windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de...

47
Windows 7 e 10 – Página 1 Windows 7 e 10 1. CARACTERÍSTICAS GERAIS DOS SISTEMAS OPERACIONAIS 1.1. Definição e Funções Um sistema operacional é um conjunto de programas que trabalham de modo cooperativo para permitir gerenciamento dos recursos do computador e intermediar o relacionamento entre o hardware e o usuário. Deve ser o primeiro programa instalado e executado, funcionando como uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda [ANEEL – Téc. Administrativo - 05/2010]. O Windows é um software básico (indispensável ao funcionamento do computador) com as seguintes funções: gerenciar os programas abertos e dividir o tempo de processador entre eles (gerenciamento da memória e do processador); instalar, gerenciar e permitir a utilização de outros softwares; controlar o acesso e integridade dos dados das memórias secundárias (sistema de arquivos); controla os drivers dos dispositivos de entrada e saída (gerenciamento dos periféricos - dispositivos de E/S); controlar o acesso à memória pelos demais componentes de hardware; reconhecimento dos comandos do usuário em uma interface simplificada (shell). 1.2. Módulos (partes) dos Sistemas Operacionais Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas [CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas - 02/2013]; funciona como a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Shell é a camada mais externa do sistema operacional, o elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa [TRF - ESAF 2006]. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. 1.3. Sistema Operacional gráfico (GUI) x textual O usuário pode executar tarefas no computador sem usar a interface gráfica do Windows. O Prompt de Comando é um recurso do Windows que oferece um ponto de entrada (não amigável) para a digitação de comandos, na forma de texto, do MS-DOS (Microsoft Disk Operating System). No Windows, o Prompt de Comando pode ser obtido por meio do arquivo executável cmd.exe [ANATEL - Cargo 2: Técnico Administrativo - 11/2012] e pelo menu Iniciar / Programas / Acessórios. 1.4. Multitarefa Preemptiva Multitarefa ou Multiprogramação é a capacidade de o sistema operacional executar concorrentemente vários processos, alternando-os entre CPU e memória. A multiprogramação tem como vantagem evitar que a CPU fique ociosa enquanto outros processos em execução realizam operações que não requerem seu uso, como, por exemplo, as operações de entrada/saída [EMBASA - Analista de Saneamento – TI Redes - 02/2010]. A Preempção (direito de “recompra”, mudança de contexto) é um esquema de processamento computacional no qual o kernel tem o controle do tempo que será usado por cada processo e o poder de tomar de volta esse tempo e dá-lo para outro processo, segundo seu esquema de prioridades [Prefeitura Ipojuca – Cargo 79: Tecnólogo em Informática NS – Prova X - 07/2009]. Isso significa que a preferência pelo controle da CPU é sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer. 1.5. Multiusuário e Multissessão Capacidades de criar diversos perfis de usuários e permitir seu acesso (logon) simultâneo ao computador. Cada usuário deverá utilizar um conjunto de nome e senha para acesso ao sistema operacional, carregando suas características especiais como plano de fundo, pasta Meus Documentos, Histórico, Favoritos, Documentos Recentes, tipo de usuário (Administrador ou Limitado) ao início de sua sessão de uso. A Multissessão no Windows é percebida quando o usuário atual permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e arquivos abertos são mantidos em funcionamento e é possível alternar para outra conta de usuário, usando o recurso Troca Rápida de usuário (Trocar usuário). 1.7. Sistema de Arquivos FAT32 ou NTFS Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos [CGU - Analista de Finanças e Controle - TI - ESAF 2004]. Sistema de arquivo refere-se à forma como os dados são armazenados, organizados e acessados pelo sistema operacional [EMBASA - Analista Saneamento – Téc. Programação e Suporte TI/Rede - 02/2010]. 1.8. Windows 32 x 64 bits O Windows 7 (assim como Windows XP e Vista) suporta tecnologias de 32 bits (x86) e de 64 bits (x64) nos processadores [Assembleia Legislativa-ES - NM - 10/2011] e oferece duas versões: a de 32 bits e a de 64 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011]. A MAIORIA dos programas feitos para a versão de 32 bits do Windows funciona com uma versão de 64 bits do Windows. Os programas antivírus são uma notável exceção a isso. Entretanto, os drivers de dispositivos feitos para a versão de 32 bits do Windows NÃO funcionam em computadores com uma versão de 64 bits do Windows. Uma impressora ou outro dispositivo que somente tenha drivers de 32 bits disponíveis não funcionará corretamente em uma versão de 64 bits do Windows [windows.microsoft.com/pt-br/windows7/32-bit- and-64-bit-windows-frequently-asked-questions]. Os programas e drivers de dispositivos especialmente projetados para a versão de 64 bits do Windows não funcionam na versão de 32 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011]. 2. UTILIZAÇÃO DO WINDOWS Ao iniciar o Windows 7, o usuário é recepcionado por uma Tela de Boas-vindas, onde deve-se informar o nome do usuário e sua senha para que o Windows faça seu logon (entrada no sistema) e apresente a sua área de trabalho personalizada. Conta da Microsoft O endereço de email e a senha usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype, Xbox ou Windows podem ser utilizados conta da Microsoft. Ela oferece acesso a aplicativos e jogos da Windows Store e permite que o usuário veja suas configurações e outras coisas em vários dispositivos Windows 10. página 1

Upload: vuongdung

Post on 01-Feb-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Win

do

ws

7 e

10

– P

ágin

a 1

Windows 7 e 10

1. CARACTERÍSTICAS GERAIS DOS SISTEMAS OPERACIONAIS

1.1. Definição e Funções

Um sistema operacional é um conjunto de programas que trabalham de modo cooperativo para permitir gerenciamento dos recursos do computador e intermediar o relacionamento entre o hardware e o usuário. Deve ser o primeiro programa instalado e executado, funcionando como uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda [ANEEL – Téc. Administrativo - 05/2010]. O Windows é um software básico (indispensável ao funcionamento do computador) com as seguintes funções:

gerenciar os programas abertos e dividir o tempo de processador entre eles (gerenciamento da memória e do processador);

instalar, gerenciar e permitir a utilização de outros softwares;

controlar o acesso e integridade dos dados das memórias secundárias (sistema de arquivos);

controla os drivers dos dispositivos de entrada e saída (gerenciamento dos periféricos - dispositivos de E/S);

controlar o acesso à memória pelos demais componentes de hardware;

reconhecimento dos comandos do usuário em uma interface simplificada (shell).

1.2. Módulos (partes) dos Sistemas Operacionais Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas [CNJ - Técnico Judiciário – Cargo

14: Programação de Sistemas - 02/2013]; funciona como a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Shell é a camada mais externa do sistema operacional, o elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa [TRF - ESAF 2006]. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.

1.3. Sistema Operacional gráfico (GUI) x textual

O usuário pode executar tarefas no computador sem usar a interface gráfica do Windows. O Prompt de Comando é um recurso do Windows que oferece um ponto de entrada (não amigável) para a digitação de comandos, na forma de texto, do MS-DOS (Microsoft Disk Operating System). No Windows, o Prompt de Comando pode ser obtido por meio do arquivo executável cmd.exe [ANATEL - Cargo 2: Técnico

Administrativo - 11/2012] e pelo menu Iniciar / Programas / Acessórios.

1.4. Multitarefa Preemptiva

Multitarefa ou Multiprogramação é a capacidade de o sistema operacional executar concorrentemente vários processos, alternando-os entre CPU e memória. A multiprogramação tem como vantagem evitar que a CPU fique ociosa enquanto outros processos em execução realizam operações que não requerem seu uso, como, por exemplo, as operações de entrada/saída [EMBASA - Analista de

Saneamento – TI Redes - 02/2010].

A Preempção (direito de “recompra”, mudança de contexto) é um esquema de processamento computacional no qual o kernel tem o controle do tempo que será usado por cada processo e o poder de tomar de volta esse tempo e dá-lo para outro processo, segundo seu esquema de prioridades [Prefeitura Ipojuca – Cargo 79: Tecnólogo em Informática

NS – Prova X - 07/2009]. Isso significa que a preferência pelo controle da CPU é sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer.

1.5. Multiusuário e Multissessão

Capacidades de criar diversos perfis de usuários e permitir seu acesso (logon) simultâneo ao computador. Cada usuário deverá utilizar um conjunto de nome e senha para acesso ao sistema operacional, carregando suas características especiais como plano de fundo, pasta Meus Documentos, Histórico, Favoritos, Documentos Recentes, tipo de usuário (Administrador ou Limitado) ao início de sua sessão de uso. A Multissessão no Windows é percebida quando o usuário atual permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e arquivos abertos são mantidos em funcionamento e é possível alternar para outra conta de usuário, usando o recurso Troca Rápida de usuário (Trocar usuário).

1.7. Sistema de Arquivos FAT32 ou NTFS

Um sistema de arquivos é um conjunto de estruturas lógicas e de

rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos [CGU - Analista de Finanças e Controle - TI - ESAF 2004].

Sistema de arquivo refere-se à forma como os dados são armazenados, organizados e acessados pelo sistema operacional [EMBASA - Analista Saneamento – Téc. Programação e Suporte TI/Rede - 02/2010].

1.8. Windows 32 x 64 bits

O Windows 7 (assim como Windows XP e Vista) suporta tecnologias de 32 bits (x86) e de 64 bits (x64) nos processadores [Assembleia Legislativa-ES - NM - 10/2011] e oferece duas versões: a de 32 bits e a de 64 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].

A MAIORIA dos programas feitos para a versão de 32 bits do Windows funciona com uma versão de 64 bits do Windows. Os programas antivírus são uma notável exceção a isso. Entretanto, os drivers de dispositivos feitos para a versão de 32 bits do Windows NÃO funcionam em computadores com uma versão de 64 bits do Windows. Uma impressora ou outro dispositivo que somente tenha drivers de 32 bits disponíveis não funcionará corretamente em uma versão de 64 bits do Windows [windows.microsoft.com/pt-br/windows7/32-bit-

and-64-bit-windows-frequently-asked-questions]. Os programas e drivers de dispositivos especialmente projetados para a versão de 64 bits do Windows não funcionam na versão de 32 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].

2. UTILIZAÇÃO DO WINDOWS

Ao iniciar o Windows 7, o usuário é recepcionado por uma Tela de Boas-vindas, onde deve-se informar o nome do usuário e sua senha para que o Windows faça seu logon (entrada no sistema) e apresente a sua área de trabalho personalizada.

Conta da Microsoft O endereço de email e a senha usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype, Xbox ou Windows podem ser utilizados conta da Microsoft. Ela oferece

acesso a aplicativos e jogos da Windows Store e permite que o usuário veja suas configurações e outras coisas em vários dispositivos Windows 10.

página 1

Page 2: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Win

do

ws

7 e

10

- P

ágin

a2

2.1. Área de Trabalho Ao inicializar o Windows todo o ambiente gráfico visualizado é definido como área de trabalho, onde encontra-se apenas um ícone,

a Lixeira ②, uma barra horizontal, localizada na parte inferior da tela,

chamada Barra de Tarefas (Taskbar) ③ e um plano de fundo ① (papel

de parede ou desktop). Outros ícones ④ (representações gráficas de arquivos, pastas e recursos do sistema) podem ser adicionados à área de trabalho e ativados por um duplo clique.

2.1.1. Barra de tarefas Parte da área de trabalho que é, por padrão, visível todo o tempo (mesmo com várias janelas de programas abertos), foi completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais importantes. Ela contém o botão Iniciar, botões fixos da barra de tarefas e botões de programas em execução. Cada programa aparece como um botão único sem rótulo, mesmo quando vários itens de um programa estão abertos, para se obter uma aparência limpa e organizada. A Área de Notificação apresenta ícones que permanecem ativos em segundo plano [SEDUC-AM - Nível Superior cargos 21 a 27 - 05/2011] e informações de status importantes. No passado, a área de notificação podia às vezes ficar cheia de ícones. Agora, o usuário pode escolher quais ícones estão sempre visíveis e manter o restante deles disponíveis em uma área de excedentes, onde estarão acessíveis com apenas um clique de mouse. O botão Mostrar área de trabalho foi movido para a extremidade oposta da barra de tarefas do botão Iniciar, facilitando clicar ou apontar para o botão sem abrir acidentalmente o menu Iniciar.

Barra de Pesquisa na Barra de Tarefas A barra de tarefas permite pesquisar no computador e na Web para encontrar ajuda, aplicativos, arquivos,

configurações. Depois de digitar um termo de pesquisa, clicar em Meu conteúdo mostrará resultados para arquivos, aplicativos, configurações, fotos, vídeos e músicas no computador do usuário e no OneDrive.

2.1.1.2. Listas de Atalhos (Lista de Saltos, Jump List)

Novidade do Windows 7, são listas de itens abertos recentemente, como arquivos, pastas ou sites, organizados pelo programa que o usuário usa para abri-los. Além de poder abrir itens recentes usando uma Lista de Atalhos, o usuário também pode fixar favoritos na Lista de Atalhos; dessa forma, é possível acessar de maneira rápida os itens usados diariamente. Ao se clicar com o botão direito do mouse o ícone de um programa na barra de tarefas, serão listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o botão direito do mouse o ícone desse programa, serão listados os atalhos de acesso a músicas e vídeos que são acessados diariamente, bem como será habilitada uma lista de tarefas [TJ RR - Cargos Nível Superior

- 08/2012]. O que é mostrado em uma Lista de Atalhos depende totalmente do programa. A Lista de Atalhos do Internet Explorer 8 mostra os sites visitados com frequência. Windows Media Player 12 lista músicas que o usuário escuta mais. É possível ainda fixar um arquivo na lista para encontrá-lo ali sempre que necessário. Também é possível arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à barra de tarefas, caso não esteja fixado ainda. Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows Explorer quando fixadas ou abertas. As Listas de Atalhos não mostram apenas atalhos de arquivos. Às vezes, elas também fornecem acesso rápido a comandos para coisas como redigir novas mensagens de e-mail ou reproduzir músicas.

2.1.2. Efeitos Visuais do grupo AERO para a área de trabalho (Windows Home Premium em diante)

Com o Aero, o usuário pode apreciar efeitos e aparência visualmente atraentes e também se beneficiar de um melhor acesso aos seus programas. O hardware e a placa de vídeo do computador devem atender aos requisitos de hardware para exibir os gráficos do Aero.

2.1.2.1. Aero Glass: estilo visual diferenciado das janelas combinando uma aparência leve e translúcida (envidraçada) com poderosos avanços gráficos, permitindo ao usuário se concentrar no conteúdo das janelas abertas. É possível ajustar as cores e aparência das janelas, do menu Iniciar e da barra de tarefas, tingindo essas janelas translúcidas para conseguir uma visão mais aberta. Para desativar o Aero Glass: Painel de Controle / Sistema / Configurações avançadas do sistema / Desempenho / Configurações / Habilitar vidro transparente. 2.1.2.2. Aero Snap: novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. O recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandi-la e preencher toda a área de trabalho [BASA - Cargo 24: Técnico Bancário -

07/2012]. Dependendo de onde o usuário arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira (maximizar) ou exibi-la lado a lado com outra janela. Para ajustar uma janela ativa

para o lado da área de trabalho usando o teclado, pressione +←

ou +→.

2.1.2.3. Aero Shake: recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar [DETRAN - Assistente

Técnico - 11/2010]. Para ativar o Shake, pode-se ainda pressionar

+Home para minimizar todas as janelas exceto a janela ativa no

momento. Pressione +Home novamente para restaurar todas as

janelas.

página 2

Page 3: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Win

do

ws

7 e

10

– P

ágin

a 3

2.1.2.4. Aero Peek: exibe temporariamente a área de trabalho apontando para o botão Mostrar área de trabalho, na extremidade da barra de tarefas. As janelas abertas esmaecem da exibição, revelando a área de trabalho. Isso pode ser útil para exibir rapidamente gadgets e pastas de área de trabalho ou quando o usuário não deseja minimizar todas as janelas abertas e depois precisar restaurá-las. O Aero Peek também é acionado quando o ponteiro do mouse é colocado sobre a miniatura de uma janela aberta na Barra de Tarefas e quando o ALT + TAB é usado para alternar entre as janelas abertas – apenas a janela selecionada é exibida e as demais ficam

transparentes. A tecla de atalho +Barra de Espaços também pode

ser usada. Para minimizar janelas abertas de modo que elas fiquem minimizadas, deve-se clicar no botão Mostrar área de trabalho ou

pressionar +D. Para restaurar as janelas abertas, basta clicar no

botão Mostrar área de trabalho novamente ou pressionar +D

novamente.

AERO no Windows 10 Glass: efeito removido, indisponível nas janelas dessa versão do SO – pode ser usado no Menu Iniciar através de Configurações / Personalização / Cores / Deixar o menu

Iniciar transparente. Snap: pode ser desativado em Configurações / Sistema / Multitarefas.

Peek: +vírgula é o novo atalho para esse recurso, que não pode

mais ser ativado pelo ícone no canto inferior direito da área de trabalho.

2.2. Menu Iniciar

O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso do sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades [TJ-ES- Conhecimentos Básicos

NM - 04/2011] - pesquisar arquivos, pastas e programas, ajustar configurações do computador, obter ajuda para o uso do sistema, desligar o computador, fazer logoff ou alternar para outra conta de usuário. O Menu Iniciar é apresentado verticalmente com duas colunas.

O Menu Iniciar não pode mais ser configurado para ser visualizado usando o estilo de versões antigas do Windows, chamado Menu Iniciar clássico. O cabeçalho do menu Iniciar, contendo o nome e imagem de exibição do usuário atual, foi transferido para o painel da direita. As opções dos botões do rodapé do menu Iniciar do Windows XP foram adaptadas em único botão e incluído na base do painel da direita do menu Iniciar.

Menu Iniciar em tela inteira Para exibir o menu Iniciar em tela inteira (como no Windows 8) e ver tudo em uma única exibição, selecione o botão Iniciar, Configurações > Personalização > Iniciar e

ative Usar Iniciar em tela inteira.

Blocos Dinâmicos No menu de contexto, o usuário tem as opções de desativar a animação dinâmica, ajustar seu tamanho ou tirá-lo do menu. É possível alterar os nomes dos grupos de blocos clicando sobre a barra acima deles, arrasta-los para outros grupos ou para o Menu Iniciar, ajustar seu tamanho clicando nas suas bordas e removê-los.

2.2.1. Botão Desligar ➍

Localizado na parte inferior direita do menu Iniciar, o botão mostra duas partes (bipartido) com funções distintas: clicar a porção esquerda do botão onde, por padrão, lê-se Desligar, executa o desligamento do computador – fecham-se todos os arquivos e programas abertos e encerra-se o Windows, para que o computador seja desligado com segurança. A seta ao lado da opção Desligar permite realizar outras ações:

Reiniciar: encerra o Windows, desliga o computador e o reinicia. Trocar usuário: se houver mais de uma conta de usuário no

computador, caso a troca rápida de usuários esteja ativada, quando o usuário fizer logoff e outro, logon, os programas do primeiro permanecerão sendo executados no computador [TRE- ES – Técnico –

Conhecimentos Básicos - 01/2011]. Também disponível após pressionamento de CTRL + ALT + DEL, a opção de troca de usuários, após a realização do login no sistema Windows, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios [SEPLAG/IBRAM

- Conhecimentos Básicos NS - 07/2009].

Fazer logoff: realiza a troca de usuário no Windows, sem desligar o computador, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário [ANEEL – Especialista em

Regulação e Analista Administrativo - 05/2010]. Suspensão: estado de economia de energia que permite que o

computador reinicie rapidamente a operação de energia plena quando o usuário desejar continuar o trabalho. Então, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados [PCDF -

Escrivão de Polícia - 10/2013]. Hibernar: estado de economia de energia projetado principalmente

para laptops. Enquanto a suspensão coloca o trabalho atual e as configurações na memória e usa uma pequena quantidade de energia, a hibernação permite fechar os aplicativos que estejam em uso, desligar o computador e, quando este for religado, carregar os mesmos aplicativos fechados anteriormente [Correios – Carteiro -

05/2011].

3. WINDOWS EXPLORER – GERENCIAMENTO DE ARQUIVOS E PASTAS

No Windows Explorer, é possível ver a hierarquia das pastas no computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para facilitar o gerenciamento das informações em um computador, permitindo criar, excluir e renomear arquivos e pastas [CEF – Advogado - 05/2010].

3.1. Elementos das Janelas

Embora o conteúdo de cada janela seja diferente, todas têm algumas coisas em comum. A maioria das janelas possui as mesmas partes básicas:

3.1.1. Barra de Título Na área superior livre, exibe o título do arquivo em uso e o nome do programa aberto. No canto esquerdo, aparece um ícone que representa o programa que está usando a janela (no Windows Explorer a Barra de Título não apresenta ícone do programa ou título do objeto selecionado). No canto direito são mostrados os botões Minimizar, Restaurar, Maximizar e Fechar, os quais permitem ocultar a janela, reduzi-la, alargá-la para preencher a tela inteira e fechá-la, respectivamente. Ainda na Barra de Título, são mostrados os botões Voltar e Avançar, a Barra de Endereços, Botão Atualizar e Caixa de Pesquisa.

Barra de Acesso Rápido Inclui o ícone do programa, Propriedades, Nova pasta e Personalizar.

página 3

Page 4: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Win

do

ws

7 e

10

- P

ágin

a4

3.1.2. Barra de menus Contém itens nos quais o usuário pode clicar para ativar recursos e comandos em um programa. Por padrão não é mostrada no Windows Explorer do Windows 7 pois os comandos de menu mais comuns agora podem ser acessados pela Barra de Ferramentas. Quando necessário, o pressionamento do ALT ou F10 permite visualizá-la temporariamente. Para fixá-la, deve-se clicar em Organizar / Layout / Barra de menus.

Faixa de Opções Acompanhando o leiaute dos menus do pacote Office, os menus e a barra de ferramentas estão fundidos em um único elemento: as Faixas de Opções Arquivo,

Compartilhar e Exibir, além dos menus sob demanda Rede, Grupo Doméstico, Ferramentas de Lixeira, Imagem, Vídeo e Música.

3.1.3. Barra de Ferramentas

De forma geral, uma Barra de Ferramentas apresenta botões e menus dropdown distribuídos para facilitar a ativação de recursos do programa, facilitando a execução de tarefas comuns. No Windows Explorer do Windows 7, a Barra de Ferramentas e o Painel de Tarefas do Windows XP foram fundidos e a Barra de Ferramentas atual não apresenta mais botões para ativar comandos. Sempre que um objeto é selecionado, as ações que podem ser executadas junto a este objeto são mostradas na barra, como em um menu de contexto, mostrando apenas as tarefas que são relevantes.

3.1.5. Painel de Navegação

Substituto do Painel de Pastas, é um painel à esquerda da área de trabalho do WE que mostra uma árvore de pastas hierarquizada com atalhos para todas as unidades de disco, a Lixeira, a área de trabalho, Atalhos Favoritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. Quando uma das pastas deste Painel é clicado, seu conteúdo é mostrado no Painel do Conteúdo (único sempre visível). No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes [PC AL - Escrivão de Polícia -

11/2012]. As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. [TRT 21ª Região

- Cargo 12: Técnico Judiciário - 11/2010].

3.2. Conceitos e utilização de Arquivos e Pastas

3.2.3. Selecionar arquivos e/ou pastas Para selecionar um grupo de arquivos ou pastas consecutivos:

clicar no primeiro item, manter a tecla SHIFT pressionada e clicar no último item da lista de arquivos a serem selecionados.

arrastar o ponteiro do mouse para criar uma seleção em torno da área externa de todos os itens que se desejam incluir.

Para selecionar arquivos ou pastas não consecutivos, manter a tecla CTRL pressionada e clicar em cada um dos itens que se desejam selecionar.

3.2.4. Renomear uma pasta ou arquivo selecionado O nome de um arquivo é composto de duas partes, separadas por um ponto (.). A primeira é geralmente definida pelo usuário ou pelo programa que cria o arquivo e pode identificar o conteúdo ou a finalidade do arquivo. A segunda parte representa a extensão do

arquivo e segue padrões que identificam o tipo de arquivo, como exe, doc e ini [MPS – Administrador - 01/2010]. Para renomear um arquivo: o pressionar F2 o clicar sobre o nome da pasta ou arquivo já selecionado o Menu Arquivo (ou menu de contexto) / Renomear o Arquivo / Propriedades (ALT + ENTER) O nome do computador deve usar nomes curtos (quinze caracteres, no máximo) e facilmente reconhecíveis. Convém usar somente caracteres padrão da Internet no nome do computador. Os caracteres padrão são os números de 0 a 9, letras maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de computador não podem ser formados apenas por números nem incluir espaços. O nome também não pode conter caracteres especiais, como ? : * < > “ / | \ [Ajuda do

Windows 7].

3.2.5. Mover e copiar arquivos e pastas Usando o botão esquerdo do mouse, a partir do painel da direita, arrastando seu ícone para o painel da esquerda, de um local em uma unidade de armazenamento para outro local... o na mesma unidade, MOVE. o Pressionando simultaneamente a tecla CTRL nessa operação, o

arquivo arrastado é COPIADO para a pasta de destino, mesmo que ela esteja na mesma unidade que a pasta de origem [MP-PI - Cargo 11: Técnico Ministerial – Informática - 01/2012].

o em outra unidade, COPIA. o Pressionando simultaneamente a tecla SHIFT, MOVE.

3.7. Lixeira

Lixeira é uma pasta especial do Windows que pode ser acessada

através de seu ícone na área de trabalho ou Windows Explorer

. Quando o usuário exclui um arquivo do computador,

ele apenas é movido para a Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, o usuário tem a oportunidade de recuperar arquivos excluídos e restaurá-los para os locais originais. Características da Lixeira: o Para excluir arquivos e levá-los para a Lixeira, pode-se adotar,

inicialmente, os seguintes procedimentos: 1. pressionar a tecla delete; 2. clicar com o botão direito do mouse sobre o objeto a ser

excluído e escolher a opção Excluir no menu de contexto; 3. clicar a opção de menu Arquivo / Excluir; 4. recortar o objeto e colar na pasta Lixeira; 5. arrastar o ícone do objeto para a Lixeira.

o No Windows, um arquivo excluído nem sempre irá para a Lixeira [MP-PI - Prova de conhecimentos básicos para o cargo 10 - 01/2012]. Para excluir definitivamente arquivos ou pastas, sem passar pela lixeira, é possível realizar as mesmas tarefas acima, mantendo pressionada a tecla SHIFT.

o Por padrão, uma caixa de diálogo é apresentada ao usuário para confirmar a exclusão de uma pasta ou arquivo, exceto quando arrastados para a Lixeira. Essa caixa de diálogo é uma ferramenta de segurança do Windows que tenta impedir exclusões acidentais;

No Windows 10, por padrão, não é exibida a caixa de diálogo de confirmação de exclusão.

página 4

Page 5: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Win

do

ws

7 e

10

– P

ágin

a 5

o Um arquivo, enquanto armazenado na Lixeira, ainda ocupa espaço no disco rígido de onde foi excluído. Seu espaço será liberado quando o arquivo for removido da Lixeira;

o Não é possível restaurar arquivos excluídos definitivamente, usando ferramentas disponíveis numa instalação padrão do Windows;

o Apenas arquivos de discos rígidos (HDs), internos ou externos, conectados diretamente ao computador, podem usar a lixeira;

o O Windows reserva um espaço no disco rígido para o uso da lixeira, por padrão, igual a 10% dos primeiros 40 GB (4 GB) e mais 5% da capacidade de armazenamento do disco local (ou partição onde estiver instalado o sistema) acima dos 40 GB iniciais.

o O usuário pode configurar esse tamanho até o limite da capacidade total do disco;

o O tamanho mínimo personalizado da lixeira é de 1 MB; o Ao excluir arquivo de forma que a capacidade de

armazenamento atual da lixeira seja excedida, ela eliminará os mais antigos para liberar espaço e, assim, armazenar o atual;

o Ao excluir arquivo que, individualmente, exceda a capacidade total de armazenamento da lixeira, o Windows avisa ao usuário que a exclusão será definitiva;

o É possível configurar a Lixeira para que os arquivos não sejam para ela movidos, mas sempre removidos permanentemente;

o Não é possível abrir arquivos que estão na Lixeira; o É possível esvaziar toda a Lixeira, confirmando a exclusão; o Ao restaurar um arquivo da Lixeira, o mesmo voltará para o

local de origem, usando opções do clique duplo / Restaurar, botão direito / Restaurar, menu Arquivo / Restaurar ou clicar o botão Restaurar este item da Barra de Ferramentas.

o É possível restaurar arquivos e pastas da Lixeira para qualquer outro local usando Recortar / Colar ou arrastando-os.

o Para mostrar novamente o ícone da Lixeira na área de trabalho do Windows: Painel de Controle / Personalização / Alterar ícones da área de trabalho.

4. FERRAMENTAS DO SISTEMA

As Ferramentas do Sistema são utilitários do Windows que podem ser acessados a partir do menu Iniciar / Todos os Programas / Acessórios / Ferramentas do Sistema. Algumas dessas ferramentas podem ser acessadas pelo Windows Explorer, clicando com o botão direito do mouse sobre o ícone de uma unidade de disco rígido e selecionando a opção Propriedades e, em seguida, Ferramentas.

4.1. Verificação de Erros

Também conhecido como Scandisk, é um utilitário que procura e corrige erros nas unidades de disco, falhas que envolvam a organização de arquivos e outras estruturas de dados.

No Windows 10 a Verificação de Erros é executada na sessão atual, sem a necessidade de reinicialização do sistema.

4.2. Desfragmentador de Disco

Se em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos, nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de

desfragmentação [SESA-ES - 03/2011], que é um utilitário que reorganiza os dados no disco rígido, de modo que cada arquivo seja armazenado

em blocos contíguos, ao invés de serem dispersos em diferentes áreas do disco e elimina os pequenos espaços em branco. No Windows 10 o nome do recurso passa a ser Otimizar (e desfragmentar) Unidades.

4.4. Limpeza de Disco

A Limpeza de disco (cleanmgr) ajuda a reduzir o número de arquivos desnecessários no disco rígido selecionando automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco

rígido do computador [PREVIC- Nível Superior - 01/2011] e ajudando, em alguns casos, a tornar mais rápida a execução do computador. Ela pesquisa a unidade e mostra os arquivos que o usuário pode excluir com segurança.

NOVIDADES DO WINDOWS 10

Windows Store (Loja) O Windows 10 tem aplicativos nativos interessantes, como o Skype e OneDrive, mas o usuário pode baixar e instalar vários outros programas gratuitos e pagos através da Loja, os quais

estarão disponíveis em quaisquer dispositivos acessados com uma conta Microsoft. Windows Hello O Windows Hello é uma maneira mais pessoal para iniciar o uso de dispositivos com Windows 10. Com ele é possível o reconhecimento da face, impressão digital ou íris se o computador tiver um leitor de impressão digital ou uma câmera compatível. Onde se pode digitar, também pode-se escrever O Microsoft Edge não é o único aplicativo em que o usuário pode escrever. Usando uma caneta eletrônica, o dedo ou o mouse é possível escrever em todos os lugares onde antes apenas se digitava. Fotos O aplicativo Fotos reúne todas as fotos e vídeos em um único local, sejam do telefone, computador ou OneDrive. Em seguida, ele organiza as memórias em álbuns para melhor aproveitamento e compartilhamento. Família O recurso Família permite adicionar com rapidez membros da família a cada computador com Windows 10 em que o usuário entrar com sua conta da Microsoft. Configurado como adulto em uma família, esse usuário pode ver relatórios das atividades online das crianças, limitar o tempo de utilização de seus dispositivos Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que elas não vejam sites, aplicativos ou jogos inadequados, e as configurações de restrição serão aplicadas a qualquer dispositivo Windows 10 no qual a criança entrar. Depois que uma criança foi adicionada à família no Windows, pode-se acessar account.microsoft.com/family e entrar com a conta da Microsoft para realizar a configuração de restrições dos membros. Email e Calendário O Windows 10 tem os aplicativos Email e Calendário nativos, encontrados na Pesquisa do Windows e nos blocos dinâmicos do menu Iniciar. Groove Música Torna mais fácil reproduzir e gerenciar as músicas e listas de reprodução do usuário. Adicionando músicas ao OneDrive, o Groove permite que o usuário as reproduza — de graça — em todos os seus dispositivos favoritos: computador, Xbox, Android, iPhone, telefone Windows, Sonos e na Web. Mapas O aplicativo Mapas mostra o caminho até lugares para os quais se desejam obter trajetos, informações sobre empresas e avaliações, realizando navegação por voz e os trajetos curva a curva de automóvel, do trânsito e a pé. Permite ainda viaje virtualmente pelo mundo com imagens aéreas e vistas em 360° no nível da rua. Pessoas Aplicativo confiável da Windows Store, centraliza o armazenamento de dados online das pessoas com as quais o usuário se relaciona, como e-mails e contatos do Facebook e Skype.

página 5

Page 6: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Soft

war

e L

ivre

e L

inu

x –

Pág

ina

1

Software Livre e Linux

1. HISTÓRICO

Em 1971, quando Richard Stallman iniciou sua carreira no Laboratório de Inteligência Artificial do MIT (Massachusetts Institute of Technology), fazia parte de uma comunidade que incluía empresas e programadores onde havia cooperação entre seus membros, compartilhando programas. Porém, no início dos anos 80, quase todos os softwares passaram a ser proprietários, proibindo e impedindo a livre troca de softwares entre os usuários. Numa tentativa de trazer de volta o espírito cooperativo que prevalecia na comunidade de informática nos seus primórdios, Stallman idealizou o Projeto GNU (Gnu is Not Unix) em 1983, com a intenção de criar um sistema operacional livre e tornar a cooperação possível outra vez, removendo os obstáculos impostos pelos donos dos softwares proprietários. Como o interesse no Projeto GNU e seus softwares começou a crescer, outras pessoas se envolveram no projeto e, em 1985, foi criada a Free Software Foundation, uma instituição filantrópica para o desenvolvimento dos softwares livres e arrecadar fundos para ajudar a desenvolver o GNU. O primeiro objetivo do projeto deveria ser a construção de um sistema operacional, que serviria como base para a instalação de qualquer outro software livre. O sistema operacional Unix foi escolhido como modelo por ser um software com design geral já testado e portável, muito robusto, usado em computadores de grande porte nas empresas e universidades e porque a compatibilidade tornava fácil para os atuais usuários do Unix a mudança para o GNU. De 1984 ao início dos anos 90 o Projeto GNU já havia conseguido produzir todos os componentes principais do sistema operacional, exceto um: compiladores, editores, formatadores de texto, software de e-mail e muitos outros estavam prontos, mas faltava o kernel, o núcleo do sistema.

Em 1991, o estudante finlandês Linus Torvalds desenvolveu um

kernel Unix-like (semelhante ao UNIX) e concorrente do MINIX (um outro sistema UNIX-Like, criado por um conhecido professor americano e autor de diversos livros: Andrew Tanenbaum), batizando-o Linux, disponibilizado em 1992. Linus enviou, aos interessados, o código-fonte do seu sistema, para que pudessem entender, modificar e melhorar o seu projeto. Ele já o havia testado rodando alguns programas, mas precisava de ajuda para torná-lo um sistema operacional viável. Ele escreveu uma mensagem numa lista de discussão na Internet encorajando outros programadores e usuários do UNIX a ajudá-lo na tarefa de criar um sistema operacional semelhante para micros domésticos que superasse, em muitos aspectos, o MINIX (até então, uma das pouquíssimas opções de sistema UNIX-Like para PCs). A combinação do Linux com o quase completo sistema GNU resultou em um sistema operacional completo: o sistema GNU/Linux. A meta do Projeto GNU era dar liberdade aos usuários, não apenas ser popular. Então, foram criadas algumas regras de distribuição que evitassem a transformação do software GNU em software proprietário. O método utilizado é chamado de Copyleft, o qual usa a lei de direitos autorais dos softwares licenciados (copyright), mas no sentido oposto de seu propósito habitual: em vez de um meio de privatização do software, torna-se um meio de manter o software livre. A ideia central do copyleft é dar a todos permissão para executar o programa, copiar o programa, modificar o programa, e distribuir versões modificadas, mas não a permissão para adicionar restrições próprias. Assim, as liberdades cruciais que definem o "software livre" são garantidas a todos que tem uma cópia, pois eles tornam-se direitos inalienáveis. A licença de software livre deve minimamente conceder ao usuário os direitos de executar o programa, estudar o código-fonte e

adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa [ANAC - Cargo 7: Analista Administrativo –

Área 2: Tecnologia da Informação - Caderno R – Cespe 07/2009].

A GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades:

LIBERDADE NRO 0 - Executar o programa, para qualquer propósito [MTE - Auditor Fiscal do Trabalho - ESAF 2003]. LIBERDADE NRO 1 - Estudar como o programa funciona e adaptá-lo para as suas necessidades. LIBERDADE NRO 2 - Redistribuir cópias de modo que o usuário possa ajudar ao seu próximo. LIBERDADE NRO 3 - Aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.

Software livre é software que vem com permissão para qualquer um copiar, usar e distribuir, com ou sem modificações, gratuitamente ou por um preço. Em particular, isso significa que o código fonte deve estar disponível. O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas [SERPRO – Cargo 16 – Analista – Operação de

Redes – Cespe 05/2010].

Para um software seja efetivamente livre, as versões modificadas também devem ser livres. Isso garante que o trabalho baseado em software GNU se torne disponível para a comunidade, se ele for publicado. A distribuição de software livre requer que a este seja anexada uma licença de software livre e a abertura de código [ANAC - Cargo 7: Analista

Administrativo – Área 2: Tecnologia da Informação - Caderno R - Cespe 07/2009].

São liberdades ou direitos pertinentes ao conceito de software livre, como estabelecidos pela FSF, entre outros: o estudo do funcionamento do software, em seu formato de código fonte; a modificação desse código; a execução do programa para qualquer propósito, independentemente de solicitação ou consulta ao detentor da licença; a redistribuição de cópias do software livre ou trabalhos derivados livres, inclusive com cobrança de dinheiro por tal ação [ANATEL - Cargo 8: Analista Administrativo — Área: Tecnologia da

Informação – Especialidade: Análise de Negócios - Caderno J – Cespe 03/2009].

Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente [MTE - Auditor

Fiscal do Trabalho - ESAF 2003]. Um modelo de negócio com o uso de software livre é a consultoria e suporte, com a implantação e a manutenção de software livre sem custo nenhum de licenciamento para o cliente, sendo pagos somente os serviços prestados [ANP - Perfil 5: Analista Administrativo

– Área V – Cespe 01/2013].

O software livre (free software), difere do software gratuito (freeware), shareware e software proprietário: Ao contrário de um software proprietário, o software livre, ou de

código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores [IBAMA – Técnico Administrativo – Cespe 10/2012].

O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador, enquanto o segundo surge quando o software já se tornou bem comum, segundo a legislação de cada país [EMBASA - Analista

de Saneamento – TI Redes – Cespe 02/2010].

Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software [Correios - Analista de Correios- Cargo 5:

Suporte de Sistemas – Cespe 05/2011].

página 6

Page 7: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Soft

war

e L

ivre

e L

inu

x –

Pág

ina

2

2. KERNEL E DISTRIBUIÇÕES

No Linux, o kernel é o próprio sistema operacional – o restante é acessório. O kernel do Linux em si é muito pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o sistema propriamente dito. Porém, para que o Linux seja utilizável, é necessário que existam, também, outros programas que, junto com o kernel, façam o sistema completo e amigável para um usuário qualquer. Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros programas que julgam importantes. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu próprio nome, ou com algum “apelido”, chamado Distribuição Linux. As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. [SEPLAG/IBRAM - Conhec. Básicos NS – Cespe 07/2009].

Algumas distribuições são bem pequenas (cabendo em um disquete ou em um CD) e outras já são bem maiores (com centenas de programas juntos). O que diferencia uma da outra é a maneira como são organizados e pré-configurados os aplicativos e como será feita a instalação do sistema. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat e Conectiva [SEPLAG/IBRAM - Conhec. Básicos

NS – Cespe 07/2009]. Outros exemplos de distribuições são Suse, Fedora, Mandrake, Mandriva, Kurumin, Kalango, Ubuntu, Kubuntu, Gentoo, Knopix, Turbo Linux, Mint, CentOS.

3. DUAL BOOT

Dual boot ou multi boot é a possibilidade de se escolher um entre vários sistemas operacionais disponíveis para um mesmo computador. Com o uso de programas apropriados, é possível instalar mais de um sistema operacional em um computador, tal que, ao se iniciar uma seção de trabalho, pode-se selecionar qual sistema operacional será utilizado [SEFAZ-ES – Consultor do Executivo – Cespe 04/2010]. O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux [EMBASA

- Analista de Saneamento – TI Redes – Cespe 02/2010]. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO (LInux LOader) [PC-ES – Escrivão de Polícia – Cespe

01/2010]. Grub (GRand Unified Bootloader) é a ferramenta que realiza o procedimento de gerenciador de boot no Linux Ubuntu Desktop 12.10 [TRT 10ª - Técnico Jud. – Cargo 12 - TI - Cespe 02/2013].

4.6. Shell e Usuários

O Linux, assim como qualquer sistema operacional moderno, é perfeitamente capaz de oferecer interação com o usuário através de gráficos, fazendo com que seja possível utilizar a maioria de seus recursos através do mouse. Porém, em dado momento, o modo gráfico pode não estar disponível, restando apenas o modo texto (para a inserção de comandos). Além disso, determinadas tarefas só podem ser executadas por comandos digitados. Quando o comando é inserido, cabe ao interpretador de comandos, o shell, executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh. Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo:

Exemplo 1 root@tosha: /root#

Exemplo 2 marrrcelo@queijominas:~$

Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal. Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório.

O caractere que aparece no final indica qual o poder do usuário. Se o símbolo for #, significa que usuário tem poderes de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independentemente de qual seja, é depois do caractere $ ou # que o usuário pode digitar os comandos.

5. DIRETÓRIOS

No Linux, o sistema de diretórios e arquivos começa na raiz, simbolizada por “/”. Abaixo dela é possível achar os diretórios dos usuários, das configurações globais, dos programas instalados e dos dispositivos disponíveis no computador. Essa estrutura foi inspirada no Unix e é usada em quase todas as distribuições Linux. No Linux, pode-se definir um caminho de diretórios a partir do uso de barras não invertidas (/), diferentemente do Windows, em que são utilizadas barras invertidas (\) [Assunto exigido em CEF RJ-SP – Téc. Bancário – Cespe 04/2010]. O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios [PC-ES - Delegado Polícia Substituto – Cespe 2010]. Esses diretórios incluem /bin, /dev e /etc. No diretório /bin, encontram-se diversos comandos Linux, como ls, sort, date e chmod [UERN – Técnico NS –

Cespe 04/2010]. A estrutura hierarquizada de pastas do Linux inclui, normalmente: /bin - os comandos do Linux são arquivos com permissão para serem executados e estão armazenados, em sua maioria, no diretório /bin [MinC - Nível V – Atividades de Complexidade Intelectual NS – Especialidade

12 – Cespe 08/2013]. O diretório /bin contém programas do sistema que são utilizados com frequência pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe [TRE RJ – Analista Judiciário – Cespe 08/2012]. /boot - contém arquivos necessários para a inicialização do sistema. /cdrom - ponto de montagem da unidade de CD-ROM. /media - ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM em distribuições mais novas). /dev - contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado [TRT 21ª Região - Analista Administrativo – Cespe 11/2010]. /etc - arquivos de configuração de seu computador local. Os diretórios /etc e /lib contêm, respectivamente, os arquivos de configuração dos sistemas do tipo Linux e os arquivos de bibliotecas do sistema [TRT 10ª - Técnico Jud. – Cargo 12 - TI – Cespe 02/2013]. Na criação de uma conta de usuário no Linux, origina-se um diretório de base, o qual é populado com um conjunto de arquivos padrão, copiados do diretório /etc/skel [UERN – Técnico NS - Cespe 04/2010]. Para alterar o arquivo de configuração do serviço de DHCP no Linux, deve-se acessar o diretório /etc [TRT 8ª Região - Cargo 8: Analista Judiciário - TI – Cespe 09/2013]. /floppy - ponto de montagem de unidade de disquetes /home - diretórios contendo os arquivos dos usuários. A estrutura de diretórios do Linux é diferente da estrutura do Windows: neste, os arquivos do sistema são concentrados nas pastas Windows e Arquivos de programas, podendo o usuário criar e organizar suas pastas conforme desejar; naquele, as pastas do sistema ficam no diretório-raiz, esperando-se que o usuário armazene seus arquivos pessoais em uma pasta localizada no diretório /home [TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores – Cespe 01/2011]. /lib - bibliotecas compartilhadas pelos programas do sistema e módulos do kernel. /lost+found - local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio diretório lost+found. /mnt - ponto de montagem temporário.

página 7

Page 8: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Soft

war

e L

ivre

e L

inu

x –

Pág

ina

3

/proc - sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através da alteração em seus arquivos. /root - diretório do usuário root. /sbin - diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema. /tmp - diretório para armazenamento de arquivos temporários criados por programas. /usr - contém maior parte de seus programas. Normalmente acessível somente como leitura. /var - contém maior parte dos arquivos que são gravados com frequência pelos programas do sistema, e-mails, spool de impressora, cache, etc.

6. COMANDOS

Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo [IBAMA – Técnico Administrativo – Cespe 10/2012]. Para utilizar os comandos em Linux, basta digitá-los e pressionar a tecla Enter. É importante frisar que, dependendo da distribuição Linux utilizada, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador. A relação a seguir mostra os principais comandos seguidos de uma descrição: adduser – adiciona usuário ao sistema, solicita a senha e cria o diretório home do usuário. cal (calendar) - exibe um calendário. cat arquivo (concatenate) – concatena arquivos ou mostra o conteúdo de um arquivo. cat info.txt resultado: mostra o conteúdo do arquivo info.txt na tela.

cat info.txt info2.txt resultado: concatena os arquivos info.txt e info2.txt e mostra o resultado na tela.

cd diretório (change directory) - abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite cd / ou cd ~ para ir à pasta pessoal do usuário atual.

Permissões

Os arquivos, pastas e links (objetos) no GNU/Linux pertencem a

um usuário (dono do objeto, cadastrado no sistema em /etc/passwd) e um grupo (elemento cadastrado em /etc/group). Cada um desses objetos oferece um certo nível de permissão para execução (execute – x), escrita/alteração/remoção (write – w) e leitura (read – r).

Quando usado o comando ls –l é listado com detalhamentos o conteúdo de uma pasta, incluindo suas permissões: drwx------ 2 root root 512 Nov 12 23:30 Editais/ -rw-r----- 1 root root 280232 Nov 16 20:52 banca.pdf

permissões links, usuário dono e grupo dono

tamanho em bytes

data/hora última modificação

nome do arquivo ou pasta

O primeiro grupo de informações mostra a string, ou permissões do arquivo banca.pdf, que é formada por dez caracteres e pode ser dividida em quatro partes:

- r w - r - - - - - tipo permissões do dono permissões do grupo permissões dos outros

Os tipos possíveis são: - (arquivo comum), d (diretório), b (arquivo de bloco). C (arquivo especial de caractere), p (canal) e s

(socket). As permissões a seguir indicam, neste exemplo, que o dono do arquivo pode ler e modificar e o arquivo não é executável; o grupo a que pertence o usuário pode apenas ler; outros usuários não podem ler ou modificar. Em sistemas Unix, a proteção de arquivos é efetuada pelo controle dos campos dono, grupo e universo, compostos de três bits (rwx), que definem se um usuário pode ler, escrever ou executar o arquivo [BACEN - Analista - Área 1: Análise e Desenvolvimento de Sistemas – Cespe 10/2013]. Considere que o resultado a seguir tenha sido obtido após a execução do comando $ ls -ld ch3 test. -rw-rw-r-- 1 corr vend 4983 Jan 18 22:13 ch3 drwxr-xr-x 2 corr vend 1024 Jan 24 13:47 test Nesse caso, é correto afirmar que o arquivo ch3 tem permissão de leitura para todos os usuários do sistema operacional e de escrita apenas para os usuários owner e group; e que, para o diretório test, o usuário owner pode adicionar, mudar e apagar arquivos [Correios - Cargo

4: Analista – Produção – Cespe 05/2011] Para alterar as permissões, pode-se usar o comando chmod nos modos simbólico ou numérico: chmod <ugOa> <+-=><rwx> <arquivo, diretório ou link> (change mode) - altera as permissões de arquivos, pastas e links usando símbolos, onde: u (usuário), g (grupo), O (outros), a (todos) + (adiciona permissão), - (remove), = (define) r (permissão de leitura), w (modificação), x (execução) chmod g+w banca.pdf resultado: dá permissão ao grupo do dono para a realização de modificações no arquivo banca.pdf.

chmod ABC <arquivo, diretório ou link> (change mode) - altera as permissões de arquivos, pastas e links usando números, onde: A: número de 0 a 7 que define os direitos do usuário DONO sobre o objeto. B: número de 0 a 7 que define os direitos dos usuários pertencentes ao grupo do DONO sobre o objeto. C: número de 0 a 7 que define os direitos dos demais usuários sobre o objeto.

E os números significam: 0 : --- (nenhuma permissão) 1 : --x (somente execução) 2 : -w- (somente escrita) 3 : -wx (escrita e execução) 4 : r-- (somente leitura) 5 : r-x (leitura e execução) 6 : rw- (leitura e escrita) 7 : rwx (leitura, escrita e execução)

x = 1 w = 2 r = 4 - = 0

chmod 640 info.txt resultado: o arquivo info.txt poderá ser lido e escrito pelo dono (não executado), poderá ser lido apenas pelos usuários do grupo do dono e nenhum outro usuário do sistema terá qualquer direito sobre ele.

chmod 545 /etc/ppp resultado: dá permissão de xr ao dono, r ao grupo e xr aos usuários, em relação ao diretório /etc/ppp. chown (change owner) - para a alteração do nome do proprietário de um arquivo ou diretório, é correto utilizar o comando chown [MEC - Ativ. Técn. Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais – Cespe 10/2011]. O comando chown permite a alteração do dono e do grupo relacionado ao arquivo, ou arquivos selecionados. Um usuário comum pode alterar o grupo de um arquivo caso seja membro tanto do grupo de origem quanto do grupo de destino. Porém, por motivos de segurança, apenas o super-usuário (root) pode alterar o dono de um arquivo. chown [novo_proprietário][:novo_grupo] arquivo/diretório O comando chgrp altera apenas o grupo para os arquivos ou diretórios indicados. Um usuário comum pode alterar o grupo de um arquivo caso ele pertença tanto ao grupo de origem como ao grupo

página 8

Page 9: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Soft

war

e L

ivre

e L

inu

x –

Pág

ina

4

de destino. O super-usuário (root) pode alterar o grupo do arquivo para qualquer grupo válido no sistema. chgrp [ opções ] arquivo(s) clear - elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado. cp origem destino (copy) - copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo info.txt com o nome info2.txt para /home, basta digitar cp info.txt /home/info2.txt. date - mostra ou altera a data e a hora atual. df - mostra o espaço livre/ocupado pelas partições. diff arquivo1 arquivo2 (difference) - mostra as diferenças entre os conteúdos de dois arquivos de texto ou diretórios. O comando diff é usado para comparar arquivos de texto [ANATEL - Cargo 2: Técnico

Administrativo – Cespe 11/2012]. du diretório (directory usage) - mostra o espaço em disco ocupado por um diretório recursivamente. echo [mensagem] – mostra mensagens na tela. emacs - abre o editor de textos emacs. file arquivo - mostra informações de um arquivo. find diretório parâmetro termo - o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro e o termo da busca. Parâmetros:

name - busca por nome type - busca por tipo size - busca pelo tamanho do arquivo mtime - busca por data de modificação

finger usuário - exibe informações sobre o usuário indicado. free - mostra a quantidade de memória RAM disponível. halt - desliga o computador. history - mostra os últimos comandos inseridos pelo usuário. id usuário - mostra qual o número de identificação do usuário especificado no sistema. Ifconfig - no Unix, o comando ifconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas [FUB - Cargo 20:

Técnico de TI – Cespe 10/2013]. kill - encerra (mata) processos em andamento. ls (list) - no ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual [EBC – Advogado – Cespe 10/2011]. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux [PC-BA - Delegado de Polícia – Cespe 05/2013]. lpr arquivo - imprime o arquivo especificado. lpq - mostra o status da fila de impressão. lprm - remove trabalhos da fila de impressão. lynx - abre o navegador de internet de mesmo nome. mv origem destino (move) - em ambiente Linux, o comando mv é utilizado para mover ou renomear um ou mais arquivos e diretórios, o que facilita a organização das informações [Perícia Oficial-AL - Conhecimentos

Básicos Técnico Forense – Cespe 11/2013]. mkdir diretório (make directory) - cria um ou vários diretórios (separados por espaços) dentro do diretório atual. Os comandos mkdir e cd permitem, respectivamente, criar um diretório e trocar o diretório atual [Assunto exigido em UERN – Técnico NS – Cespe 04/2010].

passwd usuário (password) – cadastra ou altera senha, bloqueia (-l) e desbloqueia (-u) usuários. ps (process stat) - mostra os processos em execução. Ao se executar o comando de administração ps -aux, serão apresentados todos os processos correntes no sistema Linux [MinC - Nível V – Atividades de Complexidade

Intelectual NS – Especialidade 12 – Cespe 08/2013]. pwd (pathway directory) - mostra o diretório em que o usuário está. reboot - reinicia o sistema imediatamente. renice - altera-se a prioridade de um processo em execução, por intermédio do comando renice [CPRM (Companhia de Pesquisa de Recursos Minerais) -

Cargo 16: Analista em Geociências – Sistemas – Cespe 08/2013]. rm arquivo (remove) - apaga o arquivo especificado. No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos [MPS – Administrador – Cespe 01/2010]. rmdir diretório (remove directory) - apaga o diretório especificado, desde que vazio.

sleep tempo – deixa o computador em espera por segundos, minutos, horas ou dias). shutdown - desliga ou reinicia o computador.

shutdown -r now: reinicia o computador shutdown -h now: desliga o computador O parâmetro now pode ser modificado para indicar daqui a quanto tempo o comando deve ser executado: a execução do comando shutdown -r +10 faz o sistema ser reiniciado após 10 minutos [SEPLAG/IBRAM - Conhecimentos Básicos NM – Cespe 07/2009].

su (subsitute user) – alterna o usuário atual. tar -xzvf arquivo.tar.gz - extrai um arquivo compactado em tar.gz. telnet - ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. top - exibe a lista dos processos, conforme os recursos de memória consumidos. Uma das vantagens do comando top, em relação ao comando ps, é mostrar os processos em execução, atualizando-os e ordenando-os na tela, conforme a utilização de CPU [TRT 10ª - Analista Jud. –

Cargo 7: Analista Jud. TI – Cespe 11/2012]. touch - o comando touch é utilizado para criar um arquivo vazio [ANATEL

- Cargo 2: Técnico Administrativo – Cespe 11/2012]. uname - mostra informações do sistema operacional e do computador. useradd usuário - cria uma nova conta de usuário, sem parâmetros. userdel usuário - apaga a conta do usuário especificado. uptime - mostra a quantas horas o computador está ligado. vi - inicia o editor de textos vi. w - mostra os usuários logados atualmente no computador, mostrando mais detalhes que o comando who. whereis nome - procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema. who - mostra os usuários conectados ao sistema, o terminal, data e hora da conexão. O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve-se executar o comando who [MPU - Cargo

33: Técnico TI e Comunicação – Cespe 10/2013]. whoami – exibe o nome do usuário que está conectado. Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se o usuário digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório atual e subdiretórios, inclusive os arquivos ocultos (o parâmetro –R gera uma operação recursiva pois varre diretórios). A forma mais prática de conhecer os parâmetros disponíveis para cada comando é consultando as informações de ajuda. Para isso, pode-se usar a chave --help após o comando para o qual se deseja conseguir informações. Também é possível utilizar os comandos man, help ou info, seguidos do comando para o qual se deseja obter informações mais detalhadas.

página 9

Page 10: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

1

Word 2010

1. FAIXAS DE OPÇÕES

Também chamadas de menus horizontais, guias ou abas ① foram introduzidas no Office 2007. Esse novo componente substitui menus, barras de ferramentas e a maioria dos painéis de tarefas das versões anteriores do Word por um mecanismo único simples e fácil de explorar. Os novos menus agrupam as ferramentas por tarefa, mantendo os comandos usados com mais frequência sempre à mão. O local onde o Excel (e Word) mantém os botões faz parte da composição da barra de ferramentas do software, nome comum inclusive em diversos aplicativos Microsoft. O nome faixa de opções faz menção inclusive à barra de ferramentas (equivalente ao conjunto de ícones na parte superior do software, onde o usuário pode acessar diversas funcionalidades do software através de um único clique) [PF 2012 – Cespe]. Os antigos menus e barras de ferramentas do Word 2003 foram fundidos e se estendem em sentido horizontal de uma ponta à outra da interface. Cada uma das oito guias básicas (Arquivo, Página Inicial, Inserir, Layout da Página, Referências,

Correspondências, Revisão e Exibição) possui vários Grupos ② que mostram os comandos agrupados por funcionalidade. Um Comando

③ pode ser um botão, uma caixa ou um menu (galeria). Mais opções de cada grupo podem ser acessadas em uma janela, clicando

nos Iniciadores de caixa de diálogo ④, marcas em forma de seta diagonal existentes no canto inferior direito de alguns grupos.

Guias adicionais aparecerão sob demanda ⑤, sempre que imagens, tabelas, desenhos, diagramas (SmartArts) e gráficos forem selecionados. Essas ferramentas contextuais permitem trabalhar com um conjunto específico de comandos voltados para o objeto selecionado, que aparecem com uma cor de ênfase, próximo às guias padrão.

Um clicar duplo sobre qualquer guia irá ocultar/minimizar toda a Faixa de Opções, até que uma das guias seja clicada duas vezes

novamente. A tecla de atalho CTRL+F1 ou o botão ⑥ também

podem ser usados com a mesma finalidade.

Menu Arquivo/Opções ou clicar com o botão direito numa área livre da Faixa de Opções mostra opções que permitem:

Adicionar o botão clicado à Barra de Acesso Rápido ⑦

Personalizar a Barra de Acesso Rápido

Mostrar a Barra de Acesso Rápido abaixo da Faixa de Opções

Personalizar a Faixa de Opções

Minimizar a Faixa de Opções

A sequência, os nomes e os botões dos menus podem ser alterados.

2. LOCALIZAÇÃO DOS COMANDOS NOS MENUS

De forma generalizada, os programas guardam em seus menus todos os comandos disponíveis aos usuários, organizados em uma ou outra lista de acordo com alguma característica comum entre eles. Mais importante do que memorizar quais comandos estão dispostos em certo menu é conseguir perceber em qual deles deve estar certo comando, associando seu funcionamento e características principais às de outros pertencentes ao mesmo menu.

2.1. Menu Página Inicial

Em entrevistas com usuários, a Microsoft registrou os comandos utilizados com maior frequência e os dispôs numa guia exibida sempre que o Word é iniciado. Com isso, comandos dos antigos menus Editar e Formatar, como Fonte, Parágrafo e Estilo, do Word 2003, entre os mais usados, são facilmente encontrados no Menu Página Inicial.

2.2. Menu Arquivo

Comandos usados com menor frequência durante a edição do texto e que executam ações no documento como um todo, sem alterar seu conteúdo. Então, como durante a utilização dos itens do

menu Arquivo não há necessidade de enxergar o documento, o visual do menu Arquivo foi alterado para ocupar todo o espaço destinado à visualização e edição do texto com opções dos comandos desse menu, denominado Backstage. Muito do que se faz no Word tem a ver com o gerenciamento de arquivos, executando-se tarefas comuns como abrir, fechar, salvar, imprimir e criar novos documentos. A organização dos comandos no menu Arquivo mostra as tarefas de “bastidores” no programa. Em resumo, tudo aquilo que o usuário faz para um arquivo e não no arquivo.

página 10

Page 11: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

2

2.3. Menu Layout da Página

Apresenta comandos para configurar as páginas, onde os mais importantes alteram todo o documento, ou partes dele, gerando modificações na formatação do seu conteúdo.

2.4. Menu Exibição

Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento e não necessitam configuração antes de exibidos ao redor do documento, para orientar o trabalho do usuário.

2.5. Menu Inserir

Em oposição aos itens do menu Exibição, o menu Inserir mostra recursos que poderão ser trazidos de fora do Word e necessitam configuração antes de inseridos dentro do documento.

2.6. Menu Referências

Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda e Notas de rodapé.

2.7. Menu Revisão

Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle de alterações do revisor.

2.8. Menu Correspondências

Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas.

3. MENU PÁGINA INICIAL

3.1. Grupo Área de Transferência

A Área de Transferência (clipboard, em inglês – prancheta) é um espaço da memória RAM do computador usado como área de armazenamento temporário para os itens que são copiados ou recortados e podem ser depois aplicados (colados) no mesmo aplicativo ou em outro. Os comandos do Word que, de alguma forma, usam a área de transferência do Windows ficam dispostos neste grupo, como Recortar, Copiar, Colar.

3.1.1. Colar Especial (CTRL + ALT + V) A parte inferior do botão Colar permite optar por um formato de colagem diferente do padrão – Colar Especial... Um trecho de planilha do Excel será colado, por padrão, como tabela comum no Word se usado CTRL+V, simplesmente. Caso se necessite aplicar de outra forma a planilha no documento atual, como uma imagem, apenas seu texto ou mantendo vínculo com a planilha de origem (colar como objeto), o atalho de teclado CTRL+ALT+V pode ser

usado, assim como o pequeno ícone que aparece ao

lado do trecho colado de forma simples, permitindo escolher entre as opções:

3.1.3. Pincel de Formatação Copia a FORMATAÇÃO de um trecho de texto ou elemento gráfico para outro. Basta selecionar o trecho que possui a formatação desejada, clicar no pincel e selecionar o trecho que receberá a formatação. Clicar duas vezes no botão mantém a ferramenta ativa enquanto a formatação copiada é colada em vários trechos de texto.

Página Inicial / Área de Transferência / Pincel de Formatação ou (CTRL + SHIFT + C – copiar formatação e CTRL + SHIFT + V – colar formatação)

página 11

Page 12: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

3

3.3. Grupo Fonte

① Tipo da Fonte (CTRL+SHIFT+F) ② Tamanho da Fonte (CTRL+SHIFT+P): tamanhos de 8 a 72. Limites: mínimo 1 e máximo 1638, com variações de 0,5 ponto. ③ Aumentar Fonte: CTRL + > (lista pré-definida) ou CTRL + ] (um ponto mais) ④ Reduzir Fonte: CTRL + < (lista pré-definida) ou CTRL + [ (um ponto menos) ⑤ Maiúsculas e Minúsculas: altera a capitalização do texto selecionado. O atalho de teclado SHIFT+F3 alterna o texto selecionado entre maiúsculas e minúsculas, como no ciclo representado a seguir, funcionando como alternativa ao uso desse botão. ⑥Limpar Formatação: remove formatos de fonte (CTRL + Espaço) e parágrafo (CTRL + F), devolvendo o texto selecionado ao estilo Normal, padrão de formatação que o documento usava quando criado. ⑦ Negrito: CTRL + N ou CTRL + SHIFT + N ⑧ Itálico: CTRL + I ou CTRL + SHIFT + I ⑨ Sublinhado: aplica à seleção o último estilo de sublinhado selecionado nas opções da seta. A tecla de atalho sempre aplica sublinhado simples (CTRL + S ou CTRL + SHIFT + S) ⑩ Tachado ⑪ Subscrito: CTRL + = ⑫ Sobrescrito: CTRL + + ⑬ Efeitos de texto: aplica um efeito visual ao texto selecionado como

sombra, brilho e reflexo.

⑭ Realce ⑮ Cor da Fonte

3.4. Grupo Parágrafo

①Marcadores, ②Numeração e ③Lista de Vários Níveis: criam listas destacando o início de cada parágrafo com símbolos ou números. Podem-se criar listas com vários níveis, usando quaisquer símbolos, imagem, letras e números variados. ④Diminuir Recuo (esquerdo): CTRL + SHIFT + M ⑤Aumentar recuo (esquerdo): CTRL + M ⑥ Classificar: coloca o texto selecionado em ordem alfabética ou classifica dados numéricos. ⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não-imprimíveis, como marcas de parágrafo e outros símbolos de formatação ocultos.

Alinhamento: define a posição dos parágrafos com relação a qualquer formatação de recuo. Para alinhar os parágrafos com relação às margens esquerda e direita do documento, deve-se remover qualquer formatação de recuo.

⑧ Alinhar à Esquerda

CTRL + Q

⑨ Centralizar

CTRL + E

⑩ Alinhar à Direita

CTRL+G

⑪ Justificar CTRL + J

⑫ Espaçamento Entre linhas: define o espaço vertical entre as linhas dentro dos parágrafos selecionados texto.

Simples (CTRL + 1)

1,5 (CTRL + 5)

Duplo (CTRL + 2)

⑬ Sombreamento: colore o plano de fundo atrás do texto ou parágrafo selecionado. ⑭ Bordas

3.5. Estilos (e formatação)

Conjunto de ações de formatação que podem ser aplicadas ao texto, tabelas e listas do documento para alterar rapidamente sua aparência. Ao aplicar um estilo, todo um grupo de formatos é aplicado em uma simples operação.

É possível criar e modificar os estilos. As modificações em um estilo serão aplicadas automaticamente a todos os trechos de texto que usem esse estilo no documento atual. No Word a formatação do documento por meio de estilos permite que, ao se modificar um estilo, todos os textos marcados com este estilo sejam modificados, além de permitir que sejam criadas marcações para índices [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012]. Um índice analítico pode ser inserido no Word para facilitar a identificação de conteúdos de um documento, sendo necessárias configurações específicas que atribuam estilos de títulos como entradas para formar o índice [SESA-ES (03/2011]. É necessário aplicar estilos apropriados aos títulos do documento a serem inseridos no sumário, para, dessa forma, o programa poder identificar tais títulos [SEBRAE- Assistente – Cespe 10/2010].

4. MENU ARQUIVO (ALT + A)

Substitui o Botão Office da versão anterior, apresentando várias opções do menu Arquivo do Word 2003, como Novo, Abrir, Salvar, Salvar como, Imprimir, Fechar. Uma nova coluna com várias opções aparece à direita dos botões mostrando recursos adicionais, como em Recente, Novo e Imprimir. A exibição padrão é Informações, que mostra informações sobre o arquivo em uso, como tamanho, número de palavras e páginas e a data da última alteração. É aqui também onde se converte um arquivo de versão anterior, definem permissões, prepara o compartilhamento de um documento e gerencia diferentes versões que tenham sido salvas.

4.5. Salvar Como... (F12)

Mostra uma lista de opções para que o

usuário salve o documento atual com outro nome, em outro local (cria cópias de segurança) e com outras extensões:

Documento do Word – mantém a extensão DOCX ou DOTX (modelo de arquivo, sem macro).

Documento Habilitado para Macro – extensão DOCM ou DOTM (modelo do Word com macro).

No Word, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx permite habilitar macros no arquivo [SEDUC-AM – Assistente Administrativo NM – Cespe 05/2011]. Documentos, planilhas e apresentações criados na versão 2010 do Office são salvos no formato XML e, por isso, apresentam as letras “x” ou “m” nas extensões de nome de arquivo; “x” significa um arquivo XML sem macros. Por exemplo, ao salvar um documento no Word, o arquivo utilizará, por padrão, a extensão .docx em vez da extensão .doc [CNPQ - Analista Ciência e Tecnologia Jr. – Cespe 04/2011].

Documento do Word 97-2003 – salva uma cópia do documento que será totalmente compatível com o Word 97-2003.

Documento do Works – salva uma cópia com formato WPS.

Texto OpenDocument – salva o documento no formato Documento Aberto (ODT).

5

página 12

Page 13: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

4

PDF ou XPS – publica uma cópia do documento como um arquivo PDF ou XPS.

PDF (Portable Document Format) PDF é um formato de arquivo eletrônico de layout fixo que preserva a formatação do documento e possibilita o compartilhamento de arquivo. O formato PDF garante que quando o arquivo é exibido online ou é impresso, mantenha exatamente o formato pretendido e os dados no arquivo não podem ser facilmente alterados. O formato PDF também é útil para documentos que serão reproduzidos usando métodos de impressão comercial. XPS (XML Paper Specification) XPS é um formato de arquivo eletrônico de layout fixo que preserva a formatação do documento e possibilita o compartilhamento de arquivo. O formato XPS garante que quando o arquivo é exibido online ou é impresso, mantenha exatamente o formato pretendido e os dados no arquivo não podem ser facilmente alterados.

Um documento elaborado no Microsoft Word 2010 pode ser convertido em um arquivo no formato pdf, o que impede que ele seja alterado [Téc. Adm. – ANCINE – Cespe 09/2012]. A principal vantagem do formato pdf é a consistência obtida em todos os tipos de computadores, ou seja, o documento aparecerá de maneira idêntica independentemente da plataforma em que ele estiver sendo lido [MPU - Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013].

Outros formatos – abre a caixa de diálogo Salvar como para selecionar entre todos os tipos de arquivos possíveis o TXT – texto sem formatação (compatibilidade com Bloco

de Notas) o RTF – Rich Text Format (compatibilidade com WordPad,

editor de textos do Windows) o HTML – página Web o XML – linguagem de marcação extensível

É possível definir senhas para proteger um documento, permitindo que somente os revisores autorizados modifiquem o conteúdo de um arquivo. Na caixa de diálogo Salvar como, o item Ferramentas / Opções Gerais... mostra as seguintes opções:

No Word 2010, as informações de um documento podem ser protegidas/desprotegidas, por meio de senha, de modo a restringir/permitir a determinados usuários os processos de formatação e de edição do texto. Por meio dessa opção, é possível atribuir funções específicas apenas aos usuários aos quais foi concedida permissão [STF - Analista Judiciário - Área Judiciária – Cespe 12/2013].

5. MENU LAYOUT DA PÁGINA

5.4. Colunas (estilo de boletim informativo)

Em colunas em estilo de boletim informativo, o texto flui continuamente do fim de uma coluna para o início da coluna seguinte. O usuário pode especificar o número de colunas que deseja em estilo de boletim informativo, ajustar suas larguras e adicionar linhas

verticais entre colunas. Também é possível adicionar um título de faixa que abranja a largura da página.

5.5. Quebras

Seção é uma parte independente de um documento em que o

usuário define determinadas opções de formatação de página, como numeração de linha, número de colunas ou cabeçalhos e rodapés. As seções permitem variar o layout de um documento em uma página ou entre páginas.

① Seção formatada como uma única coluna

② Seção formatada como duas colunas

Quebras de seção dividem o documento em

seções que, depois, podem ser formatadas independentemente. É possível formatar um documento em seções diferentes para que uma use orientação retrato e, outra, paisagem.

Numa monografia onde a capa não deve mostrar números de página, o índice deve ter numeração romana e o corpo do trabalho numeração arábica, a quebra do documento em três seções permite que todas estas partes permaneçam juntas num arquivo único. Tipos de quebras de seção (a linha pontilhada dupla representa uma quebra de seção):

Próxima Página: insere uma quebra

de seção e começa a nova seção na próxima página. Útil para iniciar novos capítulos em um documento.

Contínua : insere

uma quebra de seção e começa a nova seção na

mesma página. Útil para criar uma alteração de formatação, como um número diferente de colunas em uma mesma página.

① Quebra de página automática

② Quebra de página manual Por exemplo, o usuário pode forçar uma quebra de página para assegurar que o título de um capítulo comece sempre em uma nova página.

Quebra de página: o Word insere uma quebra de

página automaticamente quando o texto digitado atinge o final de uma página. Se for necessário que a página seja quebrada em um local diferente, o usuário poderá

inserir uma quebra de página manual, que marca o ponto em que uma página termina e outra página começa.

Quebra de linha: a quebra de linha manual encerra a linha atual e

faz com que o texto continue na linha seguinte.

Quebra de coluna: leva o texto após o cursor para uma nova

coluna.

quebras atalhos (ENTER)

coluna CTRL + SHIFT + ENTER

linha SHIFT + ENTER página CTRL + ENTER

No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita, na seção selecionada, atribuir alguns recursos de formatação, exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos nas demais seções do documento, como formatação de colunas, margens e parágrafos [TRT 21ª Região - Cargo 12:

Técnico Judiciário – Cespe 11/2010].

página 13

Page 14: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

5

7. MENU INSERIR

Imagem: abre caixa de diálogo para seleção de imagem a ser inserida na posição atual do cursor. Clip-Art: mostra um painel para pesquisa por imagem vetorial, filmes, sons ou fotos de catálogo no documento. Formas: insere formas geométricas prontas, como círculos, quadrados e setas. SmartArt: um elemento gráfico SmartArt é uma representação visual das informações que podem ser criadas com rapidez e facilidade, escolhendo entre vários layouts diferentes, para comunicar mensagens ou ideias com eficiência.

Gráfico: insere vários tipos de gráficos de dados, como gráficos de colunas linhas, pizza, barras, área, dispersão, ações, superfície, rosca, bolha e radar.

Cabeçalho e Rodapé: áreas situadas nas margens superior e inferior, de cada página de um documento, onde pode-se inserir textos ou elementos gráficos – como números de página, data, logotipo de uma empresa, o nome de arquivo do documento— que são impressos no início ou no fim de cada página de um documento. Número de Página: insere numeração da página com formatações e posições pré-

definidas. A numeração da página pode ser formatada pelo usuário para iniciar em numeração específica e usar algarismos romanos ou letras

Caixa de Texto: insere caixas de texto pré-formatadas, que podem ser redimensionadas, colocadas sobre qualquer parte do texto e apresentar formatação independente do restante do texto no documento. WordArt: forma rápida de fazer o texto se destacar com efeitos especiais. Após definição do efeito artístico a ser aplicado ao texto selecionado, a guia contextual Ferramentas de Desenho permite configurar o efeito aplicado. Letra Capitular: transforma a primeira letra do parágrafo selecionado em letra maiúscula grande, destacando-o. Linha de Assinatura: insere uma linha de assinatura que especifica quem deve assinar. Equação (ALT+=): para criar e editar equações e fórmulas as versões anteriores do Word usavam o suplemento Microsoft Equation 3.0. O Word 2010 inclui suporte interno para escrever e editar equações. Símbolo: adiciona ao texto caracteres que não estão disponíveis no teclado, como letras gregas, símbolos matemáticos, de moeda, etc.

7.1. Tabela

O Word oferece diversas maneiras de criar uma tabela. A melhor maneira depende do grau de complexidade desejado. Planilha do Excel: insere uma pasta de trabalho do Excel no ponto de inserção, como um objeto, a qual pode ser editada no Word, usando-se todas as ferramentas e recursos do Excel. No Word é possível criar um vínculo de uma planilha Excel e, caso essa planilha seja modificada, a alteração é refletida dinamicamente ao se abrir o documento do Word [TJ AC - Cargo 12: Técnico

em Microinformática – Cespe 12/2012]. Inserir Tabela... : arrastar o mouse sobre a grade seleciona o número de linhas e colunas que se deseja inserir no local do cursor. O comando Inserir Tabela... permite que o usuário: o Especifique as dimensões e o formato da tabela antes da

inserção da tabela no documento. o Em Tamanho da tabela, insira o número de colunas e linhas. Após criar uma tabela, o Word oferece diversas maneiras de formatar essa tabela. Se o usuário decidir usar Estilos de tabela (guia contextual Ferramentas de Tabela/Design), poderá formatar sua tabela de uma vez e até mesmo ter uma visualização de como será a aparência de sua Tabela formatada em um determinado estilo antes de aplicar de fato o estilo (Visualização Dinâmica).

8. MENU REFERÊNCIAS

8.1. Sumário (Índice Analítico)

O Sumário é um campo do Word que prepara uma pequena lista organizada e enumerada para exibir a sequência dos assuntos abordados em um documento. A preparação para a criação de um sumário consiste na aplicação de estilos de título — por exemplo, Título 1, Título 2 e Título 3 — ao texto que deseja incluir no sumário. O Word pesquisa esses títulos e os insere no sumário do documento. Criado o sumário dessa maneira, pode-se atualizá-lo facilmente após alterações no documento, clicando sobre ele com o botão direito do mouse, a opção Atualizar Sumário da guia Referências ou o atalho de teclado F9.

8.2. Notas de Rodapé

Notas de Rodapé são usadas para apresentar informações adicionais que são inapropriadas para o corpo do texto e para identificar as citações incluídas no documento. São exibidas ao final da página onde a nota foi inserida e o Word acrescenta automaticamente uma marca no ponto de sua inserção no texto.

9. MENU REVISÃO

9.1. Ortografia e Gramática

No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento [EBC – Nível superior – Cespe 10/2011].

9.1.1. AutoVerificação SINALIZA trechos de texto usando um sublinhado ondulado vermelho para indicar possíveis problemas de ortografia e sublinhado

página 14

Page 15: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Wo

rd 2

01

0 –

Pág

ina

6

ondulado verde para indicar possíveis problemas gramaticais, facilitando sua identificação e posterior correção, usando as seguintes opções: 1) clicar com botão direito no trecho sublinhado com ondulado vermelho ou verde

2) clicar em na barra de status

3) ALT + F7

4)

na Guia Revisão

5) F7 6) alteração direta no texto 7) alterar o idioma da revisão No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento [TJ-ES- Conhecimentos Básicos NM – Cespe 04/2011].

9.1.2. AutoCorreção Corrige automaticamente a ortografia e a gramática AO DIGITAR, sem precisar confirmar cada correção.

Arquivo / Opções / Revisão de Texto / Opções de AutoCorreção

É possível alterar as configurações de AutoCorreção inloco através de um ícone que aparecerá se o mouse for levado até o início do trecho corrigido. É possível ainda adicionar e remover entradas de AutoCorreção.

9.1.5. Controlar Alterações (CTRL+SHIFT+E): para evitar que o usuário distribua documentos inadvertidamente contendo alterações controladas e

comentários, o Word exibe as alterações controladas e os comentários por padrão.

9.1.6. Novo Comentário: insere uma observação ou anotação ao documento. O Word exibe o comentário em um balão na margem direita ou no Painel de Revisão com as iniciais do usuário que inseriu o comentário. Eles podem ser impressos.

10. MENU CORRESPONDÊNCIAS

No Word, é possível criar uma mala direta a partir de um modelo de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as informações a serem mescladas no documento principal [DETRAN - Administrador – Cespe 11/2010].

10.1. Mala direta

No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados [PREVIC- Nível Médio (01/2011].

11. ÁREA DE TRABALHO

11.3. Réguas

As réguas horizontais e verticais no Word são normalmente usadas para alinhar texto, gráficos, tabelas e outros elementos em um documento. Podem ser ocultadas e possibilitam controlar a formatação das margens, cabeçalho e rodapé, recuos, tabulação. 10.3.1. Margens: clicar duas vezes a região escura da régua mostra a caixa de diálogo Configurar Página, onde pode-se definir o tamanho das margens. 10.3.2. Recuos: determinam a distância das linhas dos parágrafos selecionados em relação às margens esquerda ou direita.

Recuo especial de primeira linha

Recuo especial de deslocamento

Recuo à esquerda

Recuo à direita

Botão esquerdo 2x: Página Inicial / Parágrafo ou

(CTRL + M) - os recuos especiais não podem ser negativos. 10.3.3. Exibição/Janela/Dividir e Remover divisão: no Word 2010, a partir do menu Exibição, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente [Assunto exigido em Correios –

Letras - cargo 26 – Cespe 05/11].

11.5. Visualização Dinâmica

Mostra uma visualização da forma como um recurso afeta o documento ao passar o mouse sobre uma opção de formatação de fonte, estilo, imagem, etc. A formatação será aplicada ao documento apenas após o clicar com o mouse (desativação em Arquivo / Opções / Geral / Visualização Dinâmica).

12. SELEÇÃO COM O MOUSE

Local clicar... seleciona...

tex

to

2x sobre uma palavra a palavra

1x sobre uma palavra, com a tecla CTRL pressionada

a frase onde está a palavra

3x sobre uma palavra o parágrafo onde está a palavra

e arrastar ou com a tecla SHIFT pressionada

do início ao fim do trecho

selecionando um trecho, segurar CTRL, selecionar

outros trechos trechos não adjacentes

e arrastar sob qualquer trecho, com a tecla ALT pressionada

uma área retangular

mar

ge

m

esq

ue

rda

1x a linha mais próxima do clicar

2x o parágrafo próximo ao clicar

3x (ou CTRL + clicar) o documento todo (texto todo)

página 15

Page 16: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Exc

el 2

01

0 –

Pág

ina

1

Excel 2010

1. ÁREA DE TRABALHO

1.1. Pasta: arquivo do Excel criado com três planilhas (páginas) prontas para edição. 1.2. Planilha: tabela, folha ou página de cálculo, formada por 16.384 colunas (214) ①, dispostas na vertical, em ordem alfabética, da esquerda para a direita, e 1.048.576 linhas (220) ② numeradas de cima para baixo.

No MS Excel, a planilha corresponde às páginas disponíveis ou criadas para uso dentro de um arquivo do Excel, enquanto a pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar um arquivo, salvam-se todas as planilhas nele contidas [MDS - Agente

Administrativo – Cespe 12/2009]. 1.5. Caixa de nome⑤: identifica a célula ativa, gráfico ou objeto de desenho selecionado, localiza uma célula qualquer, atribui nome a uma célula ou intervalo de células.

Página Inicial / Edição / Localizar e Selecionar / Ir para...

Fórmulas / Nomes Definidos / Definir Nome... ou Gerenciador de Nomes

1.6. Barra de fórmulas⑥: mostra o CONTEÚDO da célula ativa e permite editá-lo.

Conteúdo x Resultado: o que é mostrado na barra de fórmulas é o conteúdo – o que é mostrado na célula é a representação do conteúdo, ou o seu resultado.

3. CARACTERES ESPECIAIS

3.1. Iniciadores de Cálculo

caractere nome características

= igual caractere amplamente utilizado

+ mais mesma funcionalidade do =, menos usado

- menos altera o sinal do primeiro valor

@ arroba usado apenas para funções

3.2. Operadores Matemáticos

prioridade caractere operação

1º ( ) e % Parênteses e Porcentagem

2º ^ e

^(1/x) Potenciação (Exponenciação) e

Radiciação

3º * e / Multiplicação e Divisão

4º + e - Soma e Subtração

3.3. Operadores de Comparação

caractere operação caractere operação

= igual a >= maior ou igual a

> maior que <= menor ou igual a

< menor que <> diferente de

3.4. Operadores de Referência

SÍMBOLO FUNÇÃO / EXEMPLO LEITURA

: dois pontos Representa intervalos de células

(células adjacentes) =SOMA(A1:A20)

Soma de A1 ATÉ A20

; ponto-e-vírgula

Operação de união, usada para unir células ou intervalos distintos

=SOMA(A1;A20)

Soma de A1 E A20

espaço simples

Operação de interseção. O espaço em branco é usado para destacar células comuns a dois intervalos

=SOMA(A1:A10 A1:C5)

Soma da interseção de A1 até A10 com A1 até C5

$ cifrão Cria referências mistas e absoluta.

Fixa o endereço da célula. =$A$1*B$2

A1 multiplicado por B2

! exclamação Identifica uma célula de outra

planilha, na mesma pasta =Plan2!A1*B5

Multiplica a célula A1, da planilha Plan2

por B5 da planilha atual

[ ] colchetes Identifica uma célula de outra

planilha, em outra pasta =[Teste.xls]Plan2!A1*B5

Multiplica a célula A1, da planilha Plan2, da pasta

Teste.xls por B5 da planilha atual

3.5. Operador de Texto

caractere operação

& conecta, ou concatena, valores de células diferentes para

produzir um valor de texto único

4. FUNÇÕES

Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Por exemplo, a função ARRED arredonda um número na célula A10.

4.1. Sintaxe (estrutura) de uma função

Estrutura ①: a estrutura de uma função começa com um sinal de igual

(=), seguido do nome da função, um parêntese de abertura, os argumentos da função separados por ; e um parêntese de fechamento.

Nome da função ②: comando que indica qual o cálculo ou avaliação será realizada com os argumentos da lista a seguir.

Argumentos ③: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que o usuário atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.

Se um argumento for uma matriz ou referência, apenas os números nesta matriz ou referência serão contados. Células vazias, valores lógicos, texto ou valores de erro na matriz ou referência são ignorados. Nos cálculos simples, onde apenas referências e operadores matemáticos são utilizados, células com texto geram erro e células vazias são tratadas como zero.

página 16

Page 17: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Exc

el 2

01

0 –

Pág

ina

2

4.3. Principais Funções do Excel

=SOMA(núm1; núm2;...) o Retorna a soma de todos os números na lista de argumentos. o núm1, núm2,... são argumentos de 1 a 255 que se deseja somar. =MÍNIMO(núm1;núm2;...) o Retorna o menor número na lista de argumentos. o núm1, núm2,... são de 1 a 255 números dos quais se deseja saber

o valor mínimo. o Caso o texto e os valores lógicos não devam ser ignorados,

utilize a função MÍNIMOA. o Se os argumentos não contiverem números, MÍNIMO retornará 0. =MÁXIMO(núm1;núm2;...) o Idem MÍNIMO, retorna o maior número na lista de argumentos. =MENOR(matriz;k) o Retorna o k-ésimo menor valor do conjunto de dados. Use esta

função para retornar valores com uma posição específica relativa em um conjunto de dados.

o matriz é um intervalo de dados numéricos cujo menor k-ésimo valor se deseja determinar.

o k é a posição (a partir do menor) no intervalo de dados a ser fornecido.

o Se matriz estiver vazia, MENOR retornará o valor de erro #NÚM!.

o Se k ≤ 0 ou k exceder o número de pontos de dados, MENOR retornará o valor de erro #NÚM!.

o Se n for o número de pontos de dados em matriz, MENOR(matriz;1) será igual ao menor valor, e MENOR(matriz;n) será igual ao maior valor.

=MAIOR(matriz;k) o Idem MENOR, retorna o k-ésimo maior valor do conjunto de

dados. =MÉDIA(núm1;núm2; ...) o Retorna a média aritmética dos argumentos. o núm1; núm2;... são de 1 a 255 argumentos numéricos para os

quais se deseja obter a média. o Se uma matriz ou argumento de referência contiver texto,

valores lógicos ou células vazias, estes valores serão ignorados; no entanto, células com valor zero serão incluídas (devem ser consideradas no cálculo).

=MED(núm1;núm2;...) o Retorna a mediana dos números indicados. A mediana é o

número no centro de um conjunto de números ORGANIZADOS; isto é, metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores.

o núm1; núm2;... são de 1 a 255 números dos quais se deseja obter a mediana.

o Se houver uma quantidade par de números no conjunto, MED calculará a média dos dois números do meio.

=MODO(núm1;núm2;...) o Retorna o valor que ocorre com mais frequência em uma matriz

ou intervalo de dados. o núm1, núm2,... são argumentos de 1 a 255 para os quais se

deseja calcular o modo. o Se o conjunto de dados não contiver pontos de dados

duplicados (amodal), MODO retornará o valor de erro #N/D. o Numa amostra bimodal, o Excel mostrará como resposta o

valor que aparecer primeiro, entre aqueles que se repetem, na sequência de leitura e escrita (da esquerda para direita e de cima para baixo).

=CONT.NÚM(valor1;valor2;...) o Conta quantas células contêm números e também os números

na lista de argumentos. o valor1; valor2, ... são argumentos de 1 a 255 que contêm ou se

referem a uma variedade de diferentes tipos de dados, mas somente os números são contados.

o Os argumentos que são números, datas ou representações de texto de número são calculados; os argumentos que são valores de erro ou texto que não podem ser traduzidos em números são ignorados.

=CONT.SE(intervalo;critérios) o Calcula o número de células não vazias em um intervalo que

corresponde a determinados critérios. o intervalo é o intervalo de células no qual se deseja contar

células não vazias. o critérios é o critério na forma de um número, expressão ou

texto que define quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs".

=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) o Retorna um valor se uma condição especificada for avaliada

como VERDADEIRO e um outro valor se for avaliado como FALSO. Use SE para conduzir testes condicionais sobre valores e fórmulas.

o teste_lógico é qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. Esse argumento pode usar qualquer operador de comparação.

o valor_se_verdadeiro é o valor retornado se teste_lógico for VERDADEIRO e pode ser uma fórmula, uma outra função, texto ou simplesmente um número.

o valor_se_falso é o valor retornado se teste_lógico for FALSO. o Se teste_lógico for FALSO e valor_se_falso for omitido (ou seja,

se não houver ponto-e-vírgula após valor_se_verdadeiro), o valor lógico FALSO será retornado. Se teste_lógico for FALSO e valor_se_falso for vazio (ou seja, se houver um ponto-e-vírgula após valor_se_verdadeiro seguida dos parênteses de fechamento), o valor 0 (zero) será retornado.

o É possível aninhar até sete funções SE como argumentos valor_se_verdadeiro e valor_se_falso para construir testes mais elaborados.

Ao se executar a função Se do Excel, verifica-se se uma condição é satisfeita ou não. Caso a condição seja satisfeita, haverá o retorno de um valor relativo a verdadeiro, se a condição for falsa, haverá o retorno de outro valor [CNPQ - Assistente – Cespe 04/2011]. No Microsoft Excel, a função SE pode avaliar uma condição e retornar um valor, se a condição for verdadeira, ou retornar outro valor, se a condição for falsa [MPU - Cargo 33: Técnico TI e Comunicação – Cespe 10/2013].

=SOMASE(intervalo;critérios;intervalo_soma) o Adiciona as células especificadas por um determinado critério. o intervalo é o intervalo de células que se deseja calcular. o critérios são os critérios na forma de um número, expressão ou

texto, que define quais células serão adicionadas. o intervalo_soma são as células que serão realmente somadas. o As células em intervalo_soma são somadas somente se suas

células correspondentes em intervalo coincidirem com os critérios estipulados.

o Se intervalo_soma for omitido, as células em intervalo serão somadas.

5. ATUALIZAÇÃO DE CÁLCULOS

Quando células que contenham cálculos com referências são arrastadas pela alça de preenchimento, as células são preenchidas com uma atualização do conteúdo da célula original. Essa operação pode ser usada para automatizar a construção de cálculos repetitivos, construindo nas demais células cálculos com a

página 17

Page 18: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Exc

el 2

01

0 –

Pág

ina

3

mesma estrutura da original, porém com referências de célula atualizadas, de acordo com o movimento realizado a partir da primeira. As referências nos cálculos serão atualizadas também quando copiadas e coladas em outra célula, sem a necessidade da alça. Recortar e colar não irá atualizá-las, apenas movê-las.

5.1. Referências Relativas, Absolutas e Mistas

No aplicativo Excel, um sinal de cifrão ($) deve ser utilizado imediatamente antes de uma referência absoluta a ser fixada. Esse procedimento evita que a referência da célula possa ser alterada ao ser usada uma alça de preenchimento ou comandos, como copiar e colar [SEFAZ/ES – Consultor Executivo – Cespe 05/2010]. A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, NÃO permite a proteção do conteúdo dessa célula contra alterações [Assunto exigido em SEBRAE – Bibliotecário – Cespe 09/2011].

6. ALÇA DE PREENCHIMENTO

A alça de preenchimento é o pequeno quadrado preto visível sempre no canto inferior direito da seleção. Quando o ponteiro está sobre a alça sua aparência muda de uma cruz branca e grossa para uma cruz preta e fina. Arrastar a alça de preenchimento de uma célula copia o conteúdo de uma célula para outras células na mesma linha ou coluna. Entretanto, o Excel pode preenchê-las rapidamente com vários tipos de séries de dados como, por exemplo, meses do ano, dias da semana, datas, sequências numéricas (Editar/Preencher/Série). É possível criar séries de preenchimento personalizadas através do menu Ferramentas/Opções/Listas personalizadas. Arrastar a alça de preenchimento para baixo ou para a direita (no sentido crescente das linhas e colunas) cria uma sequência progressiva. Arrastar a alça de preenchimento para cima ou para a esquerda (no sentido decrescente das linhas e colunas) cria uma sequência regressiva. Por exemplo, as seleções iniciais na tabela a seguir são estendidas da forma mostrada. Os itens separados por vírgulas estão em células adjacentes.

Seleção inicial Série expandida

1, 2, 3 4, 5, 6

9:00 10:00, 11:00, 12:00

Seg Ter, Qua, Qui

Segunda-feira Terça-feira, Quarta-feira

Jan Fev, Mar, Abr

Jan, Abr Jul, Out, Jan

Jan-99, Abr-99 Jul-99, Out-99, Jan-00

15-Jan, 15-Abr 15-Jul, 15-Out

1999, 2000 2001, 2002, 2003

1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,...

Trim3 (T3 ou Trimestre3) Trim4, Trim1, Trim2,...

texto1, textoA texto2, textoA, texto3, textoA,...

1o Período 2o Período, 3o Período,...

Produto 1 Produto 2, Produto 3,...

Para preencher a célula ativa com o conteúdo da célula posicionada acima (preencher para baixo), pressione CTRL+D. Para preencher com o conteúdo da célula posicionada à esquerda (preencher à direita), pressione CTRL+R. Para obrigar o Excel a repetir um valor que está sendo atualizado quando arrastado pela alça de preenchimento, mantenha o CTRL pressionado. Essa mesma ação irá atualizar um número, acrescendo-o em uma unidade, quando arrastado pela alça.

É possível usar Opções de AutoPreenchimento para

escolher opções de como preencher a seleção. Por exemplo, pode-se

escolher Preencher Formatação Somente ou Preencher sem Formatação.

7. AUTOSOMA

O Excel disponibiliza aos usuários um recurso que facilita a soma de

um conjunto de valores contidos em células. O botão (ALT + =)

pode ser usado de diversas formas, automatizando o uso da função SOMA.

Página Inicial / Edição / Soma ou Fórmulas / AutoSoma

As funções MÉDIA, CONT.NÚM, MÁXIMO e MÍNIMO também podem ser automatizadas através do clique na seta ao lado da imagem do botão Soma, que ainda dá acesso a um assistente de funções, permitindo acesso a todas as outras funções do Excel - SHIFT + F3 ou

.

7.1. Seleção da célula de resposta e aceitação da sugestão

o Selecionar a célula onde se deseja que o resultado da soma

apareça. o Clicar uma vez na imagem do botão Soma. o Visualizar a sugestão de intervalo dada pelo Excel (sugere

somar os valores adjacentes à célula selecionada). O intervalo de sugestão será interrompido por células com funções, vazias ou com texto.

o Mostrar o resultado, pressionando ENTER (move célula ativa para baixo), TAB (move célula ativa para a direita), clicando Inserir ou novamente no botão Soma (mantêm a seleção na mesma célula).

7.2. Seleção da célula de resposta e alteração da sugestão

o Selecionar a célula onde se deseja que o resultado da soma

apareça. o Clicar uma vez na imagem do botão Soma. o Visualizar e alterar a sugestão de intervalo dada pelo Excel,

editando-a ou selecionando-se um novo intervalo de células a serem somadas.

o Mostrar o resultado, pressionando ENTER, TAB, clicando Inserir ou novamente no botão Soma.

7.3. Seleção do intervalo a ser somado o Selecionar o intervalo de células que se deseja somar. o Clicar uma vez na imagem do botão Soma. o A função soma será automatizada, mostrando o resultado na

primeira célula livre e adjacente aos valores previamente selecionados.

o Caso mais de um valor tenha sido selecionado numa mesma coluna, o Excel os somará em colunas.

página 18

Page 19: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Exc

el 2

01

0 –

Pág

ina

4

8. FORMATAÇÃO E ALINHAMENTO DE CÉLULAS

8.1. Menu Página Inicial / Número

Este grupo oferece ao usuário as principais opções de formatação das células e seus valores, permitindo ainda a formatação de itens selecionados de gráficos. A tecla de atalho CTRL + 1 pode ser usada para abrir uma caixa de diálogo e acessar configurações da célula ou objeto selecionado. Para exibir mais ou menos dígitos após a vírgula decimal, pode-

se também utilizar os botões Aumentar casas decimais e

Diminuir casas decimais .

8.2. Alinhamento de Texto

8.2.4. Orientação : altera a inclinação do texto nas células

selecionadas e permite criar texto empilhado. Pode ser usada para economizar espaço em células, na direção horizontal. 8.2.5. Controle de texto: ajusta a maneira como o texto deve ser exibido em uma célula.

o Quebrar texto automaticamente: divide o texto

automaticamente em várias linhas dentro de uma célula. O número de linhas depende da largura da coluna e do comprimento do conteúdo da célula.

o Reduzir para caber: reduz o tamanho dos caracteres para que todos os dados de uma célula selecionada caibam dentro da coluna. O tamanho dos caracteres será ajustado automaticamente caso a largura da coluna seja modificada.

o Mesclar células: combina duas ou mais células selecionadas em uma única célula. A referência de célula de uma célula mesclada será a da célula superior esquerda da faixa original de células selecionadas. Caso várias células com conteúdos diferentes estejam selecionadas, mesclar as células irá manter apenas o dado da célula superior esquerda, desprezando os demais.

Pode-se usar ainda o botão Mesclar e centralizar .

No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas [CEF

RJ/SP – Técnico Bancário – Cespe 04/2010].

9. CONGELAR PAINÉIS

Quando se rola para baixo numa planilha para ver as linhas de dados, mas, ao chegar no final da tela, os nomes das colunas na primeira superior desaparecem, ou deixam de estar visíveis. Para corrigir isso, a opção de congelar painéis no programa Excel permite que, a partir do menu Exibição/Janela, seja fixada, em tela, uma parte desejada da tabela para que essa parcela permaneça visível mesmo quando a tabela estiver sendo rolada [Assunto exigido em PC-ES - Aux. Perícia

Médico Legal – Cespe 01/2010].

É possível congelar quantas linhas e colunas forem necessárias, desde que esteja selecionada, antes de aplicar o congelamento, selecionada a linha abaixo da última que se pretende congelar e selecionada a coluna à direita da última que se pretende congelar, clicando então em Congelar Painéis. Todas as colunas à esquerda e linhas acima da célula que estiver selecionada serão impedidas de se movimentarem quando a planilha for rolada.

O recurso Congelar Painéis não impede a alteração das informações nas células congeladas.

11. MENSAGENS DE ERRO

Quando um usuário digita o nome da função ou argumentos de fórmulas e funções errados o Excel retornará um valor de erro, que varia de acordo com o tipo de erro ocorrido.

Erro Quando ocorre Como corrigir

#DIV/0! A fórmula ou função tenta

realizar uma divisão por zero.

Corrigir o divisor para um número diferente de zero, alterar o valor zero para

#N/D ou usar uma função do tipo =SE(B5=0;"";A5/B5).

#NOME?

O Excel não reconhece o texto em uma fórmula.

=SUM(A1:A3) ou =SSOMA(A1:A3)

Corrigir o nome da função.

#REF! Referência de célula

inválida. =B2+A0

Rastrear erro, corrigir referências inválidas e

fórmulas que apontam para elas.

#VALOR!

O Excel não reconhece um argumento ou operando

como válido para determinada operação

(como somar um texto). =A1+“teste”

Verificar valores das células envolvidas.

#N/D Um valor não está

disponível para a função ou fórmula.

Verificar as células a que a fórmula ou função faz

referência.

#NULO! O usuário fornece uma

interseção de duas áreas que não se interceptam.

Alterar a referência para que ela intercepte.

#NÚM!

Valores numéricos inválidos foram inseridos

em uma fórmula ou função.

Certifique-se de que os argumentos usados na

função são números. Por exemplo, mesmo se o valor que o usuário deseja inserir for R$ 1.000, insira 1000 na

fórmula.

#########

Ocorre quando uma coluna não é larga o

bastante ou quando é usada uma data ou hora

negativa.

Alterar a largura da coluna. Corrigir o valor negativo da

data ou hora.

página 19

Page 20: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Lib

reO

ffic

e 4

– P

ágin

a 1

SOBRE O LIBREOFFICE

A origem do LibreOffice remonta a meados da década de 90, quando a empresa alemã Star Division criou um pacote de escritório chamado StarOffice e começou a distribui-lo gratuitamente para as plataformas Windows e Linux. Em 1999, a Star Division foi adquirida pela empresa americana Sun Microsystems. Logo após lançar o StarOffice 5.2, em 13 de Outubro de 2000, a Sun Microsystems doou parte do código fonte do StarOffice para a comunidade de código aberto, tornando-se colaboradora e patrocinadora principal do recém lançado projeto OpenOffice.org. No Brasil, uma comunidade de voluntários se formou com a missão de adaptar o OpenOffice.org para o português brasileiro. Em fevereiro de 2002, a um grupo de brasileiros foi destinada a primeira grande tarefa do projeto: a tradução do glossário padrão, que daria o subsídio para a compilação das primeiras versões do OpenOffice.org em português do Brasil. Em 2004, no entanto, devido a problemas com a marca Open Office, registrada anteriormente por uma empresa do Rio de Janeiro, foi necessário trocar o nome da comunidade e do produto. Surgiu assim o BrOffice.org. No dia 25 de janeiro de 2006, foi anunciado oficialmente o lançamento da ONG BrOffice.org que passou a organizar as atividades da comunidade OpenOffice.org.br. Apesar da mudança de nome, o BrOffice.org continuou representando o OpenOffice.org, com a garantia de todos os instrumentos jurídicos de proteção à marca BrOffice.org. Em 2010, com a aquisição da Sun Microsystems pela Oracle, a comunidade OpenOffice.org sofreu uma grande avaria devido à forma que a Oracle trata os projetos de código aberto, trazendo um grande prejuízo ao projeto, se traduzindo na insatisfação dos voluntários do projeto, o que resultou um fork (derivação) deste projeto, surgindo o LibreOffice. Como o nome OpenOffice pertence à Oracle, os membros da comunidade de desenvolvedores da suíte de aplicativos de mesmo nome decidiram dar o novo nome LibreOffice ao software e um nome diferente para a comunidade: The Document Foundation (TDF). A TDF é uma empresa alemã independente e sem fins lucrativos, criada em setembro de 2010 por membros da comunidade OpenOffice para desenvolver uma suíte de aplicativos para escritório livre (seguindo a LGPL) [www.softwarelivre.gov.br/Licencas/gnu-lesser-general-

public-license], com suporte a OASIS ODF (formato de arquivo aberto e público, aceito como padrão mundial sob o nome ISO/IEC 26300, já tendo sido oficialmente aprovado pela Associação Brasileira de Normas Técnicas (ABNT) [SERPRO – Cargo 5 – Analista – Desenvolvimento de

Sistemas – Cespe 05/2010], baseado em XML e sem direitos autorais. O LibreOffice é um conjunto de aplicativos livre, para escritório, que possui interface similar à de outros produtos do gênero em

ambiente gráfico [Correios – Auxiliar de Enfermagem - Cespe 05/2011] e oferece os programas:

Programa Tipo de arquivo

Extensão nativa

Funcionalmente idêntico ao MS

Extensão nativa

Writer Texto .odt Word .docx

Calc Planilha .ods Excel .xlsx

Impress Apresentação .odp PowerPoint .pptx

Base Banco de

dados .odb Access

.mdb e .accdb

Math Fórmula .odf Equation ---

Draw Desenho .odg Publisher .pub

LIBREOFFICE WRITER 4

O Writer é o aplicativo do LibreOffice equivalente ao Word da Microsoft, permitindo realizar praticamente as mesmas ações de redação e edição de textos simples e multimídia [CEF -

Téc. Bancário RJ e SP (Cespe 05/2010).

1. ÁREA DE TRABALHO

1.8. Navegação ⑩ : permite navegar pelos objetos do documento, acessando com agilidade algumas “categorias” como páginas, gráficos, tabelas e seções. A esfera no centro da ferramenta abre a caixa Navegação e permite definir o objeto usado na navegação – Tabela, Quadro de texto, Figuras, Objeto OLE, Página (padrão), Títulos, Lembrete, Desenho, Controle, Seção, Indicador, Seleção, Nota de rodapé, Repetir pesquisa, Entrada de índice, Fórmula de tabela e Fórmula de tabela incorreta. As setas fazem a movimentação até o próximo objeto ou objeto anterior.

Editar / Localizar (CTRL + F); Editar / Localizar e Substituir... ;

Exibir / Navegador (F5)

O Navegador também exibe as diferentes partes do documento, como títulos, tabelas, quadros, objetos ou hyperlinks e permite uma rápida movimentação entre eles.

① Clique no sinal de +: mostra a lista de objetos existentes na categoria. ② Clique duplo no objeto: leva a visualização até o objeto no documento. ③ Clique com o botão direito / Objeto / Renomear: permite alterar o nome padrão para facilitar a identificação do objeto.

página 20

Page 21: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Lib

reO

ffic

e 4

– P

ágin

a 2

1.10. Barra de Status

Significado Clique ...

⑤ Modo de inserção atual

para alternar entre o modo de inserção e o modo de sobrescrever textos em um documento pressione a tecla Insert ou clique duas vezes na área INSER/SOBRE da barra de Status [TRE – AC – Analista jud. – área: judiciária – FCC 09/2010]

⑥ Modos de seleção

Esquerdo ou direito: mostra menu para definir Seleção padrão, Estender seleção (SHIFT), Adicionar seleção (CTRL) ou Seleção em bloco (ALT) .

O asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas [MS - Téc. Contabilidade - Cespe 01/2010]

duplo: salva o documento.

⑧ Assinatura digital duplo ou botão direito: Arquivo / Assinaturas digitais ...

⑨ Informações sobre o objeto selecionado, como figuras e tabelas

duplo: abre caixa de diálogo para formatação do objeto selecionado

⑩ Layouts de visualização

em cada imagem para ativar um layout de visualização diferente: Página Individual (exibe as páginas uma em baixo da outra e nunca lado a lado), Colunas (páginas lado a lado) e Modo de Livro (a primeira página é uma página à direita com um número de página ímpar e as demais lado a lado como em um livro aberto)

⑪ Zoom na guia deslizante ou nos símbolos de + e – aumenta ou diminui o zoom.

2. SELEÇÃO DE TEXTO COM O MOUSE

clicar... seleciona...

2x sobre uma palavra a palavra clicada

3x sobre uma palavra a frase onde está a palavra

4x sobre uma palavra o parágrafo onde está a palavra

e arrastar ou a tecla SHIFT pressionada

do início ao fim do trecho

com a tecla CTRL pressionada trechos não adjacentes

e arrastar sob qualquer trecho, pressionando a tecla ALT

uma área retangular

Diferentemente do que acontece no Word, clicar na margem esquerda do Writer não realiza nenhuma forma de seleção especial. Para selecionar todo o documento, pode usar o menu

Editar / Selecionar tudo, o atalho CTRL + A ou o botão .

Se o cursor estiver dentro de uma tabela, o CTRL + A selecionará inicialmente a célula, depois a tabela e, só então, o documento todo.

3. MENU ARQUIVO

Comandos que executam ações no documento como um

todo e não o alteram internamente.

3.1. NOVO (CTRL + B): quando acionado pela imagem do botão ou tecla de atalho cria, imediatamente, um documento novo, em branco,

pronto para edição, em uma nova janela, sem alterar o documento atual. Se o comando for acionado pelo menu Arquivo/Novo ou pela seta ao lado da imagem do botão serão apresentadas opções para criação de novos arquivos de qualquer programa do pacote LibreOffice, como planilhas, apresentações e modelos para formulários e etiquetas. 3.6. SALVAR TUDO: salva alterações realizadas em todos os arquivos do LibreOffice atualmente abertos e modificados.

3.7. RECARREGAR: no aplicativo Writer do pacote LibreOffice, a partir do menu Arquivo, é possível

acessar a opção Recarregar, que substitui o documento atual pela última versão salva [EMBASA – Analista Saneamento: Psicologia - Cespe 02/2010].

Todas as alterações efetuadas após o último salvamento serão perdidas.

3.8. EXPORTAR... e EXPORTAR COMO PDF... : abrem uma janela para configuração de opções de criação de arquivo PDF a partir do documento atual, como

definição do intervalo de páginas, qualidade das imagens e senhas de abertura e permissão do arquivo gerado. A opção Exportar... permite também a criação de arquivos em formato HTML, XHTML, XML e TXT. A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte LibreOffice [CEF RJ/SP – Técnico Bancário - Cespe 04/2010].

3.9. EXPORTAR DIRETAMENTE COMO PDF: arquivos editados no aplicativo Writer do LibreOffice podem ser exportados para arquivos com a extensão .pdf [IJNS-ES –

Economia e Estatística - Cespe 12/2010] usando a janela exibida por este comando, definindo apenas o local onde um arquivo PDF será criado a partir do documento atual, sem a possibilidade de configurar o intervalo de páginas, qualidade das imagens e senhas para o arquivo gerado. O documento atual não é fechado ou alterado.

5. MENU EXIBIR

Comandos para exibir novos elementos ao redor do

documento atual e/ou não essenciais, sem necessidade de configurações iniciais.

5.4. Barra de status: mostra ou oculta a barra de status na borda inferior da janela. 5.6. Limites do texto: no LibreOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção primária do menu Exibir [TRT 4ª Região – Técnico judiciário – área segurança

(FCC 05/2011] e mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas.

5.9. CARACTERES NÃO-IMPRIMÍVEIS (CTRL+F10): mostra ou oculta os caracteres não imprimíveis no texto, é exibido normalmente na barra de

ferramentas padrão [TRE CE - Técnico Judiciário - Administrativo (FCC 2012]. Esses caracteres incluem marcas de parágrafo, quebras de linha, paradas de tabulação e espaços.

página 21

Page 22: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Lib

reO

ffic

e 4

– P

ágin

a 3

5.11. FONTES DE DADOS (F4): mostra uma faixa horizontal entre as Barras de Ferramentas e a régua mostrando os bancos de dados registrados. A

exibição da fonte de dados pode ser usada para arrastar campos de tabela de bancos de dados registrados e soltá-los nos documentos, bem como para criar arquivos de mala direta.

5.12. NAVEGADOR (F5): mostra ou oculta o Navegador. O usuário pode usá-lo para acessar rapidamente diferentes partes do documento e para

inserir elementos do documento atual ou de outros documentos abertos, bem como para organizar documentos mestre. Se preferir, o usuário pode encaixar o Navegador na borda do espaço de trabalho.

5.13. TELA INTEIRA (CTRL+SHIFT+ J): Exibe ou oculta os menus e as barras de ferramentas no Writer ou no Calc. Para sair do modo de tela inteira, clique no

botão Ativar/Desativar tela inteira.

6. MENU INSERIR

Comandos para inserir novos elementos dentro do

documento atual, com necessidade de configurações iniciais.

6.3. CARACTERE ESPECIAL: insere caracteres especiais a partir das fontes instaladas. Um caractere especial é aquele que não é encontrado em um

teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos caracteres especiais. 6.14. ÍNDICES: mostra um submenu para inserir entradas de índice, índices e entrada bibliográfica. 6.14.2. Índices e Sumários: permite a construção de índice automatizado de conteúdo a partir dos títulos no documento. Antes de começar, o texto a ser usado no índice deve estar formatado com estilos de parágrafo para níveis de título diferentes (tal como títulos de capítulo e seção): Título 1, Título 2, Título 3, e assim por diante. Estes estilos vão aparecer no sumário.

6.17. TABELA (CTRL+F12): insere uma tabela no documento permitindo escolher algumas configurações: incluir linha de cabeçalho, repetir o

cabeçalho da tabela no topo das páginas subsequentes, caso a tabela se estenda por mais de uma página, impedir que a tabela se estenda por mais de uma página, adicionar borda às células, selecionar um layout predefinido para a tabela.

7. MENU FORMATAR

Comandos para modificar os elementos existentes no

documento atual. 7.2. CARACTERE: para se formatar toda uma palavra não é necessário selecioná-la. Basta que o cursor esteja dentro da palavra (entre dois caracteres quaisquer da palavra) – exceto com o

uso do botão cor da fonte, que exige seleção de texto.

① Nome da fonte: permite selecionar um tipo de letra (fonte) a ser aplicado, disponibilizadas pelo Windows. A escolha da fonte pode ser realizada digitando-se o nome da fonte pelo teclado. ② Tamanho da Fonte: apresenta uma lista de tamanhos de fontes sugeridas, com valores de 6 a 96 (em intervalos irregulares). Esta ferramenta aceita a digitação e aplicação de qualquer tamanho de fonte entre 2 e 999,9 (com variações de 0,1). ③ Negrito (CTRL + B - bold): aplica o efeito (também chamado estilo) negrito ao texto selecionado, dando-lhe destaque. ④ Itálico (CTRL + I): aplica o efeito itálico ao texto selecionado, dando-lhe destaque. ⑤ Sublinhado (CTRL + U – underline): aplica uma linha contínua sob todo o trecho de texto selecionado, dando-lhe destaque. A opção Formatar / Caractere / Efeitos de fonte / Sublinhado permite a escolha de cores e outros tipos de sublinhado, como duplo, pontilhado e ondulado. ⑥ Sobrescrito (CTRL + SHIFT + P): eleva a posição e reduz o tamanho da fonte do trecho de texto selecionado. Exemplos: 23 - 1º. ⑦ Subscrito (CTRL + SHIFT + B): rebaixa a posição e reduz o tamanho da fonte do trecho de texto selecionado. Exemplo: H2O. ⑧ Aumentar Fonte: aumenta o tamanho da fonte do texto selecionado de dois em dois pontos. ⑨ Reduzir Fonte: diminui o tamanho da fonte do texto selecionado de dois em dois pontos. ⑩ Cor da Fonte: aplica a última cor utilizada ao texto selecionado. A pequena seta permite selecionar uma nova cor. ⑪ Realce: faz o texto selecionado parecer marcado com marca-texto ou ativa a ferramenta Realce com a última cor usada. A pequena seta permite escolher cores e remover o realce.

7.3. PARÁGRAFO: para se formatar um parágrafo não é necessário selecioná-lo todo. Basta selecionar uma parte qualquer ou manter o cursor dentro dele.

① Alinhar à Esquerda (CTRL + L): mantêm as linhas do parágrafo alinhadas apenas à esquerda em relação aos recuos definidos. ② Centralizar (CTRL + E): mantêm as linhas do parágrafo alinhadas pelo centro (desalinhadas pela esquerda e pela direita ao mesmo tempo) em relação aos recuos definidos. ③ Alinhar à Direita (CTRL + R): mantêm as linhas do parágrafo alinhadas apenas à direita em relação aos recuos definidos. ④ Justificado (CTRL + J): mantêm as linhas do parágrafo alinhadas ao mesmo tempo pela direita e esquerda em relação aos recuos definidos. Com esse alinhamento definido para o parágrafo atual, o alinhamento para a última linha do parágrafo pode ser especificado como esquerdo, direito ou justificado. Se a última linha de um parágrafo justificado consistir em uma palavra, a palavra será alongada até a largura do parágrafo com opção Expandir palavra única ativada. Espaçamento de linhas: altera o espaçamento entre as linhas dentro do parágrafo selecionado. O espaçamento simples ⑤ acomoda a maior fonte na linha, além de uma pequena quantidade de espaço adicional. A quantidade de espaço adicional varia de acordo com a fonte usada. O espaçamento 1,5 ⑥ aplica uma vez e meia o

página 22

Page 23: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Lib

reO

ffic

e 4

– P

ágin

a 4

espaçamento simples entre linhas e o duplo ⑦, o dobro. Outras opções estão disponíveis no menu Formatar / Parágrafo. ⑧ Ativar/Desativar numeração: destaca e recua o início de cada parágrafo selecionado com uma sequência numérica. ⑨ Ativar/Desativar marcadores: destaca e recua o início de cada parágrafo selecionado com um símbolo. ⑩ Diminuir recuo: reduz em 1,25 cm o recuo esquerdo do parágrafo. ⑪ Aumentar recuo: aumenta em 1,25 cm o recuo esquerdo do parágrafo.

7.4. ESTILOS E FORMATAÇÃO (F11): conjunto de ações de formatação que podem ser aplicadas ao texto, tabelas e listas do documento para alterar rapidamente sua aparência. Ao aplicar um estilo,

todo um grupo de formatos é aplicado com um clique do mouse.

8. MENU FERRAMENTAS

Comandos úteis, mas dispensáveis ao usuário.

8.1. ORTOGRAFIA E GRAMÁTICA (F7): inicia uma caixa de diálogo para verificação ortográfica separada no documento (ou numa seleção de texto).

8.2. AUTOVERIFICAÇÃO ORTOGRÁFICA: sinaliza trechos de texto usando um sublinhado ondulado vermelho para indicar possíveis problemas de

ortografia, facilitando sua identificação e posterior correção. A AutoVerificação pode ser desativada com um clique sobre o botão Autoverificação ortográfica na Barra de Ferramentas Padrão ou pelo menu Ferramentas / Opções / Configurações de idioma / Recursos para redação / Verificar ortografia ao digitar.

8.5. GALERIA: a execução da função do ícone Galeria pode ser ativada, também, no menu Ferramentas [TRE-RN – Analista Judiciário – Área Administrativa - FCC 02/2011]

e mostra uma faixa horizontal entre as Barras de Ferramentas e a régua com listas de imagens que podem inseridas no documento arrastando e soltando.

9. RECURSOS ESPECIAIS DA BARRA DE FERRAMENTAS PADRÃO

9.2. EDITAR ARQUIVO: ativa ou desativa o modo de edição. Para desativá-lo, será necessário salvar as alterações no documento, ele se tornará Somente

leitura e não será possível realizar modificações.

LibreOffice Calc

1. ÁREA DE TRABALHO

1.2. Planilha: tabela, folha ou página de cálculo, formada por

1.024 colunas (AMJ) ① , dispostas na vertical, em ordem

alfabética, da esquerda para a direita, e 1.048.576 linhas ② numeradas de cima para baixo.

3. CARACTERES ESPECIAIS

3.1. Iniciadores de Cálculo

No Calc, apenas os caracteres igual (=), mais (+) e menos (-) podem ser usados como iniciadores de cálculos, para fórmulas ou funções. O arroba (@), usado no Excel, não inicia cálculos, inserindo apenas texto nas células do Calc.

Diferentemente do Excel, as funções que utilizam acentos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser acentuadas pelo usuário para que sejam aceitas no Calc.

3.4. Operadores de Referência

SÍMBOLO FUNÇÃO / EXEMPLO LEITURA

! exclamação

Operação de interseção, usado para destacar células comuns a

dois intervalos =SOMA(A1:A10!A1:C5)

Soma da interseção de A1

até A10 com A1 até C5

. ponto Identifica uma célula de outra

planilha, na mesma pasta =Plan2.A1*B5

Multiplica a célula A1, da

planilha Plan2 por B5 da

planilha atual

# cerquilha Identifica uma célula de outra

planilha, em outra pasta =‘Teste.ods’#Plan2.A1*B5

Multiplica a célula A1, da

planilha Plan2, da pasta

Teste.xls por B5 da planilha atual

6. ALÇA DE PREENCHIMENTO

Por exemplo, as seleções iniciais na tabela a seguir são estendidas da forma mostrada. Os itens separados por vírgulas estão em células adjacentes.

Seleção inicial Série expandida

1, 2, 3 4, 5, 6

1 2,3,4

Em uma planilha em edição no Calc do LibreOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado [TRT 21ª Região - Analista Administrativo - Cespe

11/2010] e TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011].

7. AUTOSOMA

O Calc disponibiliza aos usuários um recurso que facilita a soma de um conjunto de valores contidos em células. O botão

pode ser usado de diversas formas, automatizando o

uso da função SOMA. Este botão NÃO PERMITE, como acontece no Excel, automatizar também o uso de outras funções além da soma.

página 23

Page 24: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 1

Segurança da Informação

Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio [ISO/IEC 27002:2005]. A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação [BASA -

Cargo 22: Técnico Científico – Segurança da Informação - Cespe 07/2012].

1. PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade [PC-

PB – Papiloscopista - Cespe 03/2010]. O conceito de segurança da informação, além de implicar a integridade e a disponibilidade da informação, pode incluir, entre outras propriedades desta, a autenticidade e a confiabilidade [TRE-RJ -

Cargo 3: Analista Judiciário – Análise de Sistemas - Cespe 08/2012].

A segurança da Informação é composta por um conjunto de técnicas, processos e componentes que visa garantir CONFIABILIDADE às transações digitais, ou seja, garantir que o Sistema de Informação funcionará de forma eficiente de acordo com suas atribuições – seguindo a DICA.

Em uma situação normal, em sistema confiável para troca de dados entre computadores, uma mensagem é enviado do emissor ao receptor, que devem estar prontos e disponíveis para a comunicação, e a recepção da mensagem acontece sem interceptação, alteração não autorizada ou falsificação despercebida. Há um problema com relação a um princípio de segurança da informação transmitida quando um desses itens não é observado.

1.1. Disponibilidade Garantia de que um sistema estará sempre disponível quando necessário (estar disponível, acessível). Disponibilidade é a propriedade do sistema, ou de componente do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados [TJ-RR – Cargo 6: Oficial de Justiça - Cespe 05/2011].

Ataque de interrupção

1.2. Integridade Garantia de que uma informação não foi alterada durante seu trajeto do emissor ao receptor.

Ataque de modificação

1.3. Confidencialidade Garantia de que os dados serão acessados apenas por pessoas autorizadas. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados [TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 - Cespe 04/2011].

Ataque de interceptação

1.4. Autenticidade Garantia da identidade de quem está enviando a mensagem. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia uma informação por meio de recursos computacionais [TJDFT - Cargo 4: Técnico Judiciário – Área:

Administrativa - Cespe 01/2013].

Ataque de fabricação

1.4.1. Não-repúdio Garantia de que um emissor não consiga negar falsamente um ato ou documento de sua autoria. Não repudiação é a propriedade que garante que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido) [TJ-RR – Cargo 6: Oficial de Justiça -

Cespe 05/2011].

2. CERTIFICAÇÃO DIGITAL

Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de ações indevidas ocorram. No Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras [MP

2200-2:2001], foi criada a ICP-Brasil (uma PKI – Public Key Infraestructure), responsável por criar o ambiente necessário para a criação de certificados digitais e chaves privadas com confiabilidade, certificando usuários para a prática de assinatura digital e criptografia.

DISPONIBILIDADE(Backup)

INTEGRIDADE(Hash)

CONFIDENCIALIDADE(Criptografia)

AUTENTICIDADE(Assinatura Digital)

CONFIABILIDADE

página 24

Page 25: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 2

2.6. Certificado Digital Certificado digital é um documento ou registro eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora que contém dados capazes de identificar uma entidade. Nele são registradas diversas informações, tais como titular (proprietário do certificado) e sua chave pública, prazo de validade, assim como nome e assinatura digital da autoridade certificadora que o assinou (um emissor) e garantirá a emissão do certificado - é validado por outra entidade. Além disso, e pode ser emitido para pessoas físicas e jurídicas. [EMBASA - Analista Saneamento – Suporte TI/Rede - Cespe

02/2010] [INPI – Gestão da TI - Cespe 02/2013] [TRT 10ª - Analista Jud. Cespe 02/2013] [MP-PI - Analista Ministerial Cespe 01/2012] [SEGER – ES Conhecimentos Básicos - Cespe 02/2011] [EMBASA - Analista de Saneamento - Cespe 02/2010].

Certificado Digital do site gmail.com Um certificado digital tem por finalidade associar uma chave pública a um indivíduo ou entidade, carregando, entre outras informações, a chave pública e uma assinatura digital emitida por uma autoridade certificadora [SERPRO – Cargo 13 – Analista – Redes - Cespe 05/2010].

Pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico [Pref. Mun. Boa Vista – Proc. Municipal - Cespe 07/2010].

3. CRIPTOGRAFIA

Processo matemático utilizado para reescrever uma mensagem de forma ilegível para pessoas não-autorizadas. Do grego kryptos = enigma, oculto e graphe = escrita (escrita enigmática, oculta). O emissor da mensagem realiza o processo de embaralhar a mensagem original, tornando-a codificada e a envia. Ao receber a mensagem, o receptor irá transformar a mensagem codificada de volta em mensagem original. Termos da criptografia: o Algoritmo de criptografia: programa (sequência finita de passos)

usado para realizar a encriptação e decriptação. o Chave: é um número binário, um código que o programa deve

conhecer para cifrar e decifrar a mensagem. o Tamanho da chave: é a medida, em bits, do tamanho do número

usado como chave. Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura).

Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original [TCE-ES - Analista Administrativo – Área 7:

Informática – Cespe 12/2013].

Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas [Agente de Polícia Civil-TO NM - Cespe

01/2008].

3.1. Criptografia Simétrica

(criptografia de chave privada) Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los [PC-ES – Cargo 4: Perito Criminal - Cespe 01/2011].

Apesar de ser um método bastante eficiente em relação ao o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas - a chave precisa ser compartilhada entre emissor e receptor para que a mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem possuir a chave.

3.2. Criptografia Assimétrica

(criptografia de chave pública) Utiliza duas chaves distintas, uma que serve apenas para encriptar e outra que serve apenas para decriptar mensagens – uma fecha, a outra abre. As duas chaves são matematicamente relacionadas, não podendo haver uma delas sem a outra – ambas tem que ser geradas ao mesmo tempo. A chave que encripta mensagens (chave de codificação, ou chave de encriptação) será distribuída livremente e, por isso, pode ser chamada de Chave Pública, ou Chave Compartilhada. Por sua vez, a chave que decripta mensagens (chave de decodificação criptográfica, ou chave de decriptação) será armazenada secretamente com seu titular – servirá pra seu uso exclusivo. É a chamada Chave Privada. Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave [EMBASA - Analista de Saneamento – TI Desenvolvimento -

Cespe 02/2010].

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica [BASA - Cargo 21: Técnico Científico – Redes e Telecomunicações - Cespe 07/2012].

página 25

Page 26: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 3

Resumidamente: 1) Proteção dos dados: Marrrcelo deseja enviar dados sigilosos para o Gmail - seu nome de usuário e senha para acesso à sua conta de correio eletrônico. Usando a CHAVE PÚBLICA DO GMAIL (A), Marrrcelo protege os dados (B) e os envia. 2) Acesso aos dados: para acessa-los, Gmail utiliza sua CHAVE PRIVADA (C), pois só ela possibilita a operação de decodificação dos dados protegidos (D), permitindo a utilização da informação.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos [INMETRO - Cargo 13: Analista

Executivo em Metrologia e Qualidade – Área: Redes - Parte II - Cespe 07/2009].

SIMÉTRICA (CONVENCIONAL) ASSIMÉTRICA

Usa uma mesma chave para cifrar e decifrar mensagens. As chaves devem ser PRIVADAS, de uso

exclusivo por pessoas autorizadas.

Usa duas chaves diferentes: uma CHAVE PÚBLICA para cifrar (fechar) a informação e uma CHAVE PRIVADA

para decifrar (abrir) mensagens.

A chave tem que ser compartilhada entre os usuários por meio seguro, sendo complexa sua distribuição.

A chave pública pode compartilhada entre os usuários emissores de

informações sigilosas por qualquer meio, sendo simples sua distribuição.

Chaves pequenas: processo simples e rápido, porém pouco seguro (a senha

pode ser quebrada rapidamente usando força bruta).

Chaves grandes: processo lento, porém muito seguro

(a senha não pode ser quebrada rapidamente usando força bruta).

4. ASSINATURA DIGITAL

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada [Delegado

de Polícia Civil de 1ª Classe NS – TO - Cespe 01/2008]. Garante, portanto, autenticidade aos documentos digitais. Se as chaves forem reconhecidas por um terceiro de confiança (Autoridade Certificadora), a assinatura garante também não-repúdio (irretratabilidade, irrefutabilidade) e validade jurídica. A tecnologia de assinatura digital é baseada num par de chaves criptográficas:

a primeira, chamada pública, distribuída livremente dentro do certificado, para permitir a validação das assinaturas

a segunda, chamada privada, é guardada pelo seu proprietário também chamado titular do certificado, é a que se utiliza para assinar os documentos.

Resumidamente: (1) Assinatura do documento: neste exemplo, o Gmail utiliza sua CHAVE PRIVADA (A) para assinar digitalmente (B) um documento e, em seguida, envia-lo a Marrrcelo.

(2) Verificação da autenticidade: Marrrcelo utiliza a CHAVE PÚBLICA do Gmail (C) e confirma a autenticidade da assinatura (D). Qualquer pessoa que tenha acesso a essa chave pode realizar a verificação.

5. HASH

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave [Perícia Forense CE - Cargo 2: Perito Criminal – Ciências da Computação - Cespe 04/2012]. A verificação da integridade de um arquivo transmitido entre dois computadores pode ser realizada por meio da geração de um hash no computador de origem e da conferência desse hash no computador de destino [FUB - CARGO 2: Analista de TI (10/2013]. Hash, também chamado Resumo da Mensagem, Message Digest ou Digestório, é um método matemático (algoritmo) usado para garantir a integridade dos dados durante a transferência. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações".

Para cada mensagem pode-se ter um número diferente que o identifica - este número (valor hash) permanece inalterado se a mensagem se mantiver íntegra. Porém, se a mensagem for alterada, o valor hash também o será e com isso será possível identificar se a mensagem sofreu modificações. O valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem. O processo é unidirecional, pois não se pode obter a mensagem original através do hash. Não garante confidencialidade ou autenticidade. Funciona como um dígito verificador do CPF. Os algoritmos mais usados são o MD4 e MD5 (148 bits) e SHA-1 (160 bits).

página 26

Page 27: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 4

7. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO

7.1. Agentes Humanos 7.1.1. Hacker: INVASOR PASSIVO - tem conhecimentos avançados de informática e explora falhas de segurança em sistemas de informação. Normalmente não é uma ameaça: invade, espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos. Hackers - pessoa que tenta acessar sistemas sem autorização, usando técnicas próprias ou não, no intuito de ter acesso a determinado ambiente para proveito próprio ou de terceiros. Dependendo dos objetivos da ação, podem ser chamados de Cracker, Lammer ou BlackHat [ISO/IEC 27002:2005]. 7.1.2. Cracker: INVASOR ATIVO, é um hacker que usa seus conhecimentos para quebrar sistemas de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é uma ameaça e gera prejuízos.

7.2. Pragas Virtuais / Digitais Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores [TJ AC - Cargo 12: Técnico em Microinformática –

Cespe 12/2012]. Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais [SEDU-ES – Agente de Suporte Educacional - Cespe 04/2010].

7.2.1. SPAM Mensagem (normalmente um email), não solicitada, enviada para um grande número de destinatários (em massa). Esse fenômeno é conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Como motivação para a manutenção dessa prática, pode-se citar seu baixo custo, automatização do processo e anonimato dos spammers. SPAMs referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata [Assunto exigido em BRB - Aux. Enfermagem

- Cespe 03/2010]. As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012], e tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas [STM – Analista cargos 1 e 2 - Conhec. Básicos

- Cespe 01/2011].

7.2.1.1.Tipos de SPAMs

o Propaganda: divulga desde produtos e serviços até propaganda

política. o Corrente (Chain Letter): pede para que o usuário (destinatário)

repasse a mensagem “para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejam sorte.

o Boato (Hoax): pessoas que necessitam urgentemente de algum tipo de ajuda, alerta a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos.

o Golpe (scam): pirâmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e empréstimos facilitados.

o Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos "telefones IP" (VoIP).

o Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantâneas como o Messenger e o ICQ.

o Estelionato (Phishing): consiste no envio de e-mails, mensagens instantâneas ou scraps com textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus dados

pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar um código malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados pessoais e sensíveis possam ser furtados.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica utilizada por um fraudador conhecida como Phishing Scam, um tipo de ataque na Internet que consiste em induzir os usuários desavisados ou inexperientes, por meio de mensagens de e-mail não solicitados ou sítios maliciosos, a acessar páginas fraudulentas na Internet com o objetivo de capturar informações pessoais ou confidenciais, como senhas de contas bancárias e números de cartões de crédito [ANEEL – Analista Administrativo - Cespe

05/2010] [MPU - Analista – Direito - Cespe 05/2013] [SEPLAG/IBRAM - Conhecimentos Básicos NS - Cespe 07/2009] [Prefeitura de Ipojuca – Conhecimentos Básicos NM - Cespe 07/2009] [Câmara dos Deputados - Analista Legislativo (10/2012].

Malwares (Softwares, Programas Maliciosos)

Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade.

7.3. Vírus Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores. A principal característica do vírus, fora a sua capacidade de destruição, é a capacidade de se propagarem de diversas maneiras. Geralmente os vírus ficam alojados em outros programas, após este programa hospedeiro ser executado o vírus entra no sistema e faz seu papel malicioso. Por estas semelhanças com os vírus biológicos: ser um programa pequeno, aloja-se dentro de um arquivo que contenha códigos de instrução e por se auto-replicarem é que surgiu o nome vírus. Alguns vírus podem também ficar em estado de dormência no computador, atacando em datas programadas (vírus Time Bomb). A simples cópia do arquivo infectado não significa que o vírus ficou ativo, portanto, não significa que o computador está infectado! Para ativar o vírus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memória RAM. A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. Podem ocorrer através de outras ações, como: o abrir arquivos do pacote Office da Microsoft. o abrir arquivos disponíveis em recursos compartilhados (redes). o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD,

DVD, pen drive). o instalar programas não-confiáveis, de procedência duvidosa ou

desconhecida. o Alguns tipos de vírus de computador podem gerar informações

falsas em redes sociais com o intuito de se propagarem [Corpo de

Bombeiros- DF - Soldado Combatente - Cespe 06/2011] O dano que um vírus pode causar também é extremadamente variável: desde uma simples mensagem na tela para perturbar o usuário ou a deleção de arquivos de sistema, até desabilitar completamente o acesso ao sistema operacional, são algumas das alternativas conhecidas.

página 27

Page 28: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 5

7.3.1. Tipos de Vírus

Tipo Características

Vírus de executável

Adiciona seu código a um arquivo de programa normal ou sobrescreve o arquivo. Costuma infectar arquivos executáveis do Windows, especialmente, com e .exe, e não age diretamente sobre arquivos de dados.

Backdoor

Permite que invasores controlem o micro infectado pela "porta dos fundos". Ao executar um arquivo que tem o backdoor embutido, o usuário libera o vírus, que abre uma porta de comunicação da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boato (Hoax)

E-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo, que deve ser repassado.

Boot

Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado [Corpo de Bombeiros- DF

- Soldado Combatente - Cespe 06/2011]. Infectam o setor de boot (MBR) do HD, que é a primeira parte do disco rígido lida quando o BIOS, tentando “achar” o Sistema Operacional, joga todo o seu conteúdo (SO + vírus) para a memória primária, garantindo que o vírus sempre estará “ativo” quando o computador for ligado, antes mesmo do antivírus.

Encriptados Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Macro

Ataca arquivos do pacote Office da Microsoft, infectando seus macros (códigos executáveis escritos em VBA e usados para automatizar tarefas), principalmente o Normal.dot. Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações [CNJ - Técnico

Judiciário – Cargo 14: Programação de Sistemas - Cespe 02/2013].

Mutante, Polimórfico

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus [BASA - Cargo 23: Técnico Científico – Suporte Técnico -

Cespe 07/2012], mudando sua estrutura interna ou suas técnicas de codificação a cada nova cópia realizada de si mesmo em outro arquivo (nova infecção).

Script

Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário [http://cartilha.cert.br/malware/]

Stealth

Vírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Time Bomb

Vírus programados para entrarem em ação em momento definido por seu criador. Vírus famosos deste tipo são o Sexta-Feira 13, 1º de Abril (Conficker) e Michelangelo.

7.3.2. Heurística e Assinatura de vírus Em programas de antivírus, heurísticas são utilizadas para detectar um vírus ainda desconhecido através da análise de sua assinatura, deixada num arquivo infectado. Denomina-se 'heurística'

à capacidade de um sistema fazer inovações e desenvolver técnicas de forma imediata e positivas para um determinado fim. De acordo com a ANSI/IEEE STD 100-1984, a heurística trata de métodos ou algoritmos exploratórios para solução de problemas. As soluções são buscadas por aproximações sucessivas, avaliando-se os progressos alcançados, até que o problema seja resolvido. A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para defini-lo como suspeito de ser um vírus ainda não detectado [MCT/FINEP:

Cargo 16 – Técnico Informação e Informática - Subárea: Suporte Técnico - Cespe 08/2009].

7.4. Worm (Verme) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar [Câmara dos Deputados - Conhecimentos Básicos para todos

os cargos - Cespe 06/2012]. Worm é um programa autônomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares [PCDF – Agente – Cespe 11/2013]. Normalmente, o Worm não causa maiores danos aos sistemas de computador, a não ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos por email. Entretanto, como um derivado dos vírus, pode excluir arquivos do computador infectado. Em alguns casos, os worms transportam outros tipos de malware, como troianos ou rootkits, entre outros, e simplesmente tentam esgotar os recursos do sistema como memória ou largura de banda, enquanto tenta distribuir-se e infectar mais computadores [http://www.eset.com.br/threat-center/amenazas/Worms/2595].

7.5. Cavalo de Tróia (Trojan Horse) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador legítimo (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que o usuário utiliza normalmente, geralmente enviado por email, que se instala a partir de um arquivo aparentemente inofensivo mas, ao mesmo tempo, executa outras funções ilegais sem conhecimento do usuário que o recebeu. Quando executado, uma vez instalado no computador, possibilita o seu controle remotamente, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede, enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. O invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. [TELEBRAS - Conhecimentos Básicos NM - Cespe 03/2013] [UERN – Téc. Administrativo - Cespe 04/2010] [Câmara dos Deputados - Técnico em Radiologia (10/2012] [EMBASA - Analista Saneamento – Cespe 02/2010] [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012].

7.10. Spyware Programa automático que monitora informações sobre o usuário e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vítima. Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja dominado e manipulado por uma entidade externa (hacker). o Monitoramento de páginas acessadas na Internet; o Varredura dos arquivos armazenados no disco rígido do

computador; o Alteração da página inicial do browser do usuário (Hijacker); o Monitoramento de teclas digitadas pelo usuário (Keylogger) ou

regiões da tela próximas ao clique do mouse (Screenlogger). o Criptografia de conteúdo importante, exigindo da vítima o

pagamento de um "resgate” para sua liberação (Ransomware).

página 28

Page 29: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Segu

ran

ça d

a In

form

ação

– P

ágin

a 6

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros [INPI – Cargo 7: Gestão da TI -

Infraestrutura em TI - Cespe 02/2013].

Embora sejam considerados programas espiões, os spyware também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários [FNDE - Cargo 1:

Especialista em Financiamento e Execução de Programas e Projetos Educacionais – Cespe 11/2012].

8. AGENTES DE SEGURANÇA

8.1. Antivírus e antispyware Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações [TRT 10ª

- Técnico Jud. - Conhec. Básicos Cargos 10 e 11 - Cespe 02/2013]. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para garantir a proteção dos dados do computador e se evitar contaminações por pragas virtuais, como os vírus, que são mutantes [TRT 10ª - Analista Judiciário - Cespe 02/2013] [TCE-RO –

Conhec. Básicos - Cespe 08/2013] [PC-PB – Papiloscopista - Cespe 03/2010]. O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares [TJ AC - Cargo 12: Técnico em Microinformática –

Cespe 12/2012].

8.3. Firewall Firewall - sistema ou combinação de sistemas que protege a fronteira entre duas ou mais redes [ISO/IEC 27002:2005]. O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados [BASA - Cargo 23: Técnico

Científico – Suporte Técnico - Cespe 07/2012]. O que é: Firewall é um dispositivo, um recurso, um sistema, um software, um aplicativo, uma barreira de proteção virtual, mecanismo de segurança, implementados como combinação de hardware e software ou baseados somente em software Onde fica: usado em redes de computadores interposto entre uma rede privada e a rede externa instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho Através de: regras de segurança, regras específicas, regras preestabelecidas, políticas de segurança estabelecidas, filtros, regras padrão ou definidas pelo usuário, comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis, filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação Serve para: o aprovar pacotes de dados que atendam essas regras e de

bloquear os demais o negar o acesso de usuários não autorizados, assim como de vírus

e outras ameaças, ao ambiente computacional o impedir a transmissão e(ou) recepção de acessos nocivos ou não

autorizados o bloquear acessos indevidos

o bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores

o bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica

o bloquear algumas solicitações de conexão ao computador pessoal de um usuário

o restringir as informações que chegam ao computador no qual ele está instalado vindas de outros computadores

o controlar o tráfego de dados entre o computador local e a Internet.

o controlar acessos à Internet o controlar os dados e oferecer proteção contra pessoas ou

programas que tentem conectar o computador sem permissão o controlar e autorizar o tráfego de informações o monitorar o tráfego de acesso à Internet dos usuários ` o monitorar os acessos ou as tentativas de acesso a determinados

recursos de uma rede de computadores o interceptar conexões não autorizadas e(ou) nocivas em uma

rede, impedindo, assim, que elas se propaguem o interceptar as conexões de entrada e de saída de um

computador o proteger ou restringir acesso aos dados armazenados em um

computador conectado a uma intranet o proteger os recursos de hardware e de software da rede privada

de ataques virtuais feitos por intrusos o proteger o computador de acesso indevido ou indesejado. o filtrar o tráfego de entrada e saída de rede o filtrar os pacotes que entram e(ou) saem de um computador o filtrar as informações que transitam entre as redes de

computadores e a Internet o filtrar o acesso a determinado computador ou rede de

computadores o verificar se o tráfego é permitido ou não o verifica informações oriundas da Internet ou de uma rede de

computadores estabelecendo, dessa forma o análises do fluxo de pacotes de dados, filtragens e registros

dentro de uma estrutura de rede o regular o tráfego de dados o implementar políticas relativas à separação do tráfego interno e

externo à rede a ser protegida o isolar da Internet a rede interna de uma organização, permitindo

a passagem de alguns pacotes de informação e bloqueando outros

o decidir quais conexões podem ser aceitas e quais devem ser recusadas

o segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados.

[MCTI - Conhecimentos Nível Intermediário - 08/2012][UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação - 05/2013][MJ – Conhec. básicos todos os cargos - 08/2013][MPU - Cargo 2: Técnico Administração - 05/2013][Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia – 10/2012][TCU - Cargo 4: Técnico Federal de Controle Externo - 07/2009][SEPLAG/IBRAM - Conhecimentos Básicos NS - 07/2009][MPU - Cargo 33: Técnico TI e Comunicação - 10/2013][SEGER-ES - Analista do Executivo – Conhecimentos Básicos - 02/2013][TJ-RR – Cargo 6: Oficial de Justiça - 05/2011][TRE-BA – Todos de nível superior - 02/2010][EBC – Advogado - 10/2011][MPS – Área Administrativa NM - 09/2010][SEGER – ES Conhecimentos Básicos - 02/2011][TRE-BA - Téc. Administrativo - 02/2010][IJSN - Ciências Sociais - 04/2010][PC-PB – Papiloscopista - 03/2010][UERN – Técnico NS - 04/2010][MS – Todos de nível superior - 01/2010][BACEN - Analista - 10/2013][MPE-AM - Cargo 9: Agente de Apoio – 01/2008][MP-PI - Cargo 11: Técnico Ministerial – 01/2012].

Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido [UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação –

Área: Rede e Suporte - Cespe 07/2009].

página 29

Page 30: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Bac

ku

p –

Pág

ina

1

Backup (Becape)

A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados [AGU - Administrador – Cespe 05/2010]. Quando devidamente planejados e executados, backups são capazes de restaurar e garantir toda a integridade de dados armazenados em computadores pessoais ou corporativos [TRT 10ª região -

Cargo 2: Analista Judiciário – Área: Administrativa – Especialidade: Contabilidade – Cespe 11/2012] e

para manter automaticamente a disponibilidade dos dados, a despeito das falhas do servidor [SERPRO - Cargo 25: Técnico – Programação e Controle

de Serviços de TI – Cespe 05/2013].

1. BACKUP IDEAL

O objetivo dos processos de backup é garantir que toda informação e software essenciais possam ser recuperados após um desastre ou a falha de uma mídia, mantendo a integridade e disponibilidade da informação e dos recursos de processamento de informação. Para atingir esse objetivo, convém que os seguintes itens para a geração das cópias de segurança sejam considerados: [ABNT NBR

ISO/IEC 27002:2007 – item 10.5] 1. Criação de várias cópias de segurança do mesmo original. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados para as mídias no ambiente principal [TRE-MT - Téc. Judiciário – Op. Computadores –

Cespe 01/2010]. 2. Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro [ANS – Conhec. Básicos NM – Cespe 07/2013]. As mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais [MPU - Cargo 33:

Técnico TI e Comunicação – Cespe 10/2013]. 3. Usar mídia removível no armazenamento dos dados. Qualquer mídia não-volátil pode ser usada para armazenamento de dados “backupeados”, sendo comum o uso de fita magnética pois, sendo uma unidade de armazenamento removível, possui a vantagem de permitir transporte de dados de maneira prática e rápida. A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, setor na cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas [BASA - Cargo 20:

Técnico - Produção e Infraestrutura – Cespe 07/2012]. 4. Testar integridade das cópias periodicamente. Embora o disco magnético normalmente receba todo o banco de dados e seja o principal meio para armazenar os dados online, ele não é completamente seguro, pois os dispositivos de discos podem falhar e ocasionar perdas de dados [MinC - Nível V – Atividades de Complexidade Gerencial NS -

Especialidade 25 – cespe 08/2013]. Para que a efetividade dos procedimentos de backup seja garantida, é necessário que os procedimentos de recuperação de dados sejam regularmente testados [TJ AC - Cargo 12: Técnico

em Microinformática – Cespe 12/2012]. 5. Periodicidade. Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados [BRB - Aux.

Enfermagem – Cespe 03/2010]. A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas [PC AL - Delegado de Polícia – Cespe 11/2012]. 6. Compactar as cópias. Ao se realizar um procedimento de backup de um conjunto de arquivos e pastas selecionados, é possível que o

conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup [Câmara dos Deputados - Conhecimentos

Básicos para todos os cargos – Cespe 06/2012].

7. Criptografar as cópias. Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias [TRE-RJ - Cargo 9: Técnico Judiciário - Operação de Computador –

Cespe 08/2012]. No sistema operacional Windows, não é necessário instalar software específico para a execução de backup [Assunto exigido em CNJ

- Técnico Judiciário – Cargo 14: Programação de Sistemas – Cespe 02/2013].

Existem softwares capazes de automatizar o processo de criação de backups, como o Microsoft Backup, incluído no Windows XP e acessível em Iniciar / Todos os programas / Acessórios / Ferramentas do Sistema / Backup. No Windows 7 existe o item Backup e Restauração, no Painel de Controle, e Histórico de Arquivos, no Windows 8.

2. MARCAÇÃO (FLAG / BIT ARCHIVE)

Para que a cópia automática de arquivos aconteça de forma

eficiente, é preciso que o software de backup encontre nos arquivos e pastas a serem copiados alguma característica disponível para sua análise que identifique a necessidade de se duplicar cada um deles. A característica específica (atributo) para esse fim indicará aos processos de backup se um arquivo deve ou não ser copiado e, depois de copiado, poderão alterar essa característica indicando para os próximos processos que esse arquivo não precisa mais ser copiado.

No Windows, entre vários outros, todos os arquivos têm três atributos básicos: Oculto, Somente Leitura e, no botão Avançados..., Arquivamento. Se este último estiver marcado, o arquivo deverá ser copiado no próximo backup ou, como cita o atributo: o arquivo está pronto para ser arquivado.

Os arquivos a serem copiados podem ser identificados através da sua marcação (flag ou bit archive). Flags são bits ou campos pequenos que controlam alguma característica específica dos arquivos. A flag de repositório archive, por exemplo, é um bit que controla se a cópia de segurança do arquivo foi gerada [Perícia Oficial-AL - Perito Criminal – TI – Cespe 11/2013]

Novos arquivos têm, por padrão, o atributo marcado. Alguns processos de backup removem essa marcação quando realizados. Nesses casos, os arquivos que tiveram a opção O arquivo está pronto para ser arquivado desativada são ditos identificados ou “marcados” como tendo participado de processo de backup ou “perderam a marcação”. Se o usuário modificar e salvar o arquivo, o atributo será ativado novamente. Os processos de backup automatizados do Windows podem usar a extensão .bkf (backup files) em seus arquivos e pode realizar os procedimentos mais comuns de backup: Cópia Simples, Diário, Normal, Diferencial e Incremental.

página 30

Page 31: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Bac

ku

p –

Pág

ina

2 3. TIPOS DE BACKUP

3.1. Normal

Também conhecido por Total, Global, Full, Completo ou Referencial, o backup Normal copia todos os arquivos indicados, não verificando dentre eles quais possuem marcação. Após a realização do processo de cópia, marca todos os arquivos como tendo passado por backup (retira a marcação, ajusta o flag, muda o bit archive). Pode realizar a compressão dos arquivos copiados, é demorado e ocupa muito espaço em mídia.

É utilizado quando os arquivos são copiados pela primeira vez ou no início de uma estratégia de backup, podendo ser seguido por repetidos processos de backup diferencial ou incremental. Recuperação - Para se proceder à cópia diária dos dados e à restauração total dos dados de um servidor de rede de uma empresa em menor tempo possível, o backup completo será mais adequado que o backup incremental [MEC - Ativ. Técn. Complexidade Gerencial – Cargo 12: Analista

Sist. Operacionais – Cespe 10/2011].

3.2. Incremental

Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental (verifica marcação) e marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado.

Quando se está executando uma combinação de backups normais e incrementais para restaurar os dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais criados deste o último backup normal.

Usa menor quantidade de mídia porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados. Entretanto, a restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo ou diferencial, porque diferentes arquivos de backup incremental podem conter versões diferentes do mesmo arquivo. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape [DPF – Escrivão (07/2013]. Recuperação - O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas [CPRM (Companhia de

Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências – Cespe

08/2013]. Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup [TJ AC - Cargo 12: Técnico em Microinformática (12/2012].

3.3. Diferencial

Backup que copia somente os arquivos criados ou alterados desde o último backup normal (verifica marcação) e não os marca como arquivos que passaram por backup (não remove a marcação). Usa maior quantidade de mídia que o backup incremental, porque todos os dados que foram modificados ou criados desde o último backup total são copiados. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal [SESA-ES- Nível Superior – Cespe 03/2011]. Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo um backup [EMBASA - Analista de Saneamento – TI Redes – Cespe 02/2010].

Quando se está executando uma combinação de backups normal e diferencial, para restaurar arquivos e pastas serão

necessários apenas o último backup normal e o último backup diferencial. Portanto, a restauração de arquivos gravados em backups diferenciais é mais simples e rápida do que a restauração de um arquivo em um backup incremental. Recuperação - Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais [PC AL - Escrivão de

Polícia – Cespe 11/2012]. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com frequência, entretanto, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas [EMBASA - Analista de Saneamento – TI Banco de

Dados – Cespe 02/2010].

3.4. Diário

O backup diário copia todos os arquivos selecionados que tenham sido criados ou modificados na data da execução do backup. Como não investiga a marcação dos arquivos (bit archive), esse processo de backup pode ser mais rápido que outros como o diferencial e o incremental. Entretanto, caso arquivos tenham sido gerados ou modificados após a realização do backup em um certo dia, estes não serão usados no backup diário realizado no dia seguinte. E, ainda, caso o backup diário não seja realizado em um outro dia, todos os arquivos importantes criados ou alterados nesse dia não serão copiados no dia seguinte. Portanto, o backup diário tem que ser realizado diariamente.

3.5. Cópia Simples

O backup de cópia copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup. É útil no caso de se efetuar backup de arquivos entre os backups normal e incremental, pois ele não afeta essas outras operações de backup.

página 31

Page 32: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Co

nce

ito

s d

e In

tern

et e

In

tran

et –

Pág

ina

1

Conceitos de Internet e Intranet

1. REDES

Uma rede de computadores é qualquer estrutura física e lógica que permita a interligação entre dispositivos computacionais, com a finalidade de troca de informações e compartilhamento de recursos. Em 1973, Robert Metcalfe, na Xerox em Palo Alto, EUA, criou a primeira tecnologia para troca de dados entre computadores em

redes internas, chamada Ethernet, hoje simbolizada por .

Essa tecnologia evoluiu muito nos últimos 40 anos e hoje permite o compartilhamento de pastas e seus arquivos entre os computadores conectados, periféricos (impressoras, gravadoras de CD/DVD), conexão à Internet, comunicação entre pessoas (email, mensagens instantâneas), acesso a um banco de dados compartilhado, reduzindo o tempo usado nas trocas de informações, investimentos e custos operacionais nas redes locais.

2. UPLOAD X DOWNLOAD E CLIENTE X SERVIDOR

O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload [Ministério da Integração - Cargo 2: Assistente Técnico-Administrativo –

Cespe 07/2009].

O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet [CEF – Técnico Bancário – Cespe 05/2010].

Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo [EMBASA - Analista Saneamento – Téc. Programação e Suporte

TI/Rede – Cespe 02/2010].

3. HARDWARE DE COMUNICAÇÃO

3.4. Hub (concentrador)

Equipamentos que servem como concentradores de cabos e repetidores de sinais em redes Ethernet (cabeadas) ou WiFi (sem fios). O Hub (também chamado concentrador ou repetidor multiportas) não consegue identificar o destinatário de um pacote, pois não consegue ler os endereços MAC ou IP. Portanto, trabalha unicamente por difusão (broadcast), enviando os sinais recebidos de um computador remetente para todos os outros conectados a ele. Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão [EMBASA - Analista Saneamento – Assist. Informática I – Cespe 02/2010].

3.5. Switch (comutador) O Switch (comutador) consegue identificar o destinatário de

um pacote, desde que conheça previamente os endereços MAC das placas de rede que se conectam a ele. Com isso, acelera o trabalho da rede evitando colisões. Pode usar difusão.

3.6. Roteador

A principal função de um roteador consiste em interligar redes diferentes [TJ-RR – Analista de Sistemas – Cespe 2011]. Conhece o MAC e o IP - analisa o destino dos pacotes e decide qual o melhor caminho a ser seguido. A Internet é uma estrutura enorme, ligada por roteadores. Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a um provedor de banda larga é necessário utilizar um roteador [CNJ - Técnico Judiciário – Cargo 14:

Programação de Sistemas – Cespe 02/2013]. Um roteador é capaz de fragmentar os pacotes de dados (datagramas) recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes [TRE-RJ - Cargo 3: Analista Judiciário – Análise de Sistemas – Cespe 08/2012].

5. CLASSIFICAÇÃO DAS REDES QUANTO À EXTENSÃO GEOGRÁFICA

5.1. PAN (Personal Area Network) Rede de área (alcance) pessoal, interligando diversos dispositivos, como computadores e smartphones, numa área muito reduzida, normalmente sem fios.

5.2. LAN (Local Area Network) Rede local, de pequena extensão (1 km), capaz de conectar salas e prédios vizinhos. Redes LAN (local area network) podem ser providas por mecanismos que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão [TRE-RJ - Cargo 10: Técnico

Judiciário – Programação de Sistemas – Cespe 08/2012].

5.3. MAN (Metropolitan Area Network) Rede Metropolitana, com a extensão de uma cidade (100 km), interligando os campi de universidades e pontos de TV a cabo. Desenvolvimentos recentes para acesso à Internet de alta velocidade sem fio resultaram em um WMAN, que foi padronizada como IEEE 802.16 (WiMAX ou WirelessMAN). As redes de acesso de banda larga das operadoras de televisão a cabo podem ser consideradas como redes do tipo MAN [SERPRO – Cargo 16

– Analista – Operação de Redes – Cespe 05/2010].

5.4. WAN (Wide Area Network) Rede extensa, sem limitação geográfica usada, por exemplo, por grandes bancos e operadoras de cartão de crédito. A WAN, que também já foi denominada rede remota, abrange uma grande área geográfica, com frequência um país ou continente.

7. CLASSIFICAÇÃO QUANTO À TOPOLOGIA

Os dispositivos de rede de computadores, que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes, compõem leiautes denominados topologias

[EMBASA - Analista Saneamento – Téc. Programação e Suporte de TI – Cespe 02/2010]. Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).

página 32

Page 33: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Co

nce

ito

s d

e In

tern

et e

In

tran

et –

Pág

ina

2

BARRA ANEL ESTRELA

ligação entre os

computadores

através de cabo central

compartilhado

diretamente um ao outro,

formando caminho fechado

através do concentrador, ou núcleo da

rede

distribuição da informação

chega a todos da rede e é descartada, exceto pelo destinatário (difusão, ou broadcast)

chega ao destinatário, que o copia

e reenvia até o

emissor, cruzando

todo o anel

passa sempre pelo núcleo da rede e de lá segue até seu destino

se um computador

falha

a rede NÃO para

a rede para a rede NÃO

para

tipo de cabo mais comum

coaxial UTP ou fibra UTP ou fibra

10. INTERNET

A Internet é o conjunto das redes, em escala mundial, interligadas utilizando uma mesma tecnologia (protocolos TCP/IP), permitindo o acesso a informações e transferência de dados. A Internet pode ser definida como uma rede mundial que interliga as diferentes redes de computadores no mundo, isto é, é formada pela conexão complexa entre centenas de milhares de redes entre si [UNIPAMPA - Cargo 51: Técnico em Telecomunicações – Cespe 07/2009].

A Internet é uma rede pública de comunicação de dados, com controle descentralizado, e que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus serviços de rede. Isso ocorre porque a arquitetura TCP/IP fornece não somente os protocolos que permitem a comunicação de dados entre redes, mas também define um conjunto variado de aplicações que contribuem para a eficiência da arquitetura [UNIPAMPA - Cargo 51: Técnico em

Telecomunicações – Cespe 07/2009].

11. INTRANET

A Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. Consequentemente, todos os conceitos aplicados à Internet podem ser também aplicados à Intranet, que pode ser então considerada uma Internet “em miniatura” ou “privada”. O principal objetivo de uma intranet é centralizar documentos, formulários, notícias e informações de uma empresa utilizando tecnologia TCP/IP [JSN - Ciências Sociais – Cespe 04/2010]. A intranet pode facilitar o planejamento da comunicação interna de uma empresa [EMBASA -

Analista de Saneamento – Comunicação Social – Cespe 02/2010].

A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados [Correios – Letras cargo 26 – Cespe 05/2011]. Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet [CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o

cargo de Técnico de Geociências – Cespe 08/2013]. Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha [Polícia Civil – ES – Auxiliar de

perícia – Cespe 01/2011].

12. EXTRANET

Extranet é a parte de uma Intranet que usa a Internet para compartilhar parte de suas informações. Uma Extranet também pode ser entendida como uma porção da rede da empresa que é disponibilizada a usuários externos. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login de acesso). Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet [BACEN - Analista - Área 1:

Análise e Desenvolvimento de Sistemas – Cespe 10/2013]. Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser [EBC – Advogado – Cespe 10/2011].

13. VPN (REDE PRIVADA VIRTUAL)

Uma VPN é uma rede privada que usa a infraestrutura das redes públicas para transmitir dados. Porém, como as redes são públicas há, normalmente, necessidade de se utilizar protocolos de segurança para que os dados sejam transmitidos de forma sigilosa. As VPNs são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança [PC AL - Escrivão de Polícia – Cespe 11/2012].

14. MODELO ISO/OSI

Até o fim dos anos 70 cada desenvolvedor de tecnologias para redes era responsável por criar seu próprio método de transporte que se encarregasse de fazer a comunicação entre dois computadores em uma rede. Como os padrões eram muito divergentes a ISO (International Organization for Standardization – Organização Internacional para Padronização) criou um modelo chamado OSI (Open Systems Interconnection - 1977) para que os fabricantes pudessem criar tecnologias a partir deste modelo. O modelo OSI é estruturado em sete camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Link de Dados (Internet ou Enlace) e Física. Quando uma informação é solicitada, deverá passar sucessivamente de uma camada a outra chegar à camada Física que levará a solicitação ao destinatário. Ao se chegar ao destino, o caminho é feito ao inverso. O propósito do modelo OSI é atuar como facilitador na comunicação entre sistemas diferentes, sem a necessidade de mudanças na lógica do hardware e do software de cada um deles [Correios - Cargo 3: Analista - Desenvolvimento de Sistemas – Cespe 05/2011].

No modelo OSI não se define propriamente uma arquitetura de rede, pois não especifica com exatidão os serviços e protocolos de cada camada. Ele apenas define funções, ou seja, “o que cada camada deve fazer”.

15. MODELO TCP/IP

Um Protocolo é um conjunto de regras que estabelece um padrão de comunicação entre os computadores de uma rede. Ou seja, para que esses computadores possam interagir, se entender, devem seguir a mesma regra de envio e recebimento de informações. Com isso podemos afirmar que o protocolo é uma linguagem que permite que os computadores ligados a uma rede se comuniquem. Os protocolos usados em redes de computadores são organizados em pilhas de funções, ou seja, em cada nível na pilha, um protocolo executa um serviço para o protocolo no nível acima na pilha [MPS – Área Administrativa NM – TI – Cespe 09/2010].

página 33

Page 34: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Co

nce

ito

s d

e In

tern

et e

In

tran

et –

Pág

ina

3

O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013].

15.1. URL Todos os recursos presentes em servidores na Internet são localizados por meio de um endereço padronizado - o URL (Uniform Resource Locator), que obedece ao formato protocolo://domínio/recurso. URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br [INCA – Apoio Técnico Administrativo – Cespe 03/2010].

15.2. Protocolos da Camada de Aplicação Na camada de aplicação do TCP/IP, estão protocolos como o HTTP, o SNMP, o SMTP, o DNS, o IMAP, o HTTPs, entre outros [Hemobrás

- Emprego 24: Assistente Administrativo – Técnico em Informática – Cespe 12/2008].

15.2.1. HTTP (Hyper Text Tranfer Protocol) Realiza a transferência de documentos hipermídia (hipertexto), escritos em linguagem HTML (HyperText Markup Language) entre um servidor Web e um programa cliente (navegador, browser), os quais interpretam as páginas e as descarregam para o computador do usuário final. O protocolo HTTP pode ser utilizado no envio e recebimento de arquivos por meio de processos de upload e download [MPE RR –

Técnico em informática NM – Cespe 06/2008] e para o acesso a páginas web na Internet [MS - Téc. Contabilidade – Cespe 01/2010]. HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários [TRT

21ª Região - Cargo 12: Técnico Judiciário – Cespe 11/2010].

HTML

A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada [ANEEL – Especialista em Regulação e Analista Administrativo – Cespe 05/2010].

Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos [BRB - Aux.

Enfermagem – Cespe 03/2010].

15.2.2. HTTPS A implementação do protocolo HTTP sobre uma camada adicional, SSL (Secure Socket Layer) ou TLS (Transport Layer Security), fazem com que as informações sejam enviadas através de uma conexão criptografada e autenticada entre servidor e cliente e cria uma variação do HTTP, o HTTPS (o “S” lembra seguro). Para proteger a comunicação entre um servidor web e seu cliente, pode-se usar o protocolo HTTPS instalado no provedor do serviço web [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013].

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada [IFB – NM (02/2011]

e se assegura que as informações trafegadas utilizem certificados digitais [SEGER – ES Conhecimentos Básicos – Cespe 02/2011].

www O WWW (world wide web) é um sistema de servidores da Internet que usa o protocolo HTTP para transmitir documentos formatados em HTML (hypertext mark-up language) [TRE-AP - Técnico Judiciário - Programação de

Sistemas NM – Cespe 2007]. A World Wide Web, ou simplesmente Web, é um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo [Correios – Letras cargo 26 – Cespe 05/2011].

15.2.3. SMTP (Simple Mail Tranfer Protocol) Usado para o envio de emails do remetente para o servidor de saída de mensagens e entre os servidores de emails. O serviço de correio eletrônico, ou email, pela Internet, utiliza o SMTP (Simple Mail Transfer Protocol) para definir os procedimentos de comunicação entre um cliente e um servidor de email [MPS - NS – Cespe

09/2010]. O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário [MPS – Administrador – Cespe 01/2010].

15.2.4. POP3 (Post Office Protocol) O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP [TRT 21ª

Região - Cargo 1: Analista Judiciário – Cespe 11/2010]. Usado no recebimento de emails e, por regra, os apaga do servidor de entrada. Uma vez recebida a mensagem, está impossibilitado o acesso à mesma em outros computadores.

15.2.5. IMAP4 (Internet Message Access Protocol) Recebe mensagens do servidor de correio eletrônico, mantendo uma cópia e permitindo que a mesma mensagem seja vista em diferentes computadores. Útil para situações em que o usuário utiliza o correio eletrônico em dois ou mais ambientes distintos. Para que sejam recebidas mensagens de email da Internet a partir do cliente de correio eletrônico Microsoft Outlook 2013, podem ser configuradas contas POP3 ou IMAP; por outro lado, o protocolo SMTP é comumente adotado para envio de mensagens na Internet [SERPRO – Cargo 20: Analista – Redes – Cespe 05/2013].

página 34

Page 35: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Co

nce

ito

s d

e In

tern

et e

In

tran

et –

Pág

ina

4

15.2.7. FTP (File Transfer Protocol) Transfere arquivos entre dois computadores usando a arquitetura servidor/cliente, sendo um dos mais utilizados na Internet. Pode-se usar um navegador ou programas específicos para acessar, copiar, apagar e renomear arquivos remotos. Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio [SEJUS-

ES - Agente Penitenciário – Cespe 07/2009] e é utilizado quando os usuários se conectam a determinado sítio da Internet, oferecendo a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload) [PC-ES - Delegado Polícia Substituto – Cespe 2010]. O padrão de funcionamento na especificação original do protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 utilizada para dados [MinC - Nível V – Atividades de Complexidade Gerencial NS - Especialidade 25 – Cespe 08/2013].

15.2.10. DNS (Domain Name Service) Protocolo que realiza o serviço de consulta a um banco de dados hierárquico, realizando a tradução (resolução, transformação) de um nome amigável, nome domínio ou URL (fácil de guardar na memória, como www.google.com.br) em um endereço IP (74.125.93.103), usado para acessar recursos em redes. O nome de domínio deve ser adquirido junto a um órgão competente e será único na Internet, para que não haja confusões no acesso às páginas. No Brasil, a responsável pela distribuição dos nomes de domínio é a Registro.br, ligada ao Comitê Gestor da Internet Brasileira (CGI.br). Quando se deseja visualizar o site do Google, por exemplo, informa-se ao navegador sua URL (www.google.com.br), o qual enviará a requisição de consulta ao servidor DNS do provedor de acesso à Internet. Caso seja encontrado o endereço IP correspondente, o servidor DNS retorna ao usuário essa informação que será usada para, então, trazer os arquivos da página. Cada provedor de acesso possui um servidor DNS que é alimentado pelo servidor DNS principal no Brasil. Os registros DNS brasileiros (.br) começaram a ser feitos na Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo), de forma espontânea. Atualmente, quem mantém o registro de domínios brasileiros é a NIC.br (Núcleo de Informação e Coordenação do Ponto Br), ligada ao CGI.

Portas de Comunicação mais importantes

20 TCP UDP FTP (transferência de dados)

21 TCP FTP (controle da transmissão)

25 TCP SMTP

26 TCP UDP SMTP encriptado

53 TCP UDP DNS

80 TCP HTTP

110 TCP POP3

143 TCP IMAP

161 UDP SNMP

443 TCP HTTPS

989 TCP UDP FTPS (dados)

990 TCP UDP FTPS (controle)

993 TCP IMAPS

995 TCP POPS

8008 TCP HTTP alternativo

8080 TCP HTTP alternativo, normalmente usado para proxy web

15.3. Protocolos da Camada de Transporte Na camada de transporte atuam, basicamente, dois protocolos de suma importância: o TCP e o UDP. Têm como responsabilidade dividir as mensagens em pacotes no computador de origem, recebê-las e montá-las no computador de destino.

TCP (transmission control protocol)

UDP (user datagram protocol)

Serviço orientado por conexão (é estabelecida uma sessão entre os hosts)

Serviço sem conexão (nenhuma sessão é estabelecida entre os hosts)

Garante a entrega através de confirmações e entrega sequenciada dos dados

Não garante e nem confirma a entrega dos dados

Numera os pacotes e garante sua entrega no destino; controla o fluxo para que o destino não receba mais do que pode processar

Não numera os pacotes e não garante sua entrega no destino; não controla o fluxo e não dá falta por nenhum pacote extraviado

É confiável, porém mais lento Não é confiável, porém é rápido

Usado em quase todos os serviços: páginas, email, transferência de arquivos

Usado em situações de menor prioridade, como músicas e vídeos, VoIP

A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino [MP-PI - Cargo 11: Técnico Ministerial –

Informática – Cespe 01/2012].

TCP é um protocolo da camada de transporte que é orientado a conexão [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013], inclui mecanismos de retransmissão e controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular e provê garantia de entrega ordenada. O protocolo UDP é orientado a datagramas [BRB –

Analista de TI – Cespe 10/2011].

15.4. Protocolos da Camada de Rede

15.4.1. IPv4 (Internet Protocol) É um dos mais importantes protocolos da pilha TCP/IP. Sua função é criar meios para que as informações trafeguem pela estrutura física das redes, facilitando a decisão do melhor caminho a ser tomado pela mensagem para a chegada ao destino. O IP é o identificador numérico de um computador, definindo um endereço de origem e outro de destino para cada pacote entregue pela camada de transporte. Cada computador conectado à Internet possui um número que o identifica na rede. Ele deve ser único para que as informações possam chegar até este computador. Este endereço pode ser estático (fixo) ou dinâmico.

15.4.3. IPv6 É a versão mais atual do protocolo IP. Ele está sendo implantado gradativamente na Internet e deve funcionar em conjunto com o IPv4, numa situação temporária chamada de "pilha dupla" ou "dual stack". A longo prazo, o IPv6 deve substituir o IPv4, que aceita criar cerca de 4 bilhões (4 x 109) de endereços, contra 3.4 x 1038 endereços do novo protocolo. Como os endereços IPv6 usam agora 128 bits em sua construção, são escritos em 8 grupos de 4 dígitos hexadecimais cada, separados por dois pontos (:), como este:

8000:0000:0000:0000:0123:4567:89AB:CDEF Como os endereços IPv6 possuem muitos bytes usando o valor 0 (zero), duas otimização dos números podem ser realizadas: • zeros podem ser omitidos no início do grupo. Assim, 0123 pode ser

escrito como 123. • grupos com 4 bytes usando o valor 0 (zero) podem ser omitidos, e

substituídos por um par de dois pontos. O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho [CNJ - Técnico Judiciário – Cargo 14:

Programação de Sistemas – Cespe 02/2013].

página 35

Page 36: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Inte

rnet

Exp

lore

r 1

1–

Pág

ina

1

Internet Explorer 11

1. ÁREA DE TRABALHO

Seguindo a tendência minimalista dos demais navegadores, a interface (janela, área de trabalho, sessão) do Internet Explorer está bastante enxuta - alguns de seus recursos foram removidos ou agrupados para dar mais espaço às páginas e aos serviços web. Com essas mudanças, o Internet Explorer é o browser com maior espaço

para as páginas web ④, dando ao navegador sua real função: a de palco de teatro, não a de espetáculo1.

As barras de Menus ②, Ferramentas ③ e Status ⑤ não são exibidas. Para escolher quais delas mostrar, pode-se usar o Menu Exibir / Barras de Ferramentas (ativado pelo uso da tecla ALT) ou clicar com o botão direito em qualquer região da Barra de Título. O menu

apresentado permite ainda Bloquear Barras de Ferramentas (impedindo que sejam movidas ou redimensionadas) e Mostrar guias em um linha separada (abaixo da barra de Endereços, como nas versões anteriores).

2. BARRA DE TÍTULO

O visual da janela está integrado ao recurso Aero do Windows, com bordas mais finas e semitransparentes. A limpeza executada na

interface trouxe para a Barra de Título ①, dispostos todos em uma única linha:

2.1. Voltar e Avançar

Os botões Voltar (ALT+ ) e Avançar (ALT+ ) ② retornam e

avançam para páginas visitadas anteriormente. Os botões

permitem recuar ou avançar, de maneira linear, nas páginas

que foram abertas no IE [CEF – Técnico Bancário - Cespe5/2010].

Funcionam de forma independente para cada aba.

O comando Voltar ficou maior por ter sido identificado como o botão mais utilizado pelos internautas.

Clicar e manter pressionado um desses botões mostra um menu com atalhos para os dez últimos sites acessados na guia atual e para o Histórico, a ser usado caso o site desejado não se encontre nessa relação.

Quando um atalho de site fixado na Barra de Tarefas do Windows (Pinned Site) é aberto, um ícone o representa ao lado do botão Voltar e a cor dos botões é alterada para o tom predominante desse ícone (o botão Home fica indisponível).

1 http://info.abril.com.br/downloads/windows/internet-explorer-9

2.3. Barras de Endereços Ⓐ e Pesquisa Ⓑ integradas - One Box (F4) Permite digitar o endereço do site que se deseja visitar e,

pressionando a tecla ENTER ou clicando-se o botão Ir que estará

disponível no lugar do botão Atualizar Ⓔ, o site será carregado

na guia atual - ALT+ENTER abre o site digitado em nova guia e SHIFT+ENTER abre a primeira página sugerida na guia atual.

Nos navegadores da Internet, é possível acessar sítios digitando-se diretamente na barra correspondente o endereço do sítio que se deseja acessar ou a partir de uma lista de links disponíveis em um

hipertextos [SEDU-ES – Professor - Cespe4/2010] ou então, utilizando-se de um mecanismo de busca, buscar um local por palavra-chave ou então por um nome específico do sítio desejado ou de seu conteúdo [DPU - Agente Administrativo - Cespe5/2010]. Basta o usuário começar a digitar na

barra de endereços ➀ qualquer texto que não seja uma URL válida ou se o texto começa com as palavras "pesquisar," "encontrar," "ir" ou um ponto de interrogação e o Internet Explorer recomenda

automaticamente sites ② (Sites Sugeridos, que podem ser abertos com o pressionamento de SHIFT+ENTER), termos de pesquisa com base nos sites

que o usuário mais visita ③, em seus

favoritos ④ ou nos termos de pesquisa populares ⑤ . Sites Sugeridos não funcionam em janelas de Navegação InPrivate. As sugestões do Provedor de Pesquisa podem ser interrompidas

clicando-se uma vez em Desativar sugestões ⑥ e o botão Adicionar

⑦ carrega uma página Web mantida pela Microsoft (www.iegallery.com/pt-br/add-nos) com sugestões da empresa para instalação de vários outros provedores.

2.5. Modo de Exibição de Compatibilidade Ⓓ Quando um site é incompatível com o Internet Explorer, o botão Modo de Exibição de

Compatibilidade aparece na barra de endereços.

Ativando o Modo de Exibição de Compatibilidade, a página da Web que está sendo exibida é recarregada e será mostrada como se estivesse usando uma versão anterior do Internet Explorer.

2.6. Atualizar (F5) Ⓔ . Recarrega (refresh, refresca) a página ATUAL usando, quando possível, arquivos da pasta de Arquivos da Internet Temporários, o que faz a página ser exibida mais rapidamente. Os comandos Atualizar, Interromper e Ir compartilham um único botão na extremidade direita da barra de endereços, que muda de acordo com a necessidade do usuário: enquanto se digita na barra, exibe-se o botão IR; enquanto a página é carregada, INTERROMPER; depois de carregada, ATUALIZAR.

F5, CTRL + R ou CTRL + F5, menu Exibir / Atualizar, ou ainda no menu de contexto das guias Atualizar e Atualizar Tudo, são opções para a ativação do comando Atualizar.

página 36

Page 37: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Inte

rnet

Exp

lore

r 1

1 –

Pág

ina

2

2.7. Interromper (ESC) Ⓔ

Interrompe o carregamento do sítio mostrado na guia ATUAL. Não interrompe downloads de arquivos em janelas diferentes da atual, nem desconecta o computador da Internet ou fecha a janela do navegador.

A opção de menu Exibir / Parar também permite a ativação do comando Interromper.

2.8. Abas (guias, separadores de molduras) ➑ O Internet Explorer é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso [UERN – Técnico NS -

Cespe4/2010]. A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet [Correios – Letras - cargo 26 - Cespe5/11].

2.8.1. Nova Guia (CTRL + T) Cria uma nova guia, pronta para navegação, mais à direita da última guia aberta, mostrando uma página local (about:Tabs). Essa nova guia apresenta as seguintes opções:

Clicar um dos dez atalhos para as páginas mais acessadas pelo usuário, exibidas na forma de um mosaico, onde um ícone, a cor principal de cada site e barras com o grau de atividade de cada uma delas (muito ativo, ativo, menos ativo) facilitam a identificação de cada site.

Remover um dos atalhos para sites frequentemente usados, que será substituído por outro.

Reabrir uma guia fechada recentemente, disposta em uma lista.

Reabrir a última sessão de navegação.

Iniciar navegação InPrivate.

Quando uma nova guia é aberta, o IE11 pode exibir a primeira home page definida pelo usuário. Para isso, deve-se clicar no menu Ferramentas / Opções da Internet, clicar na guia Geral / Guias / Guias. Na caixa de diálogo Configurações de Navegação com Guias, clicar na lista em Quando uma nova guia é aberta, abrir: clicar em Sua primeira home page e, em seguida, clicar em OK duas vezes. Outras opções disponíveis são Uma página em branco e, o padrão, A página da nova guia.

2.10. Início, Central de Favoritos e Ferramentas

Com a simplificação do visual da área de trabalho do IE11, apenas três botões de função são exibidos na extremidade direita da tela, logo após a última guia aberta e o botão Nova Guia – eles abrigam as funções mais úteis do navegador, de uso mais frequente.

2.10.1. Início (ALT+HOME)

Quando clicado o botão Início ➊, carregam-se todas as páginas

iniciais (máximo oito) definidas pelo usuário, a partir da guia atualmente selecionada. Não é possível configurar páginas iniciais com recursos desse botão.

2.10.2. Exibir favoritos, feeds e histórico (ALT+C)

– Central de Favoritos De forma semelhante às versões anteriores do navegador, clicar

o botão com formato de estrela ➋ exibe uma janela suspensa

apresentando três guias com listas de atalhos armazenados pelo usuário e pelo navegador, para acesso futuro facilitado:

Favoritos (CTRL+I) Ⓐ – atalhos para páginas web armazenados

em arquivo HTML, criados pelo usuário (páginas preferenciais).

Feeds (CTRL+G) Ⓑ – atalhos para pastas com resumos de

novidade de conteúdos atualizados em servidores web, criados pelo usuário.

Histórico (CTRL+H) Ⓒ – atalhos para as páginas web acessadas pelo usuário nos últimos 20 dias, registradas pelo próprio navegador.

O botão Adicionar a Favoritos Ⓓ permite, através de caixa de diálogo mostrada, acrescentar à lista de Favoritos um atalho para a página atual através da utilização da janela ilustrada abaixo (CTRL + D). É possível atribuir um nome ao atalho e grava-lo em uma pasta existente ou criar uma nova. A seta ao lado do botão (ALT + Z) permite Adicionar à Barra de Favoritos, Adicionar Guias Atuais a Favoritos..., Importar e Exportar e Organizar Favoritos (criar novas pastas, arrastar atalhos para elas).

O botão Fixar o Centro de Favoritos Ⓔ, na parte superior esquerda do menu suspenso, transforma-o em um painel na lateral esquerda do navegador, ocupando espaço da área de navegação. Para acessar sites favoritos ainda mais rapidamente, é possível

salva-los na Barra de Favoritos. Basta clicar no botão Favoritos , clicar a seta para baixo ao lado de Adicionar a Favoritos e selecione Adicionar à Barra de Favoritos. Todo atalho criado nessa pasta será exibido na Barra de Favoritos, abaixo da barra de endereços, quando solicitada sua exibição, clicando-se com o botão direito na barra de título e, no menu de contexto, Barra de Favoritos. Essa tarefa pode

ser facilitada usando-se o botão , da Barra de Comandos.

2.10.2.1. Feeds

RSS é uma tecnologia que começou a ser desenvolvida em 1999 pela Netscape com o nome de Rich Site Summary (RSS 0.91) e hoje é amplamente utilizada como Really Simple Syndication (RSS 2.0). Permite a criação e envio de arquivos (chamados Feeds, ou alimentadores, em linguagem RSS e Atom, baseados em XML, contendo resumos de informações atualizadas disponibilizadas por um sítio nos formatos de texto, áudio (podcasting) ou vídeo. Esses arquivos serão enviados, sempre que disponíveis, ao usuário que se inscreva nesse serviço, evitando visitas constantes ao sítio para manter-se informado. Um gerenciador de correio eletrônico ou um software chamado Agregador (leitor RSS) recebe automaticamente os arquivos enviados por todos os sítios onde o usuário se cadastrou. O IE11 apresenta um leitor RSS integrado e monitora o fornecimento da

tecnologia RSS pelos sítios, onde o botão fica ativo

(muda de cinza para laranja) e permite fácil inscrição.

Feed é um conteúdo frequentemente atualizado e publicado por um sítio [AGU - Agente Administrativo - Cespe5/2010]. O recurso RSS (rich site summary ou really simple syndication) é uma forma simplificada de apresentar o conteúdo de um sítio, permitindo, por exemplo, que o usuário receba notícias do MTE em tempo real [MTE – Agente Administrativo -

Cargo 3 NM – Cespe 02/2008]. É uma forma de agregar notícias e blogs por meio de assinatura [Companhia Estadual de Habitação Popular (CEHAP) PB – Conhecimentos Básicos

NM – Cespe 02/2009].

página 37

Page 38: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Inte

rnet

Exp

lore

r 1

1–

Pág

ina

3

3. BARRA DE COMANDOS

3.1. Home Durante a navegação, o pressionamento da imagem do botão mostra as páginas definidas como iniciais em abas separadas, na ordem em que foram configuradas. A pequena seta ao lado da imagem do botão permite visualizar apenas uma das páginas iniciais na aba atual, adicionar, alterar e remover páginas iniciais.

ALT + HOME mostra as páginas iniciais e ALT + M ativa as opções da seta do botão

3.5. Página (ALT+G) Conjunto de botões que permite ativar, de forma prática, comandos disponíveis em alguns menus - Arquivo (Nova janela, Salvar como, Enviar Página por Email, Enviar Link por Email, Editar com), Editar (Recortar, Copiar, Colar) e Exibir (Zoom, Tamanho da fonte, Codificação, Exibir Código-Fonte). 3.5.1. Salvar como... : armazena o conteúdo completo ou apenas o HTML da página atual. Para se fazer o download da figura contida na página mostrada, é suficiente clicar a figura com o botão direito do mouse; clicar a opção Salvar Imagem Como; na janela disponibilizada, digitar um nome para o arquivo; e clicar Salvar [TCE-AC - Cargo 1: Analista de Controle Externo – Especialidade: Administração Pública e/ou de Empresas – Cespe 04/2009]. 3.5.2. Editar com... : copia o conteúdo da página atual para uma pasta temporária e abre o HTML em um editor padrão. Não é possível republicar o conteúdo modificado. 3.5.3. Enviar por email: abre o gerenciador de correio eletrônico padrão

e inclui o link da página atual ou seu conteúdo completo por email

em uma janela de nova mensagem.

3.6. Segurança (ALT+S) Conjunto de botões que permite ativar, de forma prática, comandos disponíveis no menu Ferramentas relacionados à segurança e privacidade da navegação - Navegação InPrivate, Filtro do SmartScreen, Excluir Histórico de Navegação, Filtragem InPrivate, Windows Update.

3.6.2. Filtro do SmartScreen

Ajuda a detectar sites de phishing, fraude online, sites falsos e sites que distribuem softwares mal-intencionados ou malwares,

que são programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. o É executado em segundo plano durante a navegação pela Web,

analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. Se encontrar sites suspeitos, o SmartScreen exibirá uma mensagem dando ao usuário a oportunidade de enviar um comentário e sugerindo que este proceda com cautela.

o O Filtro do SmartScreen verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro do SmartScreen exibirá uma notificação em vermelho do site que foi bloqueado para a segurança do usuário.

o O Filtro do SmartScreen também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro do SmartScreen exibirá um aviso em vermelho notificando que o download foi bloqueado para segurança do usuário.

Se o usuário visitar um site e acreditar que o SmartScreen deve avisá-lo no futuro, poderá relatar o site para a Microsoft. Para

isso, deve clicar o botão Ferramentas , apontar para Segurança e escolha Relatar Site Não Seguro, ou através do botão Segurança/Filtro SmartScreen.

3.6.3. Navegação InPrivate

Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los automaticamente.

Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema [PCDF – Agente – Cespe 01/2013]. Caso se deseje, na sessão de uso do IE, dar início a uma navegação InPrivate, buscando evitar, dessa forma, deixar vestígios nos arquivos de armazenamento do IE acerca de informações referentes a sítios visitados, é correto o uso da opção Navegação InPrivate, que pode ser selecionada a partir do menu Ferramentas [Correios – Atendente comercial – Cespe 05/2011]. Quando o usuário navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas informações, como cookies e arquivos de Internet temporários, de forma que as páginas da Web visitadas funcionem corretamente. Entretanto, no final da sessão da Navegação InPrivate, essas informações são descartadas. Esse modo de navegação permite, então, que o usuário navegue na Web sem deixar vestígios, impedindo que qualquer outra pessoa que possa estar usando o computador veja quais páginas foram visitadas e o que foi procurado na Web.

O modo de navegação InPrivate impede que o IE armazene informações sobre os websites visitados. No entanto, é possível que os websites visitados ainda tenham registros da visita do usuário. Além disso, os arquivos e favoritos salvos no computador serão mantidos após o fechamento da janela anônima.

Durante a navegação na janela InPrivate, as barras de ferramentas e extensões são desabilitadas por padrão, uma vez que poderiam armazenar informações sobre a navegação do usuário sem controle do navegador.

A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que o usuário usar a janela. O usuário pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Entretanto, se o usuário abrir outra janela do navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate, basta fechar a janela do navegador.

3.7. Ferramentas (ALT+T) Conjunto de botões que permite ativar, de forma prática, comandos disponíveis em alguns menus - Ferramentas (Opções da Internet, Bloqueador de Pop-ups, Gerenciar Complementos, Configurar o Modo de Exibição de Compatibilidade), Arquivo (Trabalhar Offline), Exibir (Tela Inteira, Barras de Ferramentas e Barras do Explorer).

3.7.1. Bloqueador de pop-up POP-UP: pequena janela do navegador que aparece sobre a página em exibição, geralmente assim que se entra em um site

e quase sempre é criada por anunciantes. Pop-ups podem ter sua visualização limitada ou bloqueada, de acordo com configuração do usuário. Nesse navegador, é possível habilitar bloqueador de pop-ups [SERPRO

- Cargo 24: Técnico – Operação de Redes – Cespe 05/2013]. O Internet Explorer fornece alguns recursos que ajudam a proteger a privacidade e a tornar o computador e as informações de identificação pessoal mais seguras, como, por exemplo, alertas de privacidade que informam quando o usuário está tentando acessar um sítio que não atende aos critérios das configurações de privacidade [ANVISA – Técnico Administrativo – Cespe 03/2007]

página 38

Page 39: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Inte

rnet

Exp

lore

r 1

1 –

Pág

ina

4

3.7.3.2. Acelerador

Cria um link instantâneo para executar tarefas como abrir um endereço físico em um site de mapeamento da Web, tradução

ou pesquisa quando uma palavra ou frase em uma página da Web é realçada. O usuário também pode escolher os serviços da Web ou sites que os Aceleradores usam para executar vários tipos de tarefas. O Internet Explorer é fornecido com uma seleção de Aceleradores incluídos por padrão, mas o usuário pode adicionar outros ou removê-los como desejar.

Para gerenciar os Aceleradores disponíveis, clicar no botão Ferramentas / Gerenciar Complementos / Tipos de Complemento / Aceleradores para exibir uma lista dos Aceleradores atuais.

7. Ferramentas / Opções da Internet

Recurso exaustivamente exigido em questões de concursos, o menu Ferramentas / Opções da Internet permite modificar configurações do navegador. Também pode ser acionado pelo Painel de Controle do Windows e

ao se clicar com o botão direito sobre o ícone do Internet Explorer na área de trabalho.

7.1. Guia Geral ① Home Page: define as páginas iniciais que serão carregadas

automaticamente quando o navegador for iniciado ou quando o botão Início for clicado. A página inicial pode ser trocada digitando-se novas URLs (máximo 8, uma por linha) ou clicando sobre os botões Usar atual (copia o endereço das páginas atualmente exibidas), Usar padrão (reutiliza o endereço inicial padrão – MSN Brasil) ou Usar nova guia (insere a informação about:Tabs que carregará uma página local, contendo atalho para os dez sites mais acessados pelo usuário, sem informações da Internet).

7.2. Guia Segurança Ao alterar as configurações de segurança, o usuário pode personalizar como o Internet Explorer ajuda a proteger o computador contra conteúdo da Web potencialmente prejudicial ou mal-intencionado. O Internet Explorer atribui automaticamente a todos os sites uma zona de segurança: Internet, Intranet local, Sites confiáveis ou Sites restritos. Cada zona apresenta um nível de segurança padrão diferente que determina que tipo de conteúdo deve ser bloqueado para determinado site. Dependendo do nível de segurança de um site, algum tipo de conteúdo poderá ser bloqueado até que o usuário escolha permiti-lo, os controles ActiveX poderão não ser executados automaticamente ou avisos poderão ser exibidos em determinados sites. É possível personalizar as configurações para cada zona para decidir o nível de proteção desejado. A guia Segurança da caixa de diálogo Opções da Internet lista as zonas de conteúdo da Web disponíveis para o computador e define o nível de segurança para cada um deles (restrição a download e execução de arquivos em Javascript e ActiveX. São quatro as zonas de segurança disponíveis no IE11:

Internet (padrão Médio-Alto) somente permitidos os níveis

de Médio a Alto: adequado para a maioria dos sites da Internet, pergunta antes de baixar conteúdo potencialmente inseguro e não recebe controle ActiveX sem assinatura. Sites que não estão em nenhuma outra classificação são definidos nesta zona de segurança. Não é possível incluir sites nessa classificação. Modo Protegido ATIVADO (padrão).

Intranet local (padrão Média-baixa) semelhante ao nível

médio, mas sem confirmação: a maior parte do conteúdo é executada sem confirmação e não faz download de ActiveX não assinado. Esta zona contém os sites da Web que pertencem à intranet da organização. Modo Protegido DESATIVADO (padrão).

Sites confiáveis (padrão Média) mínimo de segurança e

avisos: pergunta antes de baixar conteúdo potencialmente inseguro e não recebe controle ActiveX sem assinatura. Sites dos quais pode-se baixar e instalar arquivos sem riscos para o computador. Essa zona de segurança contém os sites da Web que não danificarão o computador ou seus dados, apropriada para sites nos quais o usuário confia plenamente. Modo Protegido DESATIVADO (padrão).

Sites restritos (padrão Alto) maneira mais segura de navegar,

porém a menos funcional: os recursos menos seguros são desativados. Esta zona contém sites da Web que podem conter conteúdo perigoso e danificar o computador e seus dados. O único nível permitido para esta zona é o Alto. Modo Protegido ATIVADO (padrão).

7.3. Guia Privacidade

7.3.1. Relatório de Privacidade Alerta de privacidade que indica bloqueio a alguns cookies, de acordo com o nível de privacidade definido em Ferramentas / Opções da Internet / Privacidade. A janela Relatório de Privacidade será mostrada clicando o menu Exibir / Relatório de Privacidade ou em

Política de Privacidade da Página da Web... no Botão Segurança.

COOKIES: pequenos arquivos de texto gravados por um site da Web que armazenam informações no computador do usuário, como suas preferências ao visitar esse site. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o cookie que foi gravado em um acesso anterior. Os cookies podem ser persistentes (salvos, são mantidos no computador quando o Internet Explorer é fechado) ou temporários (de sessão, são removidos assim que o Internet Explorer é fechado), primários (provenientes do site atual) ou de terceiros (secundários, provenientes de anúncios de outros sites). Podem ainda ser bloqueados e apagados do computador. No entanto, alguns cookies podem colocar a privacidade do usuário em risco ao rastrear os sites que o usuário visita. Os cookies são usados por determinadas empresas na Internet para reunir informações sobre o uso do seu sítio, o que permite que sejam armazenadas as preferências do usuário e também que se reduza a necessidade de o usuário realizar a operação de logon a cada acesso da página da empresa. No entanto, alguns cookies, tal como os salvos por anúncios, podem pôr a privacidade do usuário em risco, por meio do rastreamento dos sítios que ele visita [SEBRAE- Analista

Técnico – Cespe 10/2010]. Por esse motivo, o navegador oferece ao usuário uma ferramenta nativa de bloqueio à gravação de cookies, automática e configurável, acessível pelo menu Ferramentas/Opções da Internet/Privacidade e pelo botão Configurações na janela Relatório de Privacidade.

7.4. Guia Conteúdo

① Proteção para a Família: gerencia o modo como as crianças usam o computador, definindo limites no acesso à Web, os horários em que elas podem fazer logon no computador, bem como jogos em que podem participar e os programas que podem executar. Ativa o Controle dos Pais do Painel de Controle do Windows.

② Certificados: remove os certificados de autenticação do cache do

SSL, exige que sites da Web seguros enviem seus certificados de segurança antes que informações sejam enviadas para eles e exibe os editores de certificados no Internet Explorer.

④ Preenchimento Automático: desativa/ativa o recurso AutoCompletar

para endereços Web, formulários, nomes de usuário e senhas.

página 39

Page 40: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Ou

tlo

ok

Exp

ress

6 –

Pág

ina

1

Outlook Express 6

1. INTERFACE

1.1. Barra de título ①: mostra os botões de controle da janela e, em sua área livre, o nome da pasta atualmente selecionada, seguido do nome do programa.

1.2. Barra de menus ②: apresenta atalhos para listas verticais que permitem utilizar os recursos do programa.

1.3. Barras de Ferramentas ③: apresenta botões que permitem ativar os recursos mais comumente utilizados do navegador de forma prática.

1.4. Painel de Pastas ④ : painel superior esquerdo da área de trabalho que apresenta uma lista das pastas criadas pelo programa para organizar as mensagens. Nenhuma delas pode ser renomeada ou excluída. Podem-se criar novas pastas dentro de uma delas (exceto Itens Excluídos).

1.5. Painel das Mensagens ⑤: painel superior direito da área de trabalho que mostra uma lista das mensagens presentes dentro da pasta atualmente selecionada.

1.6. Painel do Conteúdo da Mensagem ⑥: painel inferior direito da área de trabalho que permite visualizar o conteúdo da mensagem atualmente selecionada no Painel das Mensagens.

1.7. Painel dos Contatos ⑦: apresenta uma lista dos usuários de

emails cadastrados no Catálogo de Endereços do Windows, com a qual se pode criar mensagens rapidamente.

1.8. Barra de Status ⑧: região inferior horizontal da janela que mostra informações relevantes sobre a página em navegação, como a quantidade total de mensagens na pasta e, destas, quantas estão marcadas como não lidas.

2. PAINEL DE PASTAS

2.1. Outlook Express : quando selecionada mostra, no painel

da direita, uma tela de boas-vindas, onde é possível iniciar o uso do programa através de links para as tarefas mais comuns, como ler e criar mensagens, configurar contas, localizar contatos.

2.2. Pastas Locais : mostra uma lista com o total de mensagens

e mensagens não-lidas existentes dentro de todas as pastas do Outlook; permite realizar o processo de envio e recebimento de mensagens e, clicando-se duas vezes em qualquer uma das pastas seu conteúdo será mostrado.

2.3. Caixa de Entrada : guarda as mensagens que o usuário

recebeu (entre parênteses aquelas marcadas como não lidas) - CTRL + I

2.4. Caixa de Saída : guarda as mensagens prontas para envio

ao servidor de email, mas que ainda não saíram efetivamente do computador.

2.5. Itens Enviados : guarda uma cópia das mensagens que

foram enviadas para o servidor de saída (SMTP).

2.6. Itens Excluídos : armazena

mensagens que foram excluídas (como uma lixeira do Windows, dentro do Outlook); as mensagens podem ser restauradas e a pasta pode ser esvaziada.

2.7. Rascunhos : mensagens

que o usuário está escrevendo ou as salvou sem enviá-las. O usuário pode concluir a edição das mensagens e enviá-las posteriormente.

3. INDICADORES VISUAIS DAS MENSAGENS

As mensagens visualizadas no Painel das Mensagens podem apresentar algumas informações importantes, na forma de pequenos ícones:

Ícone Significado

A mensagem tem, ao menos, um arquivo anexado a ela. Para visualizar e salvar os arquivos anexos, deve-se consultar o painel do conteúdo da mensagem.

A mensagem está sinalizada. Esse recurso pode ser ativado pelo usuário, por um motivo pessoal, chamando sua atenção, como um lembrete da importância da mensagem.

Prioridade, indicada pelo remetente. Pode ser Alta (exclamação vermelha), Baixa (seta para baixo azul) ou Normal (nenhum ícone aparece). Não pode ser alterado na mensagem.

Mensagem Não Lida: além do envelope fechado, os dados da mensagem estarão em negrito, indicando que ela ainda não foi lida pelo usuário (ou já foi e o usuário marcou-a como Não Lida)

Mensagem Lida: o envelope aberto e os dados com fonte normal indicam que a mensagem foi aberta ou lida.

Mensagem Respondida: informa ao usuário que ele já respondeu àquela mensagem.

Mensagem Encaminhada: informa ao usuário que ele encaminhou aquela mensagem. É possível que se realize as duas ações para uma mesma mensagem – resposta e encaminhamento: apenas a última será indicada.

página 40

Page 41: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Ou

tlo

ok

Exp

ress

6 –

Pág

ina

2

4. BARRA DE FERRAMENTAS

Escrever Mensagem (CTRL + N) Arquivo/Novo/Email ou .Mensagem/Nova Mensagem: abre uma janela Nova

Mensagem, em branco, para digitação do email. O menu drop down oferece modelos de email pré-definidos e permite selecionar outros papéis de carta ou páginas da internet (menu Mensagem/Nova mensagem usando...).

Enviar e Receber Todas (CTRL + M) Ferramentas / Enviar e Receber: faz conexão com o servidor POP/IMAP e SMTP do serviço de e-mail

configurado, enviando todas as mensagens que estiverem na Caixa de Saída e recebendo todas as mensagens armazenadas no servidor, colocando-as na Caixa de Entrada. O menu dropdown permite apenas Enviar tudo ou Receber tudo.

Responder ao Remetente (CTRL + R) Mensagem / Responder ao Remetente ou botão direito/Responder ao Remetente: ativado pela seleção de uma mensagem

recebida. Abre a janela Nova Mensagem, com campos preenchidos automaticamente: • Assunto e barra de título (Re: Título anterior) • Para (remetente da mensagem original) • Corpo (mensagem original).

Responder a Todos (CTRL + SHIFT + R) Mensagem /Responder a Todos ou botão direito / Responder a Todos: diferença com Responder ao Remetente:

• Para (TODOS os destinatários da mensagem original)

Encaminhar (CTRL + F ) Mensagem/Encaminhar ou botão direito/Encaminhar: ativado pela seleção de uma mensagem recebida. Abre a janela Nova

Mensagem, com campos preenchidos automaticamente: • Assunto e barra de título (Fw: Título anterior ) • Para (em branco) e Corpo (mensagem original)

Localizar (CTRL + SHIFT+ F) Ferramentas / Catálogo de Endereços: permite encontrar uma mensagem no Outlook Express usando vários

critérios (remetente, assunto, data, etc.). O menu drop down dá acesso a outras funcionalidades: pesquisar Mensagem nesta Pasta (SHIFT + F3), Pessoas (CTRL + E) e Texto nesta mensagem.

5. NOVA MENSAGEM

5.1. Barra de título ①: mostra os botões de controle da janela e,

em sua área livre, o título da janela, na forma do assunto da mensagem (Nova mensagem, quando o campo assunto está em branco).

5.2. Barra de menus ②: apresenta atalhos para listas verticais que

permitem utilizar os recursos do programa.

5.3. Barras de Ferramentas ③: apresenta botões que permitem ativar os recursos mais comumente utilizados do navegador de forma prática.

5.4. Campos ① o De: endereço de email que será usado para enviar a mensagem

(remetente) – só aparece se forem configuradas ao menos duas contas de email no OE6.

o Para: endereços de email dos destinatários principais, separados por vírgula ou ponto e vírgula.

o Cc: destinatários secundários que receberão uma cópia da mensagem (com cópia, ou cópia carbono).

o Cco: destinatários ocultos a todos os destinatários – inclusive para aquele que recebe a mensagem.

Nenhum dos campos de destinatário é de preenchimento obrigatório – é necessário que um deles seja preenchido com um endereço válido de email. o Assunto: resumo da mensagem – deve ser preenchido, mas não

tem preenchimento obrigatório. o Anexar: arquivos selecionados para envio junto com a

mensagem.

5.5. Corpo da Mensagem ⑤ : espaço disponível para redigir a mensagem. É possível inserir texto de um arquivo, imagem, linha horizontal, mudar o plano de fundo e aplicar papel de carta.

6. BARRA DE FERRAMENTAS NOVA MENSAGEM

Imagem Nome Atalho Menu

Enviar ALT + S Arquivo / Enviar mensagem

Coloca a mensagem na Caixa de Saída. Caso o OE6 esteja configurado para isso, a mensagem poderá ser imediatamente enviada para o servidor SMTP.

Verificar nomes

CTRL + K Ferramentas / Verificar nomes

Permite que endereços de email escritos parcialmente nos campos Para, Cc e Cco sejam verificados no catálogo de endereços e sejam completados.

Definir prioridade

--- Mensagem / Definir prioridade...

ALTERNA entre as classificações de mensagem Alta Prioridade, Baixa Prioridade e Prioridade Normal. Não altera a forma como a mensagem vai chegar ao destinatário, ou a torna mais rápida ou segura.

Anexar arquivos à mensagem

--- Inserir / Anexo...

Abre a caixa de diálogo Inserir / Anexo, que permite escolher arquivos para serem anexados à mensagem. Inserir / Imagem... coloca imagens no corpo da mensagem.

Verificar ortografia

F7 Ferramentas / Verificar ortografia...

Permite analisar e corrigir a ortografia das palavras escritas no corpo da mensagem. Não corrige a gramática, como no Word.

Trabalhar offline

--- Arquivo / Trabalhar off-line

Impede que uma conexão com os servidores seja estabelecida, até que solicitada pelo usuário, desativando esta opção.

Assinar mensagem

digitalmente --- Ferramentas / Assinar digitalmente

Permite que o destinatário confirme a identidade do remetente. É preciso adquirir uma identificação digital na Internet.

Mensagem criptografad

a --- Ferramentas / Criptografar

Permite enviar a mensagem criptografada (com seu conteúdo “embaralhado”). A criptografia só é possível se o usuário possuir uma identificação digital.

página 41

Page 42: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Ou

tlo

ok

Exp

ress

6 –

Pág

ina

3

7. REGRAS PARA MENSAGENS

As regras permitem classificar e redirecionar mensagens de acordo com uma condição obedecida por mensagens recebidas. O recurso pode ser acessado em Ferramentas / Regras para mensagens / Email... (Nova...) ou Mensagem / Criar regra com base na mensagem... Uma janela dividida em 4 etapas será mostrada: 1. Condições para a regra: definir qual será o critério de filtragem

(remetente, assunto, corpo da mensagem). 2. Ações para a regra: definir qual ação deverá ser realizada sobre

a mensagem recebida, quando obedecida a condição. 3. Descrição: além de mostrar um resumo da regra, permite

indicar palavras que devem aparecer no critério de filtragem e para qual local deverá ser levada a mensagem filtrada.

4. Nome da regra: nome usado para identificar a regra numa lista.

As regras ficam armazenadas e podem ser modificadas, duplicadas e removidas. Podem ainda ser aplicadas a qualquer momento.

página 42

Page 43: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Clo

ud

Co

mp

uti

ng

– P

ágin

a 1

Cloud Computing

1. INTRODUÇÃO

O conceito de nuvem não é recente. Já utilizamos recursos armazenados ou “hosteados” há bastante tempo. E-mail gratuito, blogs, aluguel de espaço em provedores para colocar servidores e hosting de sites web estão entre as opções mais conhecidas. Entretanto, com a evolução das tecnologias e links de acesso, provavelmente muitos fabricantes pensaram: porque eu preciso “vender” o meu software/hardware se eu posso “alugar” e garantir minha sustentabilidade, além de propor um modelo de utilização bastante atrativo para todos os tamanhos de organização? E assim nasceu a mais nova onda da informática, como tantas outras que já tivemos (linguagens visuais, por exemplo): o Cloud Computing. Uma empresa que desempenhou um papel importante na definição e consolidação do Cloud Computing foi a Amazon. Mesmo preparada para uma grande capacidade de processamento, na maior parte do tempo utiliza aproximadamente apenas 10% de sua total capacidade, deixando o excesso para eventuais picos (Natal, Dia das Mães). Como apenas a Amazon se utilizava desses recursos de processamento e armazenamento de dados no datacenter criado por ela, com acesso às informações através da Internet, criara uma nuvem privada. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização [TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9 – Cespe 02/2013].

2. DEFINIÇÃO

Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações [PM AL - Cargo 1 - Oficial Combatente – Cespe 09/2012], em que recursos computacionais são compartilhados através da Internet por provedores de serviços especializados e se cobra pelo nível de uso dos mesmos, mediante acordo prévio estabelecido entre fornecedor e a empresa contratante. O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros [TJ RR – Cargos de nível médio - Cespe 08/2012].

Para que a aplicação seja considerada realmente na nuvem, ela deve atender a características essenciais, tais como autosserviço sob demanda; acesso por banda larga; agrupamento de recursos; elasticidade rápida; e serviço mensurado [CNJ - Técnico Judiciário – Cargo 14:

Programação de Sistemas – Cespe 02/2013]. Sem essas características o serviço oferecido pela rede mundial é apenas Web Service.

3. VANTAGENS

1. Diminuição da carga de responsabilidade dos profissionais de

TI, disponibilizando mais tempo destes profissionais para tratar de assuntos que suportem o núcleo de negócio da empresa – não cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem [Câmara dos Deputados - Conhecimentos Básicos para

todos os cargos – Cespe 06/2012], e sim ao terceirizado. 2. Possibilidade de utilizar softwares sem que estes estejam

instalados no computador. Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet [MPU -

Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013]. O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade obtida com a instalação dessas aplicações em computadores pessoais [TRT 17ª Região (ES) - Técnico

Judiciário - Área Administrativa (12/2013].

3. Melhor controle de gastos com aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software.

4. Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet.

5. Disponibilização de uma estrutura que seja equivalente à necessidade e tamanho da demanda do serviço. Em um serviço instalado na nuvem, se paga pelo que foi efetivamente utilizado, evitando assim o desperdício de recursos que se traduz em desperdício financeiro, como no caso da construção de uma estrutura superdimensionada esperando por um provável pico de acessos.

6. Possibilidade de acesso aos softwares e dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local [PM AL - Cargo 1 - Oficial Combatente – Cespe 09/2012], nem dependendo da sincronização de mídias removíveis.

7. Segurança melhorada devido à centralização dos dados. Os provedores são capazes de dedicar recursos para resolver problemas de segurança pelos quais os clientes não podem pagar. O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados [MPU - Analista – Direito – Cespe 05/2013].

8. Atualizações dos softwares feitas de forma automática, sem necessidade de intervenção do usuário.

9. Acesso aos dados do usuário do serviço de computação na nuvem independentemente do sistema operacional e hardware usado no computador pessoal.

10. Simplificação do processo de compartilhamento de arquivos, uma vez que todas as informações corporativas se encontram no mesmo "lugar", ou seja, na "nuvem computacional". A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento remoto, através da Internet, e custo de aquisição medido em função da quantidade de usuários do sistema [Assunto exigido em MEC - Ativ. Técn.

Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais – Cespe 10/2011]. 11. Elasticidade (Escalabilidade): a flexibilidade de escalar é poder se

adaptar conforme o volume de demanda do usuário. A alocação de recursos pode variar, aumentando para atender aos grandes momentos de pico e diminuindo para os momentos de baixa demanda. A Escalabilidade, que se traduz na capacidade da infraestrutura utilizada estar preparada para demandas crescentes, o que pode ser obtido através da facilidade de expansão dos recursos utilizados como novos servidores, mais espaço de armazenamento, load balancing (balanceamento de carga), etc.

12. Medição de uso de serviço: a utilização dos recursos é medida e somente é cobrado o que foi consumido, isto é, “pague pelo que usou – pay per use”. Como a cobrança dos serviços se faz mediante o uso dos mesmos, épocas de baixa demanda pela utilização de recursos podem se traduzir, por sua vez, em economia orçamentária para a organização

13. Multitenacidade / Multi-inquilinos: permite que vários “locatários” (tenant, em inglês) compartilhem a mesma instância do serviço oferecido pela nuvem. Vários clientes podem estar centralizados no mesmo provedor, o que resulta numa divisão e diminuição dos custos. Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento. Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário [MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação – Cespe 08/2013

página 43

Page 44: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Clo

ud

Co

mp

uti

ng –

Pág

ina

2

14. Os utilizadores dos serviços não necessitam se preocupar com a plataforma de hardware envolvida no suporte às suas aplicações. Preocupações com detalhes físicos são ocultadas por quem adquire uma solução de cloud computing, processo este conhecido como virtualização. O usuário pode acessar seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal [BACEN - Conhecimentos Básicos Técnico Áreas 1 e 2 – Cespe 10/2013].

15. Redução e diluição de custos ao eliminar a necessidade contínua e dispendiosa de compra de novos equipamentos, aplicativos e dispositivos de armazenamento, gastos com instalações e energia, licenças de software e pessoal qualificado para manter as operações e se atribui toda essa responsabilidade para o meio externo, economizando com custos de manutenção, monitoramento, espaço físico e evolução da plataforma.

4. DESVANTAGENS

1. Diminuição do controle sobre as informações, softwares e

servidores, que agora se encontram instalados em um ambiente remoto.

2. Exposição de informações potencialmente sensíveis ao ambiente de terceiros. Para mitigar esses riscos, é importante garantir a contratação de provedores de serviços altamente confiáveis e renomados, companhias que podem assegurar que as informações estarão bem protegidas, mesmo na nuvem. Isto aumenta a dependência em relação a terceiros, para garantir segurança e confidencialidade dos seus dados armazenados no provedor Cloud Computing;

3. Vulnerabilidade a ataques de hackers. Com informações expostas na rede (Internet), sempre haverá à espreita a possibilidade de ataques a informações sensíveis.

4. Necessidade de acesso permanente à Internet para acesso às informações.

5. Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade de acesso aos dispositivos físicos de armazenamento [PCDF – Agente – Cespe 11/2013].

6. MODELOS DE SERVIÇOS

IaaS, PaaS e SaaS são modelos de serviço em nuvem [ANTT - Cargo

7: Analista Administrativo – TI – Desenvolvimento de Sistemas da Informação

- Cespe 08/2013]: Infraestrutura como serviço (IaaS - Infrastructure as a Service), Plataforma como serviço (PaaS - Platform as a Service) e Software como Serviço (SaaS - Software as a Service).

6.1. Infraestrutura como Serviço (IaaS) Neste modelo mais básico de serviços na nuvem, provedores de cloud computing oferecem computadores (físicos ou virtuais) para o armazenamento de dados, firewalls e redes de área local. Prestadores de IaaS fornecem estes recursos sob demanda em centros de dados e, para a conectividade em grandes áreas, a Internet pode ser usada. Neste modelo, o usuário da nuvem (empresa contratante, consumidor) realiza a terceirização do equipamento (hardware, rede, armazenamento, servidores) utilizado para sua operação e o provedor do serviço é o proprietário dos equipamentos e responsável pela correção e manutenção dos sistemas operacionais e softwares aplicativos.

6.2. Plataforma como um Serviço (PaaS) No modelo de PaaS, provedores de cloud computing fornecem, além da infraestrutura, uma plataforma de computação incluindo softwares para a construção e execução de aplicações, sistema operacional, banco de dados e servidor web. Os desenvolvedores de aplicativos podem desenvolver e executar suas soluções de software em uma plataforma de nuvem, sem o custo e a complexidade de comprar e gerenciar o hardware e software. A computação em nuvem (cloud computing) oferece, entre outros, os benefícios de uma plataforma como serviço (PaaS) com escalabilidade e hospedagem na Web. O Windows Azure é um exemplo de plataforma para hospedagem e gerenciamento de aplicativos nos data centers da Microsoft na Internet [Assemb. Leg. CE – Cargo

8: Analista Legislativo – Informática – Cespe 12/2011]. São também exemplos de PaaS o Amazon Web Services, Google App Engine e Force.com. No Brasil, a LocaWeb, companhia de destaque no segmento de hospedagem de aplicações, também disponibiliza uma solução de cloud computing. Além dela, a operadora Telefônica, em parceria com a empresa de tecnologia NEC, anunciou desde o início de 2010, planos em que este tipo de serviço seria oferecido futuramente.

6.3. Software como Serviço (SaaS) Um dos cenários disponíveis para computação em nuvem é o SaaS (Software as a Service), cujos serviços dizem respeito a aplicações completas oferecidas aos usuários. Embora não seja instalado localmente na infraestrutura do cliente, o SaaS é utilizado pela web, podendo ser pago pelo tempo de uso ou volume, de acordo com a demanda [MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação - Cespe 08/2013].

Os usuários não gerenciam a infraestrutura de nuvem ou a plataforma na qual o aplicativo está sendo executado. Isso elimina a necessidade de instalar e executar o aplicativo em computadores do próprio usuário, simplificando a manutenção e apoio, sendo essa a solução usualmente fornecida para o usuário-final. O Google, além de ser uma ferramenta de busca na Internet por páginas indexadas, também oferece outras funcionalidades, como o GoogleDocs, um espaço virtual para armazenar arquivos de usuários, com acesso por meio de conta e senha [Téc. Regul. Cinemat.

Audiovisual – ANCINE – Cespe 09/2012].

Com o lançamento do Office 365, a Microsoft disponibilizou para empresas serviços que podem ser acessados a partir de computadores conectados à Internet [TJ AC - Cargo 12: Técnico em Microinformática

– Cespe 12/2012]. A versão Microsoft Office 365 (Office Web Apps) é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing) [DPF

- Papiloscopista Polícia Federal - Cespe 05/2012], e inclui o Word, o PowerPoint, o Excel, o Outlook e o OneNote, e permite criar, editar e compartilhar documentos e mensagens instantâneas online [TCE-ES –

Auditor – Cespe 10/2012].

página 44

Page 45: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Clo

ud

Co

mp

uti

ng

– P

ágin

a 3

7. CLOUD STORAGE (ARMAZENAMENTO DE DADOS NA NUVEM)

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup [BASA - Cargo 24: Técnico Bancário – Cespe 07/2012]. Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade, elasticidade e atendimento a vários clientes. São exemplos de armazenamento em nuvem: Microsoft SkyDrive, GoogleDrive, DropBox (ferramenta de backup disponibilizada na Internet, permite que sejam feitos backups [Assemb. Leg. CE - Cargo 10: Analista Legislativo

–Revisão Ortográfica – Cespe 12/2011] de tipos variados), iDrive, iCloud by Apple, Amazon S3, EMC Atmos, FilesAnywhere, Ubuntuone, Windows Azure Storage.

7.1. Vantagens 1. Uma ferramenta de virtualização de storage tem como um de

seus benefícios centrais o ganho de mobilidade no armazenamento [BASA - Cargo 20: Técnico - Produção e Infraestrutura – Cespe 07/2012].

2. O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão [BASA - Conhecimentos Básicos para os Cargos de 1 a 15 – Técnico Científico – Cespe 07/2012].

3. O CloudStorage, como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet [TJ RR - Cargos Nível Superior – Cespe 08/2012].

4. Proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor [FNDE - Cargo 2: Técnico em

Financ. e Execução de Prog. e Proj. Educacionais – Cespe 11/2012]. 5. Empresas e usuários finais só precisam pagar pelo

armazenamento efetivamente utilizado. 6. Não é necessário instalar dispositivos físicos de

armazenamento em seu próprio datacenter ou escritórios. 7. Tarefas de manutenção, como backup, replicação de dados e

aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços, permitindo que as organizações se concentrem no seu core business.

8. Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.

página 45

Page 46: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Pes

qu

isa

na

Inte

rnet

– P

ágin

a 1

Pesquisa na Internet

Na Internet, os sítios de busca têm como finalidade realizar a busca de informação nos servidores web, apresentando os resultados de forma organizada [Correios – Letras cargo 26 – Cespe 05/2011]. A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas, imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca [DEPEN - Conhecimentos Básicos - Agente Penitenciário – Cespe 08/2013].

1. ALGUMAS NOÇÕES BÁSICAS

Todas as palavras são importantes. Geralmente, todas as palavras inseridas na consulta serão usadas.

As pesquisas nunca diferenciam o uso de maiúsculas e minúsculas. Uma pesquisa sobre [ new york times ] gera os mesmos resultados que uma pesquisa sobre [ New York Times ].

Geralmente, a pontuação é ignorada, incluindo @#$%^&*()=+[]\ e outros caracteres especiais.

A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o caso, por exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista [SEPLAG/IBRAM - Conhecimentos Básicos NS – Cespe 07/2009].

2. RESUMO DOS PRINCIPAIS OPERADORES DE PESQUISA

O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras [TJ-ES- Conhecimentos Básicos NM (04/2011].

Uma das formas de busca de informações na Internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca utilizada [TRE-BA - Téc. Administrativo – Cespe 02/2010].

Função (operador)

Exemplo Descrição

Pesquisa palavra ou frase exata “aspas” ou (+)

“sorvete de morango” sorvete+de+morango "imagine all the people"

Busca pelo termo completo, exatamente como aparece entre as aspas. Esta opção é útil ao pesquisar letras de música ou frases de livros. Também pode ser chamado de “ao pé da letra”.

Exclusão de termos (-)

sorvete –morango velocidade jaguar -carro

Mostra resultados para sorvete sem o termo morango. Isto é especialmente útil para diferenciar sinônimos como, por exemplo, a marca de carros Jaguar do animal jaguar.

Busca alternativa (OR)

sorvete morango OR chocolate

Procura por sorvete com quaisquer dos dois termos, morango ou chocolate.

Curingas (*) “receitas de * com morango”

Permite trocar o * por qualquer palavra na busca

Inclui palavras similares (~)

Normalmente, algumas palavras da consulta original podem ser substituídas por sinônimos. Adicione um til (~) imediatamente antes da palavra para procurar essa palavra e também mais sinônimos.

Pesquisa em site específico (site:)

sorvete site:globo.com

Busca por sorvete no site da Globo. site:.com procuraria em todos os sites .com

Busca por tipo de arquivo (filetype:)

sorvete filetype:pdf

Procura por sorvete apenas em arquivos do tipo pdf

Busca na URL (inurl:)

inurl:wiki

Busca por sites que tenham o termo wiki em sua URL

Busca no título (intitle:)

intitle:wiki

Busca por sites que tenham o termo wiki em seu título

Busca por conceitos (define:)

define:sorvete

Busca pela definição de sorvete em sites da internet

Visualizar página em cache (cache:)

cache:www.google.com.br gmail

Mostra a página do Google armazenada no cache com o termo gmail destacado

Links para sites (link:)

link:globo.com

Lista sites que possuam links para a página indicada

Páginas similares (related:)

related:cespe.unb.br Lista sites que sejam similares ao indicado

Informações sobre sites

info:www.globo.com Mostra informações sobre o site

página 46

Page 47: Windows 7 e 10 - igepp.com.brigepp.com.br/uploads/arquivos/00_basico.pdf · permite a criação de uma nova sessão de uso do sistema sem encerrar sua sessão. Seus programas e

Pes

qu

isa

na

Inte

rnet

– P

ágin

a 2

5. RESULTADOS DA PESQUISA NO GOOGLE

Título: a primeira linha de qualquer resultado da pesquisa é o título da página da web. Clicar no título acessa a página da web. Snippet: abaixo do título, há uma descrição dessa página da web, que pode incluir um trecho real do texto. Os termos de pesquisa aparecerão em negrito para que o usuário decida mais facilmente se a página contém o que a busca desejava. URL: o endereço da página da web relativa a cada resultado é exibido em verde. Em cache: o Google rastreia a web e obtém imagens instantâneas de cada página. Ao clicar em Em cache, o usuário terá acesso à versão da página exibida no momento da última indexação. O link "Em cache" não estará disponível para sites que não tenham sido indexados ou para qualquer site cujo conteúdo, a pedido do proprietário, não tenha sido indexado pelo Google. Similares: clicar em Similares mostrará outros websites relacionados ao mesmo resultado. Resultados secundários: quando o Google encontra vários resultados do mesmo website, o resultado mais relevante é listado em primeiro lugar e as outras páginas relevantes desse site são relacionadas abaixo. Se encontrados mais de dois resultados no mesmo site, os resultados restantes poderão ser acessados ao clicar no link Mais resultados de. Resultados integrados: a tecnologia de pesquisa do Google busca as informações mais relevantes em todos os tipos de conteúdo da Internet, e por isso seus resultados podem incluir imagens, mapas, vídeos, artigos de notícias, livros e muito mais. Resultados marcados com uma estrela: um resultado de pesquisa

específico pode ser salvo pelo usuário ao clicar em . Quando tiver feito login na sua Conta do Google, o usuário verá seus resultados marcados com estrela sempre que fizer pesquisas iguais ou semelhantes.

Pré-visualizações do Instant: clicar no ícone de lupa ao lado do resultado da pesquisa mostra uma prévia da página antes de clicar no resultado. SafeSearch: muitas pessoas preferem não ter conteúdo adulto em seus resultados de pesquisa (especialmente quando compartilham com crianças o mesmo computador). Os filtros do SafeSearch fornecem a capacidade de alterar as configurações de seu navegador a fim de impedir que sites com conteúdo adulto apareçam em seus resultados de pesquisa. Nenhum filtro é 100% preciso, mas o SafeSearch ajuda a evitar grande parte desse tipo de conteúdo [https://support.google.com/websearch/answer/510?hl=pt-BR].

6. OUTROS RECURSOS DE PESQUISA

A página de pesquisas do Google inclui um botão chamado Estou com sorte (I’m Felling Lucky).

O botão funciona de forma similar ao botão

[MTE – Auditor Fiscal do Trabalho – Cespe 09/2013]. Quando um

usuário clica o segundo botão, será levado diretamente para o primeiro resultado de pesquisa, ignorando a página completa de resultados. A ideia é que, se um usuário está "com sorte", o motor de pesquisa irá abrir de imediato a página desejada sem ter que procura-la nos resultados da pesquisa.

página 47