita
Orientação
diminuir e aumentar recuo
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Formato de Número
Formato de número de contabilização
Estilo de Porcentagem
Separador de Milhares
Aumentar Casas decimais e diminuir casas decimais
POWER POINT
GUIA: PÁGINA INICIAL
Nesta guia você encontra recursos comuns como copiar, recortar, colar, é possível inserir novos slides, formatar textos, mudar layout dos slides etc.
GUIA: INSERIR
Podemos inserir elementos em nossos slides como: tabela, imagem, gráficos, cabeçalho e rodapé, filme, arquivo de áudio, vídeos, inserir slides etc.
GUIA: DESIGN
Através desta guia é possível configurar o tamanho do slide, formatar o plano de fundo, mudar temas etc.
GUIA: TRANSIÇÕES
Através desta guia é possível personalizar transições com som, tempo etc.
GUIA: ANIMAÇÕES
Através desta guia é possível personalizar uma animação nos objetos como desenhos ou textos
GUIA: APRESENTAÇÃO DE SLIDES
Todos s comando referente a configuração/ajustes na apresentação é feito nesta
guia. Também é possível exibir a apresentação em tela cheia do começo ou do slide
atual, além de ocultar slides, testar intervalos etc.
GUIA: REVISÃO
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
Verificar ortografia, inserir comentário, pesquisa inteligente, traduzir, idioma, iniciar escrita à tinta etc.
GUIA: EXIBIÇÃO
Mudar os modos de exibição, exibir slide mestre, exibir ou ocultar a régua, linhas de grade etc.
NÃO ESQUEÇA
As apresentações criadas no PowerPoint podem conter efeitos de
transição e de animação aplicados, respectivamente, nos slides e nos
objetos de slide.
O Slide Mestre é utilizado entre outras coisas para definir um tipo de fonte
padrão a ser utilizado em todos os slides do arquivo, mas que pode ser
individualmente modificado em cada slide. Um slide mestre é o slide
principal em uma hierarquia de slides que armazena informações sobre o
tema e os layouts de slide de uma apresentação, incluindo o plano de fundo,
a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o
posicionamento.
“Despertando o aprovado que há em você”
Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412
"Ei psiu! não desista dos seus sonhos. Invista na sua preparação e siga em
frente. As dificuldades são passageiras e os frutos valerão a pena. Acredite
em você. Acredite no seu potencial, no seu valor e especialmente, acredite
que você e sua família merecem o melhor. Teve alguma decepção ontem?
Decepções são apenas uma forma de Deus dizer: eu tenho algo melhor para
você.... A vida acontece todos os dias, independentemente do que você
deseje ou queira. Mesmo que você se feche para o mundo, ela ainda vai
acontecer. O sol nascerá, a tarde cairá, o céu se cobrirá de estrelas e a lua
se iluminará. E o que tiver de acontecer vai acontecer. Mesmo que você
compre uma máquina do tempo e volte as vezes que julgar necessárias para
consertar todas as burradas que fez no passado. Vai acontecer. Você sabe
por quê? Porque precisamos de decepções para amadurecer. Sem elas, nada
seríamos. É como se a cada decepção nos fosse dado um frasco de vida, e
cada vez que nos machucamos temos mais vontade de viver. Se não
existissem as dores do mundo, seríamos todos frágeis, fracos, feito papéis
que se rasgam facilmente com qualquer puxão. Então que venham as
decepções, as quedas, as feridas abertas, as cicatrizes..."