márcio lima seu mentor analista comportamental e analista ...€¦ · negrito, itálico,...

63
“Despertando o aprovado que há em você” Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412 CONTEÚDO INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2 Noções de sistema operacional (ambiente Windows). 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5 Redes de comunicação. 5.1 Introdução a redes (computação/telecomunicações). 5.2 Noções básicas de transmissão de dados. 5.2.1 Tipos de enlace, códigos, modos e meios de transmissão. 6 Metadados de arquivos VAMOS DIVIDIR O MEMOREX EM 4 INTERNET 1. INTERNET: A Internet é uma rede mundial que interliga milhões de computadores em todo o mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas operacionais. Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a parte gráfica da internet. “Web é a área dos sites.” 2. INTRANET: É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede. o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini Internet confinada a uma organização. Algumas empresas (de grande porte), normalmente criam um ambiente virtual semelhante à Internet: com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa

Upload: others

Post on 28-Jun-2020

1 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

CONTEÚDO

INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados a

internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio

eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2

Noções de sistema operacional (ambiente Windows). 2.3 Acesso à distância a

computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e

multimídia. 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft

Office). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções

de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall,

anti-spyware etc.). 5 Redes de comunicação. 5.1 Introdução a redes

(computação/telecomunicações). 5.2 Noções básicas de transmissão de dados. 5.2.1

Tipos de enlace, códigos, modos e meios de transmissão. 6 Metadados de arquivos

VAMOS DIVIDIR O MEMOREX EM 4

INTERNET

1. INTERNET: A Internet é uma rede mundial que interliga milhões de

computadores em todo o mundo, de vários tipos e tamanhos, marcas e

modelos e com diferentes sistemas operacionais. Ao contrário do que

normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é

parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação

básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a parte

gráfica da internet. “Web é a área dos sites.”

2. INTRANET: É correto conceituar intranet como uma rede de informações

internas de uma organização, que tem como objetivo compartilhar dados e

informações para os seus colaboradores, usuários devidamente autorizados a

acessar essa rede. o conceito de intranet pode ser interpretado como "uma

versão privada da Internet", ou uma mini Internet confinada a uma

organização. Algumas empresas (de grande porte), normalmente criam um

ambiente virtual semelhante à Internet: com servidores de páginas para

manterem sites, servidores de e-mail para permitir a comunicação via correio

eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa

Page 2: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

à obtenção de uma comunicação mais rápida e centralizada entre os

funcionários da empresa. Lembre-se: INTRANET é um site restrito a

funcionários de uma empresa. Utiliza navegadores e os protocolos da internet.

3. URL: (de Uniform Resource Locator), em português Localizador Uniforme de

Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.),

disponível em uma rede; seja a Internet, ou uma rede corporativa, uma

intranet. Exemplo: http://www.google.com.br

4. HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que

significa Linguagem de Marcação de Hipertexto) é uma linguagem de

marcação utilizada para produzir páginas na Web.

5. HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também

conhecida em português pelos correspondentes termos ingleses, hyperlink e

link), é uma referência num documento em hipertexto a outro documento ou

a outro recurso.

6. BROWSER: Um navegador (também conhecido como web browser ou

simplesmente browser, termos em inglês). Para ler as páginas em HTML e

transformá-las naquela beleza que conseguimos ver e ler tão

organizadamente, é necessário possuir um programa capaz de interpretar o

que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como

negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou

navegador) e é o nosso cliente web, pois é o responsável por solicitar os dados

das páginas a partir do servidor web. Exemplos: Mozilla Firefox , Internet

Explorer, Chrome, EDGE(Windows 10) , opera, Safari etc.

7. Cookies: são arquivos de textos (txt) que alguns sites utilizam para

armazenar informações de um visitante para que na próxima visita saiba as

preferências do mesmo, como por exemplo: nome, data do último acesso,

produto preferido. Os Cookies podem ser utilizados para monitorar os hábitos

de um usuário, por isso todo navegador tem opção para exclusão e bloqueios.

Cookies não são vírus, nem programas maliciosos (malwares), mas podem

ameaçar a privacidade do usuário.

8. Cloud Computing (computação nas Nuvens): são conceitos sobre a

utilização das capacidades de armazenamento de computadores e servidores

Page 3: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

compartilhados e interligados por meio da Internet. Temos vários serviços na

nuvem: SAAS, PAAS, IAAS, CLOUD STORAGE, DAAS etc. Coloquei um resumo

maior no final do memorex.

9. E-MAIL: E-mail é um método que permite compor, enviar e receber

mensagens através de sistemas eletrônicos de comunicação. O correio

eletrônico é o serviço que permite aos seus usuários trocarem mensagens

entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens

são trocadas entre usuários porque cada um tem um endereço único, que

localiza um espaço onde o usuário pode receber as mensagens. Esse espaço

é conhecido como Caixa Postal. A caixa postal de um usuário apresenta um

endereço no formato usuario@dominio, como em [email protected], que

é o endereço da minha caixa postal no provedor hotmail. Para o usuário

acessar a sua caixa postal ele tem basicamente duas maneiras:

WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler

e escrever e-mail usando um navegador. A maior vantagem do webmail é o

fato de não ser necessário possuir um programa específico para a leitura ou

envio de mensagens de correio eletrônico, qualquer computador ligado à

internet com um navegador é suficiente. Isto também significa que ao

contrário de outros protocolos de comunicação na web, como o POP3 não é

necessário utilizar sempre o mesmo computador. No entanto existe o

inconveniente de ter as mensagens de correio eletrônico armazenadas no

servidor, o que limita o número de mensagens que podemos armazenar.

PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o

envio, recebimento e gerenciamento de e-mail. Alguns também têm recursos

de agenda, calendário etc..Para a realização desse serviço são necessários

dois servidores, um deles somente para receber mensagens e o outro, é claro,

somente para enviá-las(servidor de entrada e de saída,

respectivamente).Exemplos: Mozilla Thunderbird e Outlook Express.

Page 4: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

10. PÁGINAS SEGURAS

Uma página segura deve garantir o maior nível de segurança, os seus dados são

transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a

presença de um ícone de uma cadeado na barra de status, e o endereço começa

por 'https'. O 'https' indica que a página é segura.

11. SITES DE BUSCA

Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um

computador que varre a Internet à procura de páginas novas para introduzir em

sua base de dados automaticamente. Também chamados de Motores de busca, os

mais típicos são Google e Bing.

DICAS DO GOOGLE(SITE DE BUSCAS)

COMANDO SITE

Comando: site:exemplo.com.br

Objetivo:serve para pesquisar somente no site especificado.

Exemplo: PC site:grupocev.com

Efeito:procura no domínio principal e subdomínios do grupocev.com por páginas

com informações sobre PC.

COMANDO FILETYPE

Comando:filetype:extensao

Objetivo:serve para encontrar conteúdo em um formato específico, como PDF ou

TXT.

Exemplo:filetype:pdf Forças Armadas

Efeito:procura na internet por documentos em PDF sobre Forças Armadas.

Dica:alguns formatos para pesquisar: pdf, txt, doc, rft, docx, xls, xlsx, ppt, pptx,

php, php3, htm, html, asp, aspx, mp3, gz.

COMANDO INURL

Comando: inurl:palavra

Objetivo: serve para encontrar conteúdo na web pesquisando através das URLs

(endereços) das páginas.

Page 5: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Exemplo: inurl:jogos

Efeito:procura por páginas que contenham a palavra "jogos" na URL.

COMANDO INTITLE

Comando: intitle:palavra

Objetivo: serve para procurar conteúdo na web pesquisando através dos títulos.

Exemplo: intitle:urgente

Efeito: procura por páginas que contenham a palavra "urgente" no título.

COMANDO INTEXT

Comando: intext:palavra

Objetivo: serve para encontrar conteúdo na web pesquisando através do conteúdo

em si das páginas.

Exemplo: intext:calculadoras

Efeito: procura por páginas que contenham a palavra "calculadoras".

COMANDO CACHE

Comando:cache:http://www.exemplo.com.br

Objetivo:serve para exibir a versão em cache armazenada pelo Google da página

especificada. Útil quando o site retornar erro 404 - página não encontrada.

Exemplo:cache:http://www.folha.uol.com.br

Efeito:mostra a última versão em cache do site da Folha.

COMANDO DEFINE

Comando:define:palavra

Objetivo:Explica o significado da palavra especificada e mostra páginas que contêm

tal palavra em alguma de seu conteúdo.

Exemplo:define:joystick

Efeito: exibe a definição da palavra "joystick".

Page 6: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

COMANDO OR

Comando:palavra1 OR palavra2 OR palavra3 OR palavra4 ...

Objetivo: serve para fazer várias buscas de uma só vez.

Exemplo: sangue OR dinheiro OR espaço

Efeito:procura por páginas na web que contenham ou a palavra "sangue" ou a

palavra "dinheiro" ou a palavra "espaço".

Dica:em vez de OR, você pode usar o símbolo de módulo |.

USO DAS ASPAS

Use aspas normais ("") para fazer pesquisas no Google contendo exatamente uma

determinada frase. É muito útil quando você quer ser bastante específico.

Exemplo:"independência do méxico"

Efeito:busca conteúdo na internet que contenha a frase acima, com todas as

palavras nessa mesma ordem e em qualquer parte, seja no título ou no corpo da

página.

- SINAL DE MENOS

Use o sinal de menos (-) para definir exceções na sua busca, para excluir

determinados resultados indesejados.

Exemplo: jogos -online -flash -meninas

Efeito:busca páginas contendo o termo "jogos", mas que não contenham as

palavras "online", nem "flash" e nem "meninas".

- SINAL DE MAIS

Use o sinal de mais (+) para forçar o Google a incluir o termo especificado na

pesquisa.

Exemplo: dilma +passado

Efeito:busca por páginas da web contendo a palavra "dilma" e, obrigatoriamente, a

palavra "passado".

ASTERISCO

Use o asterisco (*) como curinga, podendo fazer o papel de qualquer palavra.

Exemplo: o homem mais * do mundo

Page 7: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Efeito:pesquisa por termos como o homem mais rico do mundo, o homem mais alto

do mundo, o homem mais generoso do mundo, o homem mais forte do mundo, etc.

- TIL

Use o til (~) para encontrar páginas com a palavra especificada ou palavras

parecidas.

Exemplo:~compras

Efeito:procura sites com palavras relacionadas com "compras".

12. PRINCIPAIS MENUS E COMANDOS DO INTERNET EXPLORER

ARQUIVO EDITAR EXIBIR FAVORITOS FERRAMENTAS

Nova

Guia

Dupli

car guia

Confi

gurar

página

Impo

rtar e

exportar

Seleci

onar tudo

Localiz

ar nesta

página Copiar

Recort

ar

Colar

Barras

do Explorer

Atualiz

ar

Zoom

Taman

ho do texto

Naveg

ação por

cursor

Adicionar a

favoritos

Adicionar à

barra de favoritos

Organizar

favoritos

Excluir

Histórico

de navegação

Navegaçã

o

Inprivate

Bloquead

or de

Pop-up

Filtro

smartscreen

Modo de

Exibição de

compatibilidade

Opções

da internet

Page 8: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

13. COMPARATIVO EM ENTRE FIREFOX E INTERNET EXPLORER

TECLAS DE ATALHO SEMELHANTES

COMANDO

INTERNET EXPLORER

MOZILLA FIREFOX

Nova Guia(Explorer)

Nova Aba(Firefox)

CTRL + T

Copiar CTRL + C

Recortar CTRL + X

Colar CTRL + V

Selecionar Tudo CTRL + A

Atualizar(Explorer)

Recarregar(Firefox)

F5

Fechar Guia(Explorer)

Fechar Aba(Firefox)

CTRL + W

Modo Tela Inteira F11

Localizar CRTL +F

Ajuda F1

Alternar entre abas ou

abertas

CTRL + TAB

Adicionar uma página a

Favoritos

CTRL + D

Page 9: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

TECLAS DE ATALHO DIFERENTES

COMANDO INTERNET EXPLORER MOZILLA FIREFOX

Favoritos CTRL + SHIFT + I CTRL + B

Histórico CTRL + SHIFT + H CTRL + H

14. ENTENDA ALGUNS RECURSOS DOS NAVEGADORES

FILTRO DO SMARTSCREEN: alerta de sites falsos(phishing) e sites que enviam

malwares.

NAVEGAÇÃO INPRIVATE: A Navegação InPrivate permite que você navegue na

Web sem deixar vestígios no navegador em uso. Isso ajuda a impedir que qualquer

outra pessoa que possa estar usando seu computador veja quais páginas você visitou

e o que você procurou na Web.

BLOQUEADOR DE POP-UPS: O Bloqueador de Pop-ups limita ou bloqueia popups

nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative

ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar

uma lista de sites cujos pop-ups você não deseja bloquear.

MODO DE COMPATIBILIDADE : Pode ser que os sites projetados para versões

anteriores do navegador em uso não sejam exibidos corretamente no navegador. No

entanto, você pode aprimorar a aparência geral de um site usando um recurso

chamado Modo de Exibição de Compatibilidade. Quando o Modo de Exibição de

Compatibilidade é ativado, o site que você está visualizando é exibido como se uma

versão anterior do navegador estivesse sendo usada. Se o navegador reconhecer

uma página da Web que não é compatível, o botão do Modo de Exibição de

Compatibilidade será exibido na barra de endereços

Page 10: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

REDES

15. REDE DE COMPUTADORES: Estrutura física e lógica que permite que diversos

computadores se interliguem, trocando informações entre si. Essa troca de

informações se dá na forma de compartilhamento, que, na verdade, significa que

o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador

poderá ser usado por todos os demais.

16. CLASSIFICAÇÃO DAS REDES

LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço

geográfico pequeno, normalmente um único prédio. WLAN – Rede Local Sem Fio

MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana

(cidade). WMAN – Rede Metropolitana Sem Fio

WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de

extensão geográfica. WWAN – Rede de Longa Distância Sem Fio

SAN – Rede de Área de Armazenamento: As SANs, ou Redes de Área de

Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros

computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal: As redes do tipo PAN, ou Redes de Área Pessoal, são

usadas para que dispositivos se comuniquem dentro de uma distância bastante

limitada. Um exemplo disso são as redes Bluetooth e UWB.

Page 11: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

17. EQUIPAMENTOS USADOS EM REDES DE COMPUTADORES

PLACA DE REDE (também pode ser chamada de Interface de rede): Equipamento

existente em todos os computadores ligados na rede.

REPETIDOR: Equipamento usado para receber e retransmitir sinais. Ele é um

“amplificador” de sinais, que “grita” novamente os sinais que chegam fracos a ele.

Alguns outros equipamentos acumulam a função de repetidores também!

HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é o

nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele, portanto,

ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS (Broadcast

– difusão). O Hub é apenas uma caixa para receber os cabos!

SWITCH:É um equipamento que é similar a um HUB (externamente), mas que

funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em

uma porta do Switch vai ser enviada diretamente para a porta de destino, sem passar

por mais ninguém. O Switch, SABE LER O PACOTE E DESTINÁ-LO AO COMPUTADOR

QUE DEVE RECEBÊ-LO.

ROTEADOR (ROUTER): Equipamento usado para interligar REDES DISTINTAS. O

Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e, com

isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um pacote

vai seguir).

18. CABOS

CABO PAR TRANÇADO: é um cabo formado por vários fios trançados (dois a dois)

em seu interior.

UTP (Cabo de par trançado não blindado): é o mais usado hoje em dia.

STP (Cabo de par trançado blindado): Apresenta uma proteção contra

interferências externas (uma cobertura feita com papel laminado). Os cabos

STP são mais caros, e por isso, mais incomuns que os cabos UTP.

Ambos os cabos de par trançado, por especificações de projeto, devem ter, no

máximo, 100 metros de extensão.

Os cabos de par trancado usam um conector chamado RJ-45 (conector é o que fica

na “ponta” do cabo).

19. TERMOS EM CONEXÃO SEM FIO(WIRELESS)

WIRELESS: Conexão sem fio, que utiliza o ar como meio de transporte de

informações. Tais quais, InfraRed, Bluetooth, Wi-Fi,

INFRARED: Conexão que utiliza raios infravermelhos para transmissão de dados.

Apesar de barata, é uma conexão bem lenta.

Page 12: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

BLUETOOTH: “Rede sem fio de curta distância”, O Bluetooth provê uma maneira

de conectar e trocar informações entre dispositivos como telefones celulares,

notebooks, computadores, impressoras, câmeras digitais através de uma conexão

de curto alcance. O alcance ideal é de 10 metros

WI-FI: Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos

sem fios, usando o protocolo IEEE 802.11. Sigla que significa wireless fidelity,

popularmente usada para fazer referência aos protocolos 802.11a, 802.11b,

802.11g, 802.11i, entre outros do IEEE (Institute of Eletrical and Eletronics

Engineers).

• 802.11b = 11 Mbps

• 802.11g = 54 Mbps ( 2.4 Ghz)

• 802.11a = 54 Mbps ( 5 Ghz)

• 802.11n = 300 Mbps

• 802.11ac = 1.300 Mbps

• 802.11ad = 4.000 Mbps

20. Topologias de Redes

Rede Barra (Barramento):

- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é

compartilhado (meio físico = cabos, fios).

- As transmissões são feitas por difusão (Broadcast), ou seja, um computador

simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada pelo

computador que possuir o endereço tido como destinatário da mensagem.

- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um computador

qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita, se o pacote

for direcionado a outro, este micro simplesmente descarta-o. As interfaces de rede

não servem como repetidoras, ou seja, não retransmitem o sinal que recebem.

- Um computador com problemas não afeta o funcionamento da rede, justamente

porque trabalha de forma passiva.

- Quanto mais computadores ligados em uma rede barramento, menos desempenho

ela apresentará (ou seja, ficará mais lenta).

Page 13: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Topologia Anel

- Os computadores são ligados diretamente um a outro formando um caminho

fechado.

- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou

seja, um pacote que chega a uma placa de rede é retransmitido ao próximo

computador. Se o pacote não está endereçado a um micro, este o retransmite, se o

pacote realmente é para aquele micro, ele o copia e depois o retransmite.

- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele pode,

simplesmente, PARAR).

- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por todos

os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).

Page 14: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Topologia Estrela

- Os computadores são ligados por meio de um equipamento central (nó central,

concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas

pela rede passam por esse equipamento.

- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser

mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo

saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem enviar,

desnecessariamente, sinais elétricos aos demais.

- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar

manutenção na rede, é menos complicado detectar falhas na rede.

- Pode-se usar esta topologia como sendo física, mas fazer os computadores

trabalharem como se ligados em outra topologia.

Page 15: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

CUIDADO

TEMOS 2 TOPOLOGIAS NÃO COMUNS EM PROVA

Mesh: Também conhecida como malha. É caracterizada pela interconexão entre

quase todos os nós da rede entre si. Possui características de conexão ponto-a-

ponto

Árvore: Possui a característica de hierarquização entre os pontos. Em termos de

analogia, pode-se ligar várias redes em estrela através de seus nós centrais para

gerar uma estrutura hierarquizada ou em árvore

Page 16: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

MUITO CUIDADO COM ESSES CONCEITOS

21. SIMPLEX: Simplex - Neste caso, as transmissões podem ser feitas apenas

num só sentido, de um dispositivo emissor para um ou mais dispositivos

receptores; é o que se passa, por exemplo, numa emissão de rádio ou

televisão; em redes de computadores, normalmente, as transmissões não são

desse tipo.

22. HALL DUPLEX: Half-Duplex - Nesta modalidade, uma transmissão pode ser

feita nos dois sentidos, mas alternadamente, isto é, ora num sentido ora no

outro, e não nos dois sentidos ao mesmo tempo; este tipo de transmissão é

bem exemplificado pelas comunicações entre computadores (quando um

transmite o outro escuta e reciprocamente); ocorre em muitas situações na

comunicação entre computadores.

23. FULL DUPLEX: Full-Duplex - Neste caso, as transmissões podem ser feitas

nos dois sentidos em simultâneo, ou seja, um dispositivo pode transmitir

informação ao mesmo tempo que pode também recebe-la; um exemplo típico

destas transmissões são as comunicações telefónicas; também são possíveis

entre computadores, desde que o meio de transmissão utilizado contenha pelo

menos dois canais, um para cada sentido do fluxo dos dados.

24. UNICAST(transmissão para um): Unicast: tipo que define uma única

interface, de forma que os pacotes enviados a esse endereço sejam entregues

somente a ele. É apropriado para redes ponto-a-ponto;

25. MULTICASt(transmissão para vários): neste tipo, pacotes de dados podem

ser entregues a todos os endereços que pertencem a um determinado grupo;

26. BROADCAST(transmissão para todos): Um endereço Broadcast identifica

todas as máquinas dentro de uma rede de comunicação. Um pacote enviado

da máquina é recebido por todas as máquinas daquela rede.

27. Nem todas as redes Wi-Fi são iguais. Os pontos de acesso Wi-Fi podem

funcionar no modo “ad-hoc” ou “infraestrutura”, e muitos dispositivos

habilitados para WI-Fi só podem se conectar a redes no modo de infra-

estrutura, não ad-hoc. A diferença consiste na utilização de um equipamento

concentrador. As redes sem fio ad-hoc não possuem esse concentrador (no

caso, um Acess Point), também considerada rede peer-to-peer (ponto-a-

Page 17: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

ponto). O modo de operação infra-estrutura utiliza-se de APs, todo o tráfego

das estações devem passar pelo AP para chegar a estação de destino.

28. Ethernet: Arquitetura para redes locais - Rede de Área Local (LAN) mais

usada hoje em dia. Equipamentos ( cabos, placas, concentradores de cabos

etc) Utilizam essa tecnologia. Alguns padrões: Fast Ethernet, Gigabit Ethernet

etc.

29. O Backbone é o núcleo do funcionamento da Internet, são estruturas

centralizadoras de alta velocidade. Os Backbones espalhados pelo mundo

inteiro, formam a espinha dorsal da Internet, ou seja, o núcleo.

SEGURANÇA

30. IP spoofing: é um ataque que consiste em mascarar

(spoof) pacotes IP utilizando endereços de remetentes falsificados.

31. Pharming: é uma técnica maliciosa que consiste basicamente em modificar

a relação que existe entre o domínio(marcio.com) e seu respectivo número

IP(do servidor web). No ataque, um servidor de nomes (DNS) é

comprometido, de tal forma que, ao digitar o nome de um site infectado, o

usuário é redirecionado para um outro site.

32. Vírus de macro: tipo específico de vírus, escrito em linguagem de macro,

que tenta infectar arquivos manipulados por aplicativos que utilizam esta

linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word

e PowerPoint, entre outros).

33. Worm: é um programa capaz de se propagar automaticamente pelas redes,

enviando cópias de si mesmo de computador para computador.

34. Ransomware: é um tipo de código malicioso que torna inacessíveis os dados

armazenados em um equipamento, geralmente usando criptografia, e que

exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

35. Hijackers: são vários programas que interferem com Navegadores

(Browser). Este tipo de malware força o browser a mostrar uma página em

particular, insere anúncios em outras páginas, mexe nos resultados de

pesquisa ou mostra vários pop-ups no seu navegador.

Page 18: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

36. Firewall: é uma combinação de hardware e software que isola da Internet a

rede interna de uma organização, permitindo o gerenciamento do fluxo de

tráfego e dos recursos da rede e o controle, pelo administrador de rede, do

acesso ao mundo externo.

37. Assinatura digital: usa as chaves do REMETENTE . Assina a mensagem com

a chave privada. Verifica a mensagem com a chave pública do REMETENTE.

38. Criptografia: usa as chaves do DESTINATÁRIO . Cifra a mensagem com a

chave Pública do destinatário. Decifra a mensagem usando a chave privada

do DESTINATÁRIO.

39. Hash(Resumo da Mensagem): é um processo o através do qual se

cria uma mensagem menor com base numa mensagem original .

40. Backup são cópias de segurança, para que se ocorrer problema, ter uma

recuperação posterior, garantindo o principio da DISPONIBILIDADE. Backup

Normal é aquele que copia todos os arquivos e depois o Windows os marcam

para saber que já passaram pelo backup(DESMARCA O ATRIBUTO). Backup

Incremental é aquele que não copia todos, copia apenas os novos e

modificados desde o último Backup, e os marcam(DESMARCA O

ATRIBUTO).Ainda temos a backup diferencial, de cópia e diária.

ABAIXO UM RESUMÃO BÔNUS DE SEGURANÇA

SEGURANÇA DA INTERNET

MALWARES: programa maliciosos

- VÍRUS:

Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo

e se tornando parte de outros programas e arquivos de um computador.

6 tipos de vírus que já foram cobrados em provas:

1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que

usa algumas técnicas para evitar que ele seja detectado.

2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta

dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas

de codificação. Vírus que mudam de forma.

3. SCRIPT : Vírus programado para executar comandos sem a interação do

usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de

Page 19: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

programação, e a JS, baseada em Java Script. O vírus script pode vir embutido

em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls

ou js.jpg

4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados

em processadores de texto e planilhas de cálculo para automatizar tarefas)

de documentos

5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos

rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os

vírus de boot costumam ter alto poder de destruição, impedindo, inclusive,

que o usuário entre no micro.

6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é

identificar as falhas de segurança existentes nos sistemas operacionais para

contaminar computadores de empresas e propagar-se. O vírus Nimda, que

surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de

computadores em todo o mundo em apenas três dias, segundo os cálculos do

instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370

milhões

- WORM(verme)

É um programa capaz de se propagar automaticamente através de redes, enviando

cópias de si mesmo de computador para computador.

- CAVALOS DE TROIA OU TROJAN

É um programa, normalmente recebido como um "presente" (por exemplo, cartão

virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções

para as quais foi aparentemente projetado, também executa outras funções

normalmente maliciosas e sem o conhecimento do usuário.

- SPYWARE

SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais

sem que você saiba o que está havendo e deixar que você decida se isto está certo

ou não., enviando esses dados para o usuário que o criou.

- BOTS(programas robôs)

De modo similar ao worm, o bot é um programa capaz se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na configuração

de softwares instalados em um computador. Adicionalmente ao worm, dispõe de

mecanismos de comunicação com o invasor, permitindo que o bot seja controlado

remotamente.

- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante

e que é conhecido por sondar a comunicação de uma rede local, capturando todos os

pacotes de dados que por ela trafegam, independentemente do destino para que

estão endereçados

Page 20: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

- TRACKWARES: são programas que rastreiam a atividade do sistema, reúnem

informações do sistema ou rastreiam os hábitos do usuárJio, retransmitindo essas

informações a organizações de terceiros.

- RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados

armazenados em um equipamento, geralmente usando criptografia, e que exige

pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

- ADWARE: projetado especificamente para apresentar propagandas. Pode ser

usado para fins legítimos, quando incorporado a programas e serviços, como forma

de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta

serviços gratuitos. Também pode ser usado para fins maliciosos, quando as

propagandas apresentadas são direcionadas, de acordo com a navegação do usuário

e sem que este saiba que tal monitoramento está sendo feito.

- ROOTKIT: é um conjunto de programas e técnicas que permite esconder e

assegurar a presença de um invasor ou de outro código malicioso em um

computador comprometido.

Page 21: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

OUTRAS PROBLEMAS DE SEGURANÇA

- PHISHING : Também conhecido como phishing scam ou phishing/scam.

Mensagem não solicitada que se passa por comunicação de uma instituição

conhecida, como um banco, empresa ou site popular, e que procura induzir usuários

ao fornecimento de dados pessoais e financeiros

- SPAM: É o termo usado para se referir aos e-mails não solicitados, que

geralmente são enviados para um grande número de pessoas.

Page 22: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

SOLUÇÕES EM SEGURANÇA

FIREWALL

Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de

dados entre seu computador e a Internet (ou entre a rede onde seu computador está

instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção

de dados autorizados. Existem firewalls baseados na combinação de hardware e

software e firewalls baseados somente em software(ou seja, um aparelhinho que se

conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se

instala na máquina). Este último é o tipo recomendado ao uso doméstico e também

é o mais comum.

ANTIVIRUS

São programas de computador com o objetivo de prevenir, detectar e eliminar vírus

de computador. Eles também detectam e eliminam Worms , Trojans entre outras

pragas.

ANTISPYWARE

São programas utilizados para combater spyware, adware, entre outros programas

espiões

Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de

WINDOWS DEFENDER.

OUTRAS SOLUÇÕES MAIS AVANÇADAS

VIRTUAL PRIVATE NETWORK (VPN)

A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para

implementar redes corporativas é denominada de Virtual Private Network (VPN) ou

Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados,

criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

DMZ

É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português.

Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada

entre uma rede confiável e uma não confiável, geralmente entre a rede local e a

Internet.

- IDS (ou Sistema de Detecção de Intrusos)

Page 23: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

É um conjunto de processos, programas e componentes de hardware que

visam monitorar o fluxo de dados em uma rede ou computador, no intuito de

encontrar falhas na segurança que possam dar margens a invasores.

- CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é,

sem dúvida, reescrever uma mensagem original de uma forma que seja

incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo

o principio da CONFIDENCIALIDADE.

ALGUNS TERMOS

Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que

passou pelo processo de encriptação

Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada

de volta em mensagem cifrada de volta a mensagem original.

Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a

mensagem. É o código que o programa deve conhecer para embaralhar ou

desembaralhar a mensagem.

TIPOS:

Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para

encriptar e decriptar os dados.

Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves

serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA

DECRIPTAR mensagens

CHAVE PÚBLICA: CIFRA

CHAVE PRIVADA: DECIFRA

ASSINATURA DIGITAL

Técnica que garante os princípios da integridade, autenticidade e não-repúdio da

informação.

A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de

um par de chaves para cada usuário (uma pública e outra privada). A principal

diferença entre a criptografia assimétrica em si e a assinatura digital é como essas

chaves vão ser usadas.

CHAVE PRIVADA: ASSINA

CHAVE PUBLICA: CONFERE ASSINATURA

Page 24: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

PRINCIPIOS DE SEGURANÇA

Confidencialidade: Garantir que a informação seja acessada somente por

pessoas autorizadas

Integridade: garantir que uma informação não foi alterada durante seu

percurso.

Disponibilidade: garantir a informação sempre disponível

Autenticidade: garantir que uma determinada entidade - um usuário por

exemplo - seja realmente quem ele diz ser.

Não-repúdio (irretratabilidade): garantir que a pessoa não negue ter assinado

ou criado a informação;

41. Protocolos

PROTOCOLOS

É uma espécie de linguagem utilizada para que dois computadores consigam

se comunicar.

Na internet usamos o TCP/IP

TCP/IP é formado por vários protocolos:

• HTTP – Transferência de páginas

• HTTPS - Transferência de páginas seguras

• FTP – Transferência de arquivos

• POP3 – receber mensagens de email

• IMAP – Acessar mensagens no servidor

• SMTP – enviar mensagens de email

• TELNET – acesso remoto

• DNS - Conversão de nomes de domínios em endereços IP

• TCP: transporte de pacotes COM entrega garantida (orientado a conexão)

• UDP: transporte de pacotes SEM entrega garantida ((não orientado a

conexão)

PROTOCOLO PORTA

FTP 20 e 21

TELNET 23

SMTP 25 /587

DNS 53

Page 25: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

HTTP 80

POP3 110

HTTPS 443

IMAP 143

CUIDADO:

Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet

Protocol.

Nós usamos a versão chamada de IPV4

IPV4

Formato: x.x.x.x

x é um número que pode ir de 0 a 255

189.34.242.229

Quantidade: 4.294.967.296 endereços IPV6

IPV6

O MAIS NOVO FORMATO É O IPV6

8 sequências de até quatro caracteres separado por ':' (sinal de dois

pontos)

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

sistema hexadecimal

340.282.366.920.938.463.463.374.607.431.768.211.456 endereços

possíveis

42. COMPUTAÇÃO EM NUVENS(da cloud computing)

“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar

arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa

instalar aplicativos no seu computador para tudo, pois pode acessar diferentes

serviços online para fazer o que precisa, já que os dados não se encontram em um

computador específico, mas sim em uma nuvem(internet). “

Page 26: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

ALGUMAS CARACTERÍSTICAS DA CLOUD COMPUTING

Tal como já informado, uma das vantagens da cloud computing é o acesso a

aplicações a partir da internet, sem que estas estejam instaladas em computadores

ou dispositivos específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu

sistema operacional ou do equipamento usado;

- O usuário não precisa se preocupar com a estrutura para executar a aplicação -

hardware, procedimentos de backup, controle de segurança, manutenção, entre

outros;

- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis,

pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a nuvem;

- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um

servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura

continuam a oferecer o serviço;

- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud

computing são gratuitas e, quando é necessário pagar, o usuário só o faz em relação

aos recursos que usar ou ao tempo de utilização. Não é necessário, portanto, pagar

por uma licença integral de uso, tal como é feito no modelo tradicional de

fornecimento de software;

Dependendo da aplicação, o usuário pode precisar instalar um programa

cliente em seu computador ou dispositivo móvel. Mas, nesses casos, todo ou a maior

Page 27: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

parte do processamento (e até mesmo do armazenamento de dados) fica por conta

das "nuvens".

CONCEITOS DERIVADOS DA CLOUD COMPUTING(COMPUTAÇÃO NAS

NUVENS)

CLOUD STORAGE

Modelo de armazenamento de dados, baseado no modelo de computação em

nuvem, no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa

ou de uma empresa são armazenados em ambientes de terceiros (geralmente

empresas que possuem armazéns de dados adequados para armazenar e gerenciar

grandes volumes de dados).

Ex: Google drive, onedrive, dropbox e Icloud

Page 28: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

SOFTWARE AS A SERVICE (SAAS)

Intimamente ligado à cloud computing está o conceito de Software as a

Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência,

trata-se de uma forma de trabalho em que o software é oferecido como serviço,

assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo

comprar computadores ou servidores para executá-lo. Nessa modalidade, no

máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos

recursos utilizados e/ou pelo tempo de uso.

Ex: Google Docs, office 365

Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos:

PLATFORM AS A SERVICE (PAAS): Plataforma como Serviço. Trata-se de um tipo

de solução mais amplo para determinadas aplicações, incluindo todos (ou quase

todos) os recursos necessários à operação, como armazenamento, banco de dados,

escalabilidade (aumento automático da capacidade de armazenamento ou

processamento), suporte a linguagens de programação, segurança e assim por

diante;

- DATABASE AS A SERVICE (DAAS): Banco de Dados como Serviço. O nome já

deixa claro que essa modalidade é direcionada ao fornecimento de serviços para

armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor

da aplicação conta com maior flexibilidade para expandir o banco de dados,

compartilhar as informações com outros sistemas, facilitar o acesso remoto por

usuários autorizados, entre outros;

- INFRASTRUCTURE AS A SERVICE (IAAS): Infraestrutura como Serviço.

Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de

máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema

operacional;

Page 29: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

- TESTING AS A SERVICE (TAAS): Ensaio como Serviço. Oferece um ambiente

apropriado para que o usuário possa testar aplicações e sistemas de maneira remota,

simulando o comportamento destes em nível de execução.

43. REDES SOCIAIS

São plataformas online que reúnem pessoas em torno de um interesse

Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc...

DICAS DO WINDOWS 7

44. O Windows é um sistema operacional proprietário(desenvolvido pela

Microsoft), Código fechado, Sob licença, Gráfico, Multitarefa e multiusuário .

45. No Windows 7 temos o recurso” Readyboost “ que permite uso de pendrives

ou outras memórias flash para acelerar o nosso computador.

46. SISTEMAS DE ARQUIVOS do Windows 7 é o NTFS, mas suporta o antigo FAT.

47. No Windows 7 a tecla WIN abre o MENU INICIAR. A tecla WINDOWS + M

minimiza todas janelas abertas e ALT + F4 fecha janelas. WIN + E abre o Windows

Explorer. WIN + R abre o EXECUTAR. No Windows 7 o gerenciador de tarefas

visualiza os processos e programas em execução. Para o gerenciador de tarefas use

CTRL + ALT + DEL ou então vá direto pelo CTRL+SHIFT+ESC

48. Um nome de arquivo ou pasta pode ter até 255 caracteres. Não podemos usar

estes caracteres no nome * / \ | ? : “ < >

Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na mesma pasta.

49. Nas versões anteriores do Windows, o gerenciamento de arquivos significava

organizá-los em pastas e subpastas diferentes. No Win7, você pode usar também

bibliotecas para organizar e acessar arquivos, independentemente de onde eles

estejam armazenados. Uma biblioteca reúne arquivos de diferentes locais e os

exibe em uma única coleção, sem os mover de onde estão armazenados. Existem

quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), mas você pode

criar novas bibliotecas para outras coleções.

50. O Windows 7 possui diversos programas:

Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando espaço no

disco.

Page 30: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Desfragmentador de disco: visa melhorar a velocidade com que o computador lê as

partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o

disco rígido por arquivos que estão fragmentados (em pedaços) e os "une"

novamente tornando a leitura dos mesmos mais fácil e rápida.

Restauração do sistema : restauração o sistema operacional para uma data anterior

válida.

Backup: programa para realizar cópias de segurança. Temos 5 tipos (normal,

incremental, diferencial, cópia e diária).

BITLOCKER: criptografar discos rígidos

BITLOCKER TO GO: criptografar pendrives, HD externos etc...

AERO SNAP(Redimensionar as janelas abertas, arrastando-as para as bordas da

tela)

AERO SHAKE( Clicar em uma Janela e sacudir o mouse. Pronto! Todas as janelas

abertas desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as

janelas voltam.)

AERO PEEK( Permite que você enxergue através de outras janelas abertas. Basta

apontar o mouse para a borda direita da barra de tarefas– e veja as janelas abertas

ficarem transparentes na hora, revelando todos os ícones e gadgets. )

51. Para copiar ou mover arquivos de uma pasta para outra temos diversas

maneiras. Abaixo o método mais cobrado em provas:

Arraste o objeto desejado DA PASTA DE ORIGEM para A PASTA DE DESTINO...

...segurando a tecla CTRL se deseja copiá-lo; ou

...segurando a tecla SHIFT, se deseja movê-lo.

E se eu arrastar o arquivo sem segurar tecla alguma? Move ou Copia? DEPENDE...

...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem na MESMA UNIDADE,

será MOVER;

...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem em UNIDADES

DIFERENTES, será COPIAR;

52. O PAINEL DE CONTROLE: Por meio do painel de controle do Windows 7 você

pode acessar vários recursos para instalar e fazer ajustes. Por exemplo: Sistema e

Segurança, Rede e Internet, Aparência e Personalização, entre outros recursos.

53. O Windows 7 está disponível em seis edições diferentes:

Windows 7 Starter Edition

Windows 7 Home Basic

Windows 7 Home Premium

Windows 7 Professional

Page 31: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Windows 7 Enterprise

Windows 7 Ultimate

Page 32: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

DICAS DO WINDOWS 8/10

54. Cortana: é um assistente virtual que permite realizar tarefas e definir

lembretes. No Windows 10.

55. Windows Hello: permite desbloquear seus aparelhos com Windows 10, como

notebook, PC, tablet e smartphone por meio de um sistema de biometria que

reconhece o rosto, íris ou impressão digital.

56. Ao acessar o explorador de arquivos do Windows 10, o local padrão a ser

aberto é o acesso rápido. Ele mostra as pastas mais acessadas no

computador e todos os documentos recentes. Se você quiser que uma pasta

apareça no Acesso rápido, clique nela com o botão direito do mouse e

selecione Fixar no Acesso rápido.Desafixe-a de lá quando não precisar mais

dela.

57. A Charm Bar do Windows 8 é, essencialmente, uma reformulação do “Menu

Iniciar”. É nela em que se localizam as “Charms”, funcionalidades

fundamentais do novo sistema operacional da Microsoft, as quais são:

Pesquisar , Compartilhar , Iniciar , Dispositivos e Configurações . Dica

mnemônica PESCO IN DISCO. Tecla WIN + C.

58. BITLOCKER: Criptografia de Unidade de Disco. Consiste em codificar

unidade de armazenamento, protegendo seus arquivos contra

possíveis roubo.

BONUS: RESUMÃO DE TUDO DO WINDOWS

WINDOWS

10 TEMAS IMPORTANTES DO WINDOWS 7 PARA PROVA

1. AERO PEEK: para visualizar a Área de Trabalho, basta mover o cursor do

mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o relógio onde

existe um botão discreto, sem clicar em nada, o que torna todas as janelas abertas

ficam transparentes. Ao clicar nesse botão, todas as janelas são minimizadas e a

Área de Trabalho é mostrada. Clicando novamente, elas voltam a abrir como estavam

antes.

Page 33: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

2. AERO SHAKE: o Aero Shake serve para minimizar todas as janelas abertas ao

se balançar uma específica. O processo é bem simples. Ao invés de minimizar

todas as janelas ao ver a Área de Trabalho e depois abrir só a janela desejada, é

possível pegar essa janela, segurando a Barra de Título e balançá-la. O contrário

também é possível: caso você tenha minimizado as janelas com o Aero Shake,

ao balançar a aberta, todas as outras janelas minimizadas que estejam na Barra

de Tarefas voltarão ao estado aberto de antes.

3. AERO SNAP: Se você segurar a Barra de Título e arrastar a janela até a borda

superior do monitor, quando o cursor do mouse encostar na borda, aquela janela

é maximizada para preencher a tela toda. O contrário também acontece: se você

segurar a Barra de Título de uma janela maximizada e arrastá-la para longe da

borda, ela se soltará e será restaurada a seu tamanho original antes de ser

maximizada. Agora, se você segurar a Barra de Título e arrastar a janela até a

borda lateral, ela será maximizada para preencher aquela metade da tela. Assim,

você pode maximizar duas janelas lado a lado, para trabalhar com dois programas

abertos e visíveis ao mesmo tempo.

4. GADGETS: Já caiu assim “Os Gadgets são aplicativos que funcionam como se

fossem imãs na Área de Trabalho.”

5. BIBLIOTECAS: Diferentemente das pastas, as Bibliotecas do Windows 7

funcionam como uma vitrine de arquivos, ou seja, eles continuam

armazenados no local de origem, mas podem ser exibidos nas Bibliotecas.

Em outras palavras, quando você envia um arquivo ou pasta para uma

delas, metaforicamente, o Windows cria um atalho daquele arquivo. Por

padrão o sistema operacional oferece quatro Bibliotecas: Documentos,

Imagens, Músicas e Vídeos. No entanto, você é livre para criar ou renomear

tudo de acordo com suas necessidades.

Page 34: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

6. READYBOOST: Computadores podem ter sua velocidade prejudicada por

vários motivos, e uma delas é certamente a falta de espaço no disco rígido e

sobrecarga na memória. Com isso, o Windows tem dificuldade para abrir

vários programas ao mesmo tempo, o que pode causar travamentos. Para

solucionar, a Microsoft oferece um recurso nativo do Windows: o ReadyBoost,

que utiliza drives externos(pendrives) para dar uma capacidade "extra" de

processamento

7. WINDOWS DEFENDER: é um software de proteção contra spywares e

outros programas maliciosos. Na versão do Windows 8 e 10 ele já atua

como antivírus.

8. GRUPO DOMÉSTICO: Quem possui mais de um computador em casa

provavelmente acha necessário trocar arquivos entre eles com frequência.

Para não perder tempo transferindo-os via pendrive, você pode criar um grupo

doméstico, escolhendo quais livrarias do computador deseja compartilhar pela

rede que conecta os diferentes PCs da sua residência.

Page 35: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

9. ARRASTAR O ARQUIVO:

- Arrastar com o botão esquerdo e com SHIFT pressionado, faz com que os

arquivos sejam movidos.

- Arrastar com o botão esquerdo e com CTRL pressionado, faz com que os

arquivos sejam copiados.

- Arrastar com o botão esquerdo e com ALT pressionada, faz com que sejam

criados atalhos para os arquivos.

- Arrastar arquivos com o botão direito é a melhor maneira para mover ou

copiar, pois ao soltar, aparece um menu pop-up perguntando o que você

quer fazer: copiar, mover, criar atalhos (ou cancelar).

10. TECLA WIN( LOGOTIPO WINDOWS): Cuidado com as combinações de

teclas abaixo.

Logotipo do Windows: abre o Menu Iniciar

Logotipo do Windows+R: Caixa de diálogo Executar

Logotipo do Windows+M: Minimizar tudo

Logotipo do Windows+E: Windows Explorer

Logotipo do Windows+F: Localiza arquivos ou pastas

Logotipo do Windows+D: Minimiza todas as janelas abertas e exibe a área de

trabalho

Logotipo do Windows+F: Localizar

Logotipo do Windows+TAB: alternar entre janelas abertas

Logotipo do Windows+Break(Pause): Caixa de diálogo Propriedades do

Sistema

CUIDADO: Ctrl + Shift + Esc – abre o Gerenciador de Tarefas diretamente

Outros recursos do Windows (comuns em outras versões também):

1. Painel de controle

Page 36: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Painel de Controle: programa que ajusta as configurações e parâmetros de utilização

do Windows.

Remover (desinstalar) programas do sistema Windows;

Ativar ou desativar o firewall do Windows

Configurar o hardware

Criar e configurar contas de usuário

Personalização do Windows

Configuração de redes etc

2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando

espaço no disco

3. Desfragmentar e otimizar tarefas: programa para melhorar a

performance. visa melhorar a velocidade com que o computador lê as

partições de arquivos fragmentados. Como o nome já diz, ele procura em todo

o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une"

novamente tornando a leitura dos mesmos mais fácil e rápida.

4. WINDOWS EXPLORER: Gerenciador de arquivos e pastas do Windows.

Através dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar

pastas, renomear.

Page 37: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO!

No Windows temos de seguir algumas regras quando estamos trabalhando

com arquivos e pastas. Abaixo as principais:

Um nome de arquivo ou pasta pode ter até 255 caracteres

Não podemos usar estes caracteres no nome * / \ | ? : “ < >

Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na

mesma pasta.

Obs.: lembra do desenho da sala de aula? Todos os

caracteres estão aí.

Os termos FAT e NTFS são referentes aos sistemas de arquivos do

Windows. O sistema de arquivos NTFS passou a substituir o FAT32, por ser

mais seguro e permitir manipulação de arquivos maiores.

SISTEMA DE ARQUIVOS:

FAT16: É um sistema de arquivo antigo (criado em 1987), então tem algumas

limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições

(unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-

se a oito caracteres principais de nome e três caracteres representando a extensão.

FAT32: É uma evolução do FAT (também conhecido por FAT16). As principais

evoluções foram: O aumento do tamanho máximo por unidade (O limite do FAT32 é

de 2 TB (terabytes) e o aumento do tamanho do arquivo (até 4 GB por arquivo).

Outra grande evolução foi o aumento no número de caracteres suportados para o

nome de arquivo.

NTFS: É o sistema de arquivos padrão hoje em dia.

Page 38: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

TELA DO WINDOWS EXPLORER NO WINDOWS 7

NOVIDADES DO WINDOWS 8

1. Nova Interface do Usuário (Metro UI) ou Tela Iniciar/Inicial: Antigamente

quando se ligava o computador, a sua área de trabalho abria e bastava clicar no

Menu Iniciar para se ter o que quisesse nas mãos. Agora, ao ligar a máquina, o

sistema mostra vários quadrados coloridos que representam Programas, pastas,

aplicativos ou seções. Mesmo como a nova tela ainda é possível acessar a antiga

área de trabalho.

2. Histórico de Arquivos: Histórico de Arquivos é nome da ferramenta de sistema

responsável pela criação e restauração de backups no sistema operacional

Windows 8. Substituiu a antiga ferramenta conhecida como Backup e

Restauração utilizada até a versão do Windows 7. No Windows 8, o termo

“backup” utilizado na ferramenta “Pesquisar” do Windows 8 ainda apresenta

como resultados da busca o aplicativo “Histórico de Arquivos”

Page 39: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

3. Windows Store ou Loja: A Windows Store vem fixada na Tela Iniciar/Inicial e

na barra de tarefas (na versão 8.1) por padrão, de modo que você pode

facilmente descobrir novos aplicativos. Quando você usa o botão Pesquisar, a

Pesquisa Inteligente do Bing inclui aplicativos nas sugestões e nos resultados

da pesquisa.

4. Integração com plataforma Live: Quando o sistema é utilizado pela primeira

vez, ele pergunta se usuário quer cadastrar uma conta de uma plataforma

Live (seja Hotmail, Outlook ou SkyDrive). Em caso positivo, toda vez que o

PC for ligado, o usuário será levado a fazer o login e a senha da plataforma

que ele cadastrou. Use a sua conta Microsoft para logar em todos os seus

dispositivos ou computadores que rodam o Windows 8 e você verá o mesmo

layout, apps e configurações. Crie sua conta Microsoft simplesmente com um

endereço de correio eletrônico e uma senha e você terá acesso a diversos

aplicativos na Windows Store e permitirá a você salvar, visualizar e editar

documentos e fotos online no OneDive

5. Integrado com a Nuvem: A nuve padrão é o OneDrive. Seus arquivos sempre

com você. O OneDrive é um ambiente gratuito online de armazenamento de

informações. Você pode salvar documentos, fotos e outros arquivos para o

OneDrive automaticamente e acessá-los a qualquer momento de quaisquer

dos seus computadores e dispositivos. Você também pode usar o OneDrive

para proteger seus arquivos se algo acontecer com seu computador, como um

local de becape online. O OneDrive também é usado para compartilhar e

colaborar seus documentos com outros usuários.

6. Windows Defender: O Windows Defender substitui o programa antivírus

Microsoft Security Essentials que pode ser baixado gratuitamente do site da

Microsoft para sistemas operacionais Windows 7 ou anteriores e já vem junto

com o Windows 8.

7. Alguns recursos ou programas novos: LEITOR(programa para abrir PDF,

modo avião(desligar as conexões sem fio), Alarmes(além do relógio ainda

temos o alarme) etc

8. O Windows 8 possui uma barra lateral direita chamada de Charm bar. Ela

apresenta cinco botões de acesso: pesquisar, compartilhar, iniciar,

dispositivos e configurações. A tecla de atalho é WIN +C.

Page 40: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Page 41: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

10 NOVIDADES DO WINDOWS 10

1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que

nunca! Basta selecionar o botão Iniciar na barra de tarefas. Em seguida, personalize-

o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de

mais espaço, redimensione o menu Iniciar para aumentá-lo.

Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com

frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e

programas, selecione Todos os aplicativos.

2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo,

obter direções para casa, definir lembretes, e mais: por exemplo, é possível pedir

que ela ligue ou desligue o Bluetooth ou Wi-Fi.

3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este

recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne

seus contatos do Outlook.com, Skype e Facebook (se você der autorização). Se

algum dos seus contatos for até sua casa usando um dispositivo com Windows 10

(ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem

saberá a senha.

4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de

trabalho(desktop) .

Page 42: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no

lado direito do desktop e fornece um fluxo de todas as notificações que vêm de

qualquer aplicativo. Clique no ícone de notificações, no canto inferior direito da tela,

ou deslize a partir da borda direita para acessá-la.

6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo

leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu

rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no

Windows 10 – antes, isso exigia software adicional.

7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por

usuários avançados, mas ainda assim: agora você pode colar comandos no prompt

de comando usando Ctrl + V, em vez de clicar com o botão direito e escolher

“Colar”.

8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao

mesmo tempo, e o resultado acabou ficando meio desajeitado. No Windows 10,

esses modos são separados: abra a Central de Ações para alternar manualmente

para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela

inteira, assim como os programas; é possível rodá-los lado a lado, assim como no

Windows 8

Page 43: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar

em conjunto com iOS e Android

10. EDGE: é o novo navegador web da Microsoft.

Barra de ferramentas do Edge

Edge vem com várias novidades

- Anotações: O Microsoft Edge permite que você faça anotações, gravações, rabiscos

e realces diretamente em páginas da Web. Em seguida, você pode salvar e

compartilhar seu trabalho de todas as formas usuais. Faça anotações em receitas,

envie "dicas sutis" a seu parceiro sobre presentes de aniversário ou apenas desenhe

bigodes em celebridades. A Web agora é sua tela de pintura.

Page 44: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

- Integrado com a “cortana”(assistente de voz)

- HUB: Pense no Hub como o local onde o Microsoft Edge mantém os itens que você

coleta na Web. Para acessá-lo, clique no quarto botão da direita para a esquerda na

barra de ferramentas, representado por três linhas. Ele reúne, em um único espaço,

todos os sites marcados como favoritos, os textos que estão na sua lista de leitura,

o seu histórico e os downloads recentes .

Page 45: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Obs: Clicando no botão “…” do Microsoft Edge, é possível acessar as

configurações do programa. Nessa aba, é possível alterar o tema do

navegador, a página inicial, limpar os dados de navegação, personalizar o

modo de leitura e mais. Nas configurações avançadas o usuário pode

bloquear pop-ups, escolher usar ou não o plugin Adobe Flash Player,

gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies,

ativar o filtro SmartScreen, dentre outras opções de segurança e de uso.

DICAS DO WORD 2013

59. GUIA PÁGINA INICIAL: Aqui você encontra os comandos Copiar, Recortar,

Colar e a Ferramenta Pincel, Fonte, tamanho da fonte, negrito, itálico, sublinhado,

cor da fonte e alguns efeitos (tachado, sobrescrito, subscrito etc..), marcadores,

numeração, alinhamentos (alinhar texto à direita, esquerda, centralizado e

justificado), classificar, espaçamento entre linhas, bordas etc.., lista de estilos que

você pode aplicar em um texto, recursos Localizar, substituir e Selecionar.

60. GUIA INSERIR: folha de rosto, páginas em branco e quebra de página, Inserir

tabela , Desenhar Tabela, Converter o texto em tabela, inserir uma Planilha do Excel

etc.., Imagem, Clip-art, Formas, gráfico e uma novidade chamada SMARTART, ,

Inserir hyperlink, indicador e Referência Cruzada, inserir cabeçalho, rodapé e

Page 46: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Números de Páginas, caixa de Texto, Partes Rápidas, WordArt, data, hora , objetos,

linha de assinatura, letra Capitular, inserir símbolos e equações matemáticas.

61. GUIA LAYOUT DA PÁGINA: Margens, orientação, tamanho do Papel, colunas,

quebras(página, linha, seção e coluna), números de linha etc., é possível colocar

recuos(primeira linha, deslocado, esquerdo e direito), espaçamento entre parágrafos

etc..., é possível organizar a disposição de objetos e imagens no texto, além de

agrupar, girar etc...

62. GUIA REFERÊNCIA: É possível adicionar ou remover sumário ao documento,

Adicionar notas de rodapé ou notas de fim, Inserir bibliografia, Inserir legendas em

imagem/figuras ou objetos, criar índices no seu documento.

63. GUIA CORRESPONDÊNCIAS: criar envelopes e etiquetas, criar uma mala

direta, selecionar destinatários para uma mala direta e/ou editar os destinatários.

64. GUIA REVISÃO: ortografia e gramática, dicionário de sinônimos, contar

palavras etc... Traduzir e definir idioma, inserir comentários em trechos de texto,

Utilizar os recursos de controle de alterações, comparar ou combinar várias versões

de um documento, Restringir o modo como as pessoas podem acessar o documento.

65. GUIA EXIBIÇÃO: escolher entre os modos, mostrar ou ocultar a régua, linhas

de grade, painel de navegação etc..., Configuração de zoom(10% até 500%), é

possível criar uma nova janela, dividir janela etc..é possível gravar macros em um

documento.

66. No Word 2013 podemos salvar como .docx e .docm. A diferença é que o .docm

é habilitado para possuir macros e .docx não é. Macro é uma sequência de ações

gravadas ou programas para automatizar tarefas. O Word aceita diversos outros

formatos como doc, txt, rtf, odt etc.

67. O Word 2013 permite salvar um arquivo no formato PDF . Opção ARQUIVO –

SALVAR COMO; é possível através no MENU ARQUIVO ainda acessar um novo

documento em branco ou baseado em modelos, além de colocar senhas de proteção

e gravação, assinar documentos, restringir edição, cópia, impressão e usar o recurso

Inspecionar documento.

68. O GRUPO “CONFIGURAR PÁGINA” serve para mudar margens, orientações,

tamanho do papel, colunas etc. No Word 2013 ele fica na guia “Layout da Página”

Para colocar o CABEÇALHO E RODAPÉ no WORD 2013 é na guia INSERIR. Agora

NOTA DE RODAPÉ e SUMÁRIO ficam na guia Referências. Reforçando o resumo

acima. Não esqueça que podemos usar a ferramenta PINCEL DE FORMATAÇÃO para

copiar a formatação de textos e elementos gráficos. O pincel fica na guia PÁGINA

INICIAL.

Page 47: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

DICAS DO EXCEL 2013

69. O erro ###### no Excel pode ser resultado de duas situações: espaço

insuficiente para acomodar o conteúdo ou datas negativas.

70. A função MOD mostra o resto depois da divisão de número por divisor.

71. O formato padrão dos arquivos do EXCEL 2013 é XLSX.

72. O comando FILTRO permite de maneira fácil localizar e trabalhar com um

subconjunto de dados em um intervalo de células ou coluna de tabela. Ele fica na

guia PÁGINA INICIAL ou na guia DADOS.

73. A função SE é uma função condicional que testa uma condição e retorna

verdadeiro ou falso. Sintaxe: = SE(TESTE LÓGICO; VERDADEIRO; FALSO).

74. O recurso FORMATAÇÃO CONDICIONAL permite destacar células ou intervalos

de células, enfatizar valores não usuais e visualizar dados usando barras de dados,

escalas de cores e conjuntos de ícones. No Excel 2013 ele fica na guia PÁGINA

INICIAL.

75. Cópia de Fórmulas: lembre-se que ao copiar uma fórmula de uma célula para

outra, a formula irá mudar. Os endereços das células que fazem parte da fórmula

acompanharão o deslocamento. Lembre-se de referência absoluta (o uso do símbolo

do $). Se o endereço contiver este símbolo, a coluna ou a linha permanecerá a mesma

(EX.: =$A1+F$4+$D$2).

76. Cuidado com os erros do Excel ALGUNS ERROS

#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou

sobrepostas.

#NOME? Você pode ter digitado o nome de uma função incorretamente.

#DIV/0! Está dividindo um número por zero

#N/D Não está disponível a informação para o cálculo que quer executar

77. Funções Básicas

=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.

=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10

=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10

=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10

=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10

=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos

numéricos maiores que 10.

OUTRAS

=HOJE() - mostra a data do sistema

Page 48: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

=AGORA() – mostra a data e a hora do sistema

78. É possível definir uma área de impressão de uma planilha. No Excel 2013 fica

na guia LAYOUT DA PÁGINA

O MAIS IMPORTANTE DO MEMOREX

79. Estuda , que a vida muda.

80. Estuda, que a vida muda.

Page 49: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Bônus RESUMÃO WORD / EXCEL /POWER POINT

5 SEGREDOS DO WORD PARA PROVA

1. MODO DE COMPATIBILIDADE: Quando você abre um arquivo do Word

2003(.doc) no Word 2007/2010/2013/2016 é exibido na barra de Título o

termo [Modo de Compatibilidade] ao lado do nome do arquivo. Observe a

imagem abaixo:

Essa informação permite saber que, mesmo estando no Word

2007/2010/2013/2016, você ainda está tecnicamente trabalhando no formato

de arquivo anterior e que não será possível usar recursos do Word

2007/2010/2013/2016 como novas ferramentas de gráfico ou equações

matemáticas enquanto você não converter o arquivo no formato do Word

2007/2010/2013/2016.

Para sair do Modo de Compatibilidade e converter o arquivo 2003

no novo formato do Word 2007/2010/2013/2016, clique na guia Arquivo,

clique em Informações e clique em Converter.

2. GUIA DESENVOLVEDOR: Se você pretende usar constantemente o Word

2010 para criar macros, formulários e soluções em XML ou ou Microsoft VBA

(Visual Basic for Applications), poderá adicionar a guia Desenvolvedor à faixa

de opções do Word. Na faixa de opções, clique na guia Arquivo e clique em

Opções. Na caixa de diálogo Opções do Word, clique em Personalizar Faixa de

Opções e marque a caixa de seleção Desenvolvedor na lista que aparece à

direita. Clique em OK para fechar a caixa de diálogo Opções do Word. A guia

Desenvolvedor agora aparece à direita da guia Exibição.

Dica: Se você só quer gravar macros no Word, não precisa adicionar a guia

Desenvolvedor. Basta clicar na guia Exibição e procurar o grupo Macros à

direita.

Page 50: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Page 51: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

3. DICAS DE TECLA: O Word fornece atalhos para a faixa de opções,

chamados Dicas de Tecla, para você poder executar tarefas rapidamente

sem usar o mouse.

Para fazer com que as Dicas de Tecla apareçam na faixa de opções, pressione

a tecla ALT. Depois, para mudar para uma guia na faixa de opções usando o

teclado, pressione a tecla da letra exibida abaixo dessa guia. No exemplo

mostrado anteriormente, você pressionaria Y para abrir a guia Inserir, P para

abrir a guia Layout da Página, S para abrir a guia Referências e assim por

diante. Depois de usar esse método para mudar para uma guia da faixa de

opções, todas as Dicas de Tecla disponíveis para essa guia aparecerão na tela.

Você poderá concluir a sequência pressionando a última tecla do comando que

deseja usar. Para voltar um nível na sequência, pressione a tecla ESC. A

repetição desse procedimento várias vezes em uma linha cancelará o modo

de Dicas de Tecla.

4. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO: A Barra de Ferramentas

de Acesso Rápido no canto superior esquerdo da janela do Word fornece

atalhos para os comandos de uso frequente. Ao adicionar botões a essa barra

de ferramentas, você pode manter todos os comandos favoritos sempre

visíveis e disponíveis, mesmo durante a alternância de guias da faixa de

opções.

Page 52: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Clique na seta suspensa ao lado da Barra de Ferramentas de Acesso Rápido

para ativar ou desativar os comandos listados no menu de atalho. Se o

comando que você deseja adicionar não é exibido na lista, mude para a guia

da faixa de opções em que o botão aparece e clique com o botão direito do

mouse nela. No menu de atalho que aparecer, clique em Adicionar à Barra de

Ferramentas de Acesso Rápido.

5. MINI BARRA DE FERRAMENTAS: Quando seleciona texto, pode mostrar ou

ocultar útil Mini barra de ferramentas, que o ajuda a trabalhar com tipos de

letra, alinhamento, cor do texto, avanços e marcas de lista.

Page 53: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

ALGUNS BOTÕES

Page 54: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

SELEÇÃO NO WORD

Para selecionar Faça o seguinte

Qualquer

quantidade de

texto

Clique no local em que você deseja começar a seleção,

mantenha pressionado o botão esquerdo do mouse e, em

seguida, arraste o ponteiro sobre o texto que deseja selecionar.

Uma palavra Clique duas vezes em qualquer local na palavra.

Uma frase Mantenha pressionada a tecla CTRL e clique em qualquer lugar

da frase.

Um parágrafo Clique três vezes em qualquer local do parágrafo.

Uma linha inteira Mova o ponteiro para a esquerda de qualquer texto até que ele

fique na forma de uma seta para a direita e dê um clique

Um Parágrafo Mova o ponteiro para a esquerda de qualquer texto até que ele

fique na forma de uma seta para a direita e clique duas vezes

O documento

inteiro

Mova o ponteiro para a esquerda de qualquer texto até que ele

fique na forma de uma seta para a direita e clique três vezes.

Page 55: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

ALGUMAS TECLAS DE ATALHO DO WORD

Page 56: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

EXCEL

PRINCIPAIS FUNÇÕES:

=SOMA(E1:E20)

Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência

inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além

da primeira e da última.

Seguindo a mesma estrutura encontramos

=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.

=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10

=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10

=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10

=SE(A2=15; "OK"; "Não OK") Se o valor na célula A2 for igual a 15, retornar "ok",

caso contrário “retorna não ok”.

=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10

=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos

numéricos maiores que 10.

OUTRAS

=HOJE() - mostra a data do sistema

=AGORA() – mostra a data e a hora do sistema

Page 57: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

OPERADORES

SÍMBOLO FUNÇÃO

+ Somar

- Subtração

* Multiplicação

/ Divisão

^ Potenciação

% Porcentagem

= Igualdade

> Maior que

< Menor que

<> Diferente

>= Maior ou igual

<= Menor ou igual

REFERÊNCIAS

Uma fórmula que contém uma referência de célula relativa muda conforme

você a copia de uma célula para outra. Por exemplo, se você copiar a

fórmula =A2+B2 da célula C2 para a C3, as referências da fórmula em C3

serão ajustadas uma linha e a fórmula se tornará =A3+B3. Se você quiser

manter a referência de célula original quando copiá-la, "bloqueie-a" colocando

um cifrão ($) antes das referências de célula e de coluna. Por exemplo,

quando você copia a fórmula =$A$2+$B$2 de C2 para D2, a fórmula

permanece exatamente a mesma. Essa é uma referência absoluta. Em casos

menos frequentes, você pode querer tornar a referência à célula "mista",

precedendo o valor da coluna ou da linha com um cifrão para "bloquear" a coluna ou a linha (por exemplo, $A2 ou B$3).

Page 58: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

ALGUNS ERROS

##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura

da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato

numérico diferente. (OBS: não é erro, coloquei aqui apenas por questões didáticas)

#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou

sobrepostas.

#NOME? Você pode ter digitado o nome de uma função incorretamente.

#DIV/0! Está dividindo um número por zero

#VALOR! Introduziu uma fórmula matemática e está usando um operando que é

texto, ou está a indicando um intervalo de células quando é esperado um valor

único

#N/D Não está disponível a informação para o cálculo que quer executar

GUIAS

PARA... CLIQUE EM

Abrir, salvar, imprimir, proteger,

visualizar, enviar, converter arquivos,

personalizar o Excel etc

ARQUIVO

Inserir, eliminar, formatar ou localizar

dados em células, colunas e linhas PÁGINA INICIAL

Adicionar tabelas dinâmicas, gráficos, ,

hiperlinks, imagens ou cabeçalhos e

rodapés etc

INSERIR

Definir margens da página e quebras

de página, especificar a área de

impressão ou repetir linhas

LAYOUT DA PÁGINA

Localizar funções, definir nomes ou

resolver problemas de fórmulas FÓRMULAS

Importar dados, ligar a uma origem de

dados, ordenar dados, filtrar dados,

validar dados ou executar uma análise

de hipóteses

DADOS

Verificar a ortografia, Proteger a

planilha ou pasta etc REVISÃO

Page 59: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Alternar entre modos de exibição,

zoom, macros, linhas de grade etc EXIBIÇÃO

Page 60: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Lista com os principais botões do Excel

Obs: todos os botões estão na guia PÁGINA INICIAL

recortar

Copiar

Pincel de formatação

colar

Fonte

Tamanho da fonte

Aumentar Tamanho da fonte, diminuir o tamanho da fonte

Negrito, Itálico e sublinhado

Bordas

Cor de preenchimento

Cor da fonte

Alinha em cima, alinha no meio e alinhar embaixo

Alinhar à esquerda, centralizar e alinha à Direita

Orientação

diminuir e aumentar recuo

Page 61: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Formato de Número

Formato de número de contabilização

Estilo de Porcentagem

Separador de Milhares

Aumentar Casas decimais e diminuir casas decimais

POWER POINT

GUIA: PÁGINA INICIAL

Nesta guia você encontra recursos comuns como copiar, recortar, colar, é possível inserir novos slides, formatar textos, mudar layout dos slides etc.

GUIA: INSERIR

Podemos inserir elementos em nossos slides como: tabela, imagem, gráficos, cabeçalho e rodapé, filme, arquivo de áudio, vídeos, inserir slides etc.

GUIA: DESIGN

Através desta guia é possível configurar o tamanho do slide, formatar o plano de fundo, mudar temas etc.

GUIA: TRANSIÇÕES

Através desta guia é possível personalizar transições com som, tempo etc.

GUIA: ANIMAÇÕES

Através desta guia é possível personalizar uma animação nos objetos como desenhos ou textos

GUIA: APRESENTAÇÃO DE SLIDES

Todos s comando referente a configuração/ajustes na apresentação é feito nesta

guia. Também é possível exibir a apresentação em tela cheia do começo ou do slide

atual, além de ocultar slides, testar intervalos etc.

GUIA: REVISÃO

Page 62: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

Verificar ortografia, inserir comentário, pesquisa inteligente, traduzir, idioma, iniciar escrita à tinta etc.

GUIA: EXIBIÇÃO

Mudar os modos de exibição, exibir slide mestre, exibir ou ocultar a régua, linhas de grade etc.

NÃO ESQUEÇA

As apresentações criadas no PowerPoint podem conter efeitos de

transição e de animação aplicados, respectivamente, nos slides e nos

objetos de slide.

O Slide Mestre é utilizado entre outras coisas para definir um tipo de fonte

padrão a ser utilizado em todos os slides do arquivo, mas que pode ser

individualmente modificado em cada slide. Um slide mestre é o slide

principal em uma hierarquia de slides que armazena informações sobre o

tema e os layouts de slide de uma apresentação, incluindo o plano de fundo,

a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o

posicionamento.

Page 63: Márcio Lima Seu Mentor Analista Comportamental e Analista ...€¦ · negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente

“Despertando o aprovado que há em você”

Márcio Lima – Seu Mentor Analista Comportamental e Analista 360° pelo IBC Certificação Internacional – Train the Trainer Informações: (86) 98124-0412

"Ei psiu! não desista dos seus sonhos. Invista na sua preparação e siga em

frente. As dificuldades são passageiras e os frutos valerão a pena. Acredite

em você. Acredite no seu potencial, no seu valor e especialmente, acredite

que você e sua família merecem o melhor. Teve alguma decepção ontem?

Decepções são apenas uma forma de Deus dizer: eu tenho algo melhor para

você.... A vida acontece todos os dias, independentemente do que você

deseje ou queira. Mesmo que você se feche para o mundo, ela ainda vai

acontecer. O sol nascerá, a tarde cairá, o céu se cobrirá de estrelas e a lua

se iluminará. E o que tiver de acontecer vai acontecer. Mesmo que você

compre uma máquina do tempo e volte as vezes que julgar necessárias para

consertar todas as burradas que fez no passado. Vai acontecer. Você sabe

por quê? Porque precisamos de decepções para amadurecer. Sem elas, nada

seríamos. É como se a cada decepção nos fosse dado um frasco de vida, e

cada vez que nos machucamos temos mais vontade de viver. Se não

existissem as dores do mundo, seríamos todos frágeis, fracos, feito papéis

que se rasgam facilmente com qualquer puxão. Então que venham as

decepções, as quedas, as feridas abertas, as cicatrizes..."