Buscar

Informática-RAFAEL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3 
APOSTILA DE 
INFORMÁTICA
PM
Prof. Rafael Araújo
INFORMÁTICA
PROFESSOR RAFAEL ARAÚJO
ANEXO I – DOS CONTEÚDOS PROGRAMÁTICOS 
EDITAL DE CONCURSO PÚBLICO Nº 01/2016 - PMCE
CONHECIMENTOS BÁSICOS
Informática: Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares 
utilitários (compactadores de arquivos, chat, clientes de e-mails, reprodutores de vídeo, visualizadores 
de imagem, antivírus). Identificação e manipulação de arquivos. Backup de arquivos. Conceitos 
básicos de Hardware (Placa-mãe, memórias, processadores (CPU) e disco de armazenamento 
HDs, CDs e DVDs). Periféricos de computadores. Ambientes operacionais: Utilização dos sistemas 
operacionais Windows XP Profissional e Windows 7. Conceitos básicos sobre Linux e Software 
Livre. Utilização dos editores de texto (Microsoft Word e LibreOffice Writer). Utilização dos editores 
de planilhas (Microsoft Excel e LibreOffice Calc). Utilização do Microsoft PowerPoint. Utilização e 
configuração de e-mail no Microsoft Outlook. Conceitos de tecnologias relacionadas à Internet 
e Intranet, busca e pesquisa na Web, Mecanismos de busca na Web, Navegadores de internet: 
Internet Explorer, Mozilla Firefox, Google Chrome. Segurança na Internet, Vírus de computadores, 
Spyware, Malware, Phishing. Transferência de arquivos pela internet.
ÍNDICE
CONCEITOS DE HARDWARE .................................................................................................... 3
SISTEMAS OPERACIONAIS ..................................................................................................... 10
WINDOWS 7............................................................................................................................. 15
WINDOWS EXPLORER ............................................................................................................ 26
WINDOWS XP .......................................................................................................................... 33
MICROSOFT WORD 2010 .............................................................................................. 44
MICROSOFT WORD 2013 .............................................................................................. 54
MICROSOFT WORD 2007 .............................................................................................. 57
LIBREOFFICE ................................................................................................................... 64
MICROSOFT EXCEL 2010 ............................................................................................... 71
MICROSOFT EXCEL 2013 ............................................................................................... 80
LIBREOFFICE - CALC ................................................................................................................. 81
POWER POINT .......................................................................................................................... 94
CONCEITOS DE INTERNET, INTRANET E EXTRANET........................................................... 102
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) .......................................................... 108
INTERNET EXPLORER ............................................................................................................ 110
MOZILLA FIREFOX ................................................................................................................. 113
GOOGLE CHROME ................................................................................................................ 123
SEGURANÇA NA INTERNET ......................................................................................... 125
CÓDIGOS MALICIOSOS (MALWARE) .......................................................................... 128
www.gustavobrigido.com.br facebook.com/gustavobrigido|3|
 ConCeitos de Hardware
CONCEITOS INICIAIS
 O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas 
de agilizar o processo de transformação de dados em 
informações. Além disso, a informática também se preocupa 
com a segurança e a precisão dessas informações.
DADOS x INFORMAÇÃO
O dado não possui significado relevante e não conduz a 
nenhuma compreensão. Representa algo que não tem sentido 
a princípio. Portanto, não tem valor algum para embasar 
conclusões, muito menos respaldar decisões.
A informação é a ordenação e organização dos dados 
de forma a transmitir significado e compreensão dentro de 
um determinado contexto. Seria o conjunto ou consolidação 
dos dados de forma a fundamentar o conhecimento. 
Na computação, o processo que transforma dados em 
informações é chamado de processamento de dados.
SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema incrível, que 
utiliza apenas dois valores para manipular qualquer informação. 
Isso quer dizer que todas as operações que o computador 
faz, desde permitir-nos a escrever um simples texto até jogar 
jogos 3D são realizados utilizando apenas dois valores, que por 
convenção são os dígitos “0” (zero) e “1” (um). 
O que é binário?
De forma geral, binário é um sistema que utiliza apenas 
dois valores para representar suas quantias. É um sistema de 
base dois. Esses dois valores são o “0” e o “1”.
Daí podemos concluir que para 0 temos desligado, sem 
sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente 
é o sistema de base dez, chamado também por base decimal. 
Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos “treinados” para trabalhar 
com a base decimal. Ela é a ideal para nós. Mas, para os 
computadores a base binária é a ideal. 
Nos computadores esses zeros (“0s”) e uns (“1s”) são 
chamados de dígitos binários ou somente bit (conjunção de 
duas palavras da língua inglesa binary digit), que é a menor 
unidade de informação dos computadores. Dessa forma, 
tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. 
Vamos supor que a letra A seja 01000001, nenhum outro 
caractere terá o mesmo código. Este código de caracteres é 
formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é 
chamado de BIT, e o conjunto de oito deles é chamado BYTE. 
Um BYTE consegue armazenar apenas um CARACTERE (letras, 
números, símbolos, pontuação, espaço em branco e outros 
caracteres especiais). 
A linguagem binária foi convencionada em um código 
criado por cientistas americanos e aceito em todo o mundo, 
esse código mundial que diz que um determinado byte 
significa um determinado caractere é chamado Código ASCII. 
O Código ASCII, por usar “palavras” de 8 bits, permite a 
existência de 256 caracteres em sua tabela (256 = 28).
Conversão Entre Bases Numéricas.
Conversão de base numérica é o nome dado à passagem 
de um valor de uma base para outra mantendo o valor 
quantitativo, mas alterando a simbologia para se adequar a 
nova base.
Introdução
Atualmente é muito comum o uso de bases numéricas 
derivadas de 2 ao se utilizar computadores em baixo nível 
(quando se programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal), no 
dia a dia, já os computadores atuais trabalham exclusivamente 
com a base 2 (binário), assim é preciso fazer conversões entre 
estas bases quando se pretende inserir algum valor para ser 
processado pelo computador.
Obviamente que ninguém vai ficar convertendo números 
para o binário para então digitá-lo na calculadora e depois 
converter o resultado para decimal para usá-lo. Esse processo 
de conversão está, no caso da calculadora, pré-programado 
para ser feito por ela, o ponto a ser entendido aqui é que 
internamente ela faz tudo em binário, em outras palavras: 
ela converte o que foi digitado para binário, faz o cálculo, 
converte o resultado para decimal e apresenta o resultado.
Conversão de Decimal para Binário
Para encontrar o número binário correspondente a um 
número decimal, são realizadas sucessivasdivisões do número 
decimal por 2. 
Em seguida, o resto da divisão de cada operação é 
coletado de forma invertida, da última para a primeira 
operação de divisão como na figura, onde foi obtido o número 
binário correspondente ao número decimal 25: 
 
Na figura acima vemos que o número decimal foi 
dividido sucessivamente por 2 e os resultados foram coletados 
da última para a primeira divisão, formando o número binário. 
Conversão de Binário para Decimal
Como vimos na lição anterior, para descobrir o número 
decimal correspondente a um número binário, basta calcular a 
soma de cada um dos dígitos do número binário multiplicado 
www.gustavobrigido.com.br facebook.com/gustavobrigido|4|
por 2 (que é a sua base) elevado à posição colunar do número, 
que, da direita para a esquerda começa em 0. 
Vejamos uma conversão do número binário que 
obtivemos na conversão acima: 
 
Conversão de Decimal para Hexadecimal
A conversão de números decimais para hexadecimais 
é idêntica à conversão de decimal para binário, exceto 
que a divisão deve ser realizada por 16, que é a base dos 
hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de 
algum resto, verifique na tabela da lição anterior. 
Conversão de Hexadecimal em Decimal
A conversão de números hexadecimais em decimais 
é realizada através da soma dos dígitos hexadecimais 
multiplicados pela base 16 elevada à posição colunar 
contando da direita para a esquerda, começando em 0, de 
forma semelhante à conversão de binários em decimais: 
 
Note que os caracteres que definem os dígitos 
hexadecimais A, B e C foram substituídos pelos valores 
equivalentes em decimais 10, 11 e 12 de acordo com a tabela 
da lição anterior para a realização do cálculo. 
Medidas de Armazenamento
 
PROCESSAMENTO DE DADOS
 
O computador é divido em duas partes: a parte 
lógica, que é chamada de Software, que compreende os 
programas e a parte física, chamada de Hardware, que 
compreende todos os componentes físicos do computador. 
Por meio desses componentes são realizados a entrada dos 
dados, processamento dos dados, saída das informações e 
o armazenamento das informações. Dentro de um sistema 
de informação, além das partes citadas, ainda existe o 
componente humano chamado Peopleware (Usuários) 
responsáveis em manusear os computadores.
PROCESSADORES
Atualmente existem dois grandes fabricantes de 
processadores (CPU) no mundo, são eles:
•	 INTEL	 	 	
•				AMD	
Esses processadores são fabricados basicamente para duas 
aplicações: o uso doméstico e o uso para processamento pesado.
A tabela abaixo mostra a evolução dos processadores 
tanto fabricados pela Intel como AMD.
INTEL AMD
PENTIUM K 5
PENTIUM MMX K6
PENTIUM II K6-2
PENTIUM III K6-3
CELERON DURON
CELERON D SEMPRON
PENTIUM 4 ATHLON 64
PENTIUM D ATHLON 64 X2
CORE 2 DUO ATHLON 64 FX
CORE 2 QUAD ATHLON II X2
CORE I3 ATHLON II X3
CORE I5 PHENOM II X2 / PHENOM X4
CORE I7 PHENOM II X6 / AMD FX
Dual-core
Todo processador equipado com essa tecnologia possui 
dois núcleos de execução (dois processadores reais) ao 
invés da tecnologia HT (dois processadores virtuais). Com 
essa tecnologia o processador poderá executar aplicações 
simultaneamente. Os processadores Pentium D, Core 2 Duo 
e Athlon 64 x2 são exemplos de processadores que possuem 
essa tecnologia.
www.gustavobrigido.com.br facebook.com/gustavobrigido|5|
Quad-Core
Os processadores equipados com essa tecnologia 
possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) 
e PHENOM X4 (AMD).
Tecnologia Hyper-Threading (HT)
A tecnologia Hyper-Threading tecnologia criada pela 
INTEL que permite criar para cada núcleo físico um virtual, ou 
seja, se o processador possui dois núcleos reais, o sistema irá 
visualizar quatro no total.
TURBO BOOST
Disponível em determinados modelos da família de 
processadores Intel® Core™, a tecnologia Intel® Turbo 
Boost redireciona a energia e acelera o desempenho para 
corresponder à sua carga de trabalho. Antes, as partes do chip 
que não eram usadas seriam “desligadas”, deixando alguns 
núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona 
aquele desempenho não utilizado para os núcleos que estão 
ativos, impulsionando seu desempenho sem perder a energia. 
Como resultado, você obtém automaticamente desempenho 
extra sempre que precisar dele e mais energia quando não 
precisar de desempenho extra.
CLOCK (FREQUÊNCIA)
Exatamente como um cronômetro esportivo, a velocidade 
do clock mede a velocidade com que o processador executa 
uma atividade - qual atividade, vai depender de como você 
pretende usar o seu computador. Essas taxas de velocidade do 
clock são exibidas em gigahertz (GHz), que significa um bilhão 
de ciclos por segundo.
PLACA MÃE
 
Figura 1.2 – parte superior da placa mãe.
É a principal placa do computador, a ela estão conectados 
todos os componentes de hardware, alguns de uma forma 
direta (encaixados na própria placa); outros de forma indireta 
(ligados através de cabos ou adaptadores), onde é claro também 
está conectado o principal componente do computador a 
CPU (Unidade Central de Processamento), que é o cérebro 
do computador, responsável em realizar o processamento de 
dados, que consiste em transformar dados em informações, 
daí o nome Informática (Informação Automática), o usuário 
dá entrada com os dados a CPU processa os dados e gera 
automaticamente a informação. 
Outro ponto muito importante é que CPU não é 
gabinete como muita gente pensa. A CPU é um componente 
eletrônico também chamado de processador. 
• Gabinete
 
CHIPSET 
Figura 1.3 – Os dois chips que formam o Chipset.
É o principal componente da placa mãe, normalmente 
formado por dois chips, daí o nome Chipset (conjunto de 
chips). O Chipset é responsável por controlar boa parte dos 
barramentos da placa-mãe. 
• Barramentos 
São caminhos físicos que percorrem a placa mãe no qual 
estão conectados vários dispositivos (como mostra a figura 
1.4). Por meio dos barramentos, esses periféricos estão ligados 
ao Chipset e, consequentemente, ao processador.
Figura 1.4 – parte inferior da placa mãe.
www.gustavobrigido.com.br facebook.com/gustavobrigido|6|
SLOTS
Slots são conectores presentes na placa mãe, utilizados 
para encaixar as placas de expansão, ligando-as fisicamente 
aos barramentos por onde trafegam os sinais. Essas placas 
podem ser placas de vídeos, som, modem, rede entre outras.
Esses conectores chamados Slots estão conectados 
fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los 
como Slots ISA, PCI e AGP.
O Slot ISA é o mais antigo e com isso hoje em dia não 
é mais utilizado 
O Slot PCI (conector branco mostrado na figura 1.5) 
hoje em dia substitui o slot ISA, esse barramento pode ser 
utilizado por qual tipo de placa de expansão, ou seja, existem 
placas de vídeo, som, modem, rede sendo fabricadas para 
serem encaixadas no slot PCI. 
O Slot AGP (conector marrom mostrado na figura 1.2) 
foi criado exclusivamente para ser utilizado pelas placas de 
vídeo, bem diferente do PCI que servem para qualquer placa. 
Obs.: Plug and Play – conjunto de especificações desenvolvidas 
pela Intel para permitir que um computador detecte e configure 
automaticamente um dispositivo, o que facilita e muito a 
instalação dos dispositivos e placas. Os barramentos PCI, AGP e 
PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o 
barramento ISA não suporta esse recurso.
PCI EXPRESS
Barramento criado para substituir os barramentos PCI e 
AGP. Esse barramento é utilizado principalmente pelas Placas 
de Vídeo.
OBS.: Placa de Vídeo (adaptador de vídeo)
Placa de expansão que é conectada a um computador 
pessoal para oferecer a ele recursos de exibição. Os recursos 
de exibição de um computador dependem dos circuitos lógicos 
(fornecidos no adaptador de vídeo) e do monitor. Além disso, 
a maioria dos adaptadores possui seu próprio co-processador 
para executar cálculos gráficos. Esses adaptadores geralmente 
são chamados de aceleradores gráficos.
BARRAMENTO IDE
Agrande parte das placas mãe possui dois barramentos 
IDE, que são classificados como IDE 1 e IDE 2, exceto algumas 
placas fabricadas para servidores de rede que geralmente 
trazem barramento SCSI. Os dispositivos são conectados a 
esse barramento através de conectores presentes na placa 
mãe como mostra a figura 1.6.
Figura 1.6 – 2 conectores da interface IDE.
Os dispositivos são ligados a esses conectores através de 
cabos chamados flat. Esses cabos contêm 3 conectores, onde 
um se encaixa na placa mãe e os outros dois, aos dispositivos.
Logo podemos concluir que, é possível ligar até 4 
dispositivos IDE na placa mãe; dois em cada conector, mas 
que dispositivos são esses?
Existem vários dispositivos IDE. Os mais comuns são HD`s, 
drives de CD, gravadores de CD, drives de DVD; porém, esses 
dispositivos não são fabricados apenas para serem ligados 
ao barramento IDE. Existem também os mesmos dispositivos 
fabricados para o barramento SCSI no qual falaremos mais 
adiante.
Uma observação muito importante em relação a IDE é 
que esse barramento é apenas interno, ou seja, só permite a 
conexão de dispositivos que estão dentro do gabinete, logo 
impressora, scanner, teclado nunca serão conectados a IDE. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|7|
Serial ATA (SATA)
Este novo padrão vêm substituindo as interfaces IDE 
atuais como meio de conexão de HDs e gravadores de DVDs. 
O Serial ATA é um barramento serial que utiliza cabos de 4 
vias, com conectores minúsculos, ao contrário dos cabos de 
80 vias utilizados pelas interfaces IDE’s. 
PORTAS DE COMUNICAÇÕES (Barramentos Externos)
Como vimos anteriormente os dispositivos externos são 
conectados ao chipset por meio dos barramentos externos. 
Vejamos agora esses barramentos: 
Porta Serial (RS-232) - Esse barramento é serial, ou seja, 
sua transmissão é realizada bit a bit, na época dos micros 486 
era uma porta de comunicação muito utilizada, porém, sempre 
teve uma velocidade muito baixa e, atualmente praticamente 
não é mais utilizada a não ser para a conexão de mouses.
Porta Paralela – Esse barramento até pouco tempo 
atrás era muito utilizado, porém, sua velocidade que sempre 
foi maior que a porta serial, mas não é mais suficiente para 
novos dispositivos que estão sendo lançados cada vez mais 
rápidos, que passaram a utilizar o barramento USB. 
Porta USB – Barramento externo que dá suporte à 
instalação Plug and Play. Com o USB, você pode conectar 
e desconectar dispositivos sem desligar e/ou reiniciar o 
computador (HOT) . É possível usar uma única porta USB para 
conectar até 127 dispositivos periféricos, incluindo, unidades 
de CD-ROM, unidades de fita, teclados, scanners e câmeras. 
Taxa de Transferência: 
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s) 
USB 3.0: 4,8 Gbps (600 MB/s) 
Porta PS/2 – Barramento serial de baixa velocidade, 
destinado a conexão exclusiva de mouses e teclado.
MEMÓRIAS
As memórias são componentes eletrônicos que servem 
para armazenar dados no computador. De uma maneira geral, 
podemos dizer que a memória de um microcomputador pode 
ser dividida em três categorias: 
Memória de armazenamento (também conhecida como 
memórias secundárias ou de massa); 
Memória ROM (do inglês Read Only Memory);
Memória RAM (do inglês: Random Access Memory). 
MEMÓRIA DE ARMAZENAMENTO 
A memória de armazenamento é constituída pelos 
dispositivos de armazenamento permanente do micro, 
como os disquetes, discos rígidos, CD-ROMs, DVDs etc. 
A grande vantagem da memória de armazenamento é que 
ela é permanente, ou seja, não é volátil. Assim as informações 
gravadas na memória de armazenamento não se perdem 
quando desligamos o micro. Infelizmente, por usar dispositivos 
eletromecânicos com tecnologia magnética/óptica, a gravação 
e a recuperação das informações se faz de forma muito mais 
lenta que nas memórias RAM ou ROM, que são totalmente 
eletrônicas (falaremos mais adiante). 
MEMÓRIA ROM (Read-Only Memory - Memória Somente 
de Leitura)
A memória ROM é um tipo de memória presente no 
micro que, normalmente, só pode ser lida (como o próprio 
nome diz) e não pode ser escrita (não de maneira simples), ao 
contrário da memória RAM que permite a leitura e a escrita. 
A principal característica da memória ROM é ser uma 
memória não volátil, ou seja, a informação contida nela 
permanece mesmo se o computador for desligado. Na 
verdade, mesmo que o chip de memória ROM seja retirado 
do micro e guardado em um armário a informação continuará 
armazenada dentro dele. 
No caso da placa mãe, nessa memória é armazenado 
um programa chamado B.I.O.S (Basic lnput Output System), 
responsável pela inicialização do computador, possui também 
outros dois programas que na realidade são subdivisões do 
BIOS são eles:
•	 P.O.S.T (Power On Self Test), ao ligar o computador ele 
é responsável em testar os componentes básicos, entre 
esses testes está o da contagem da memória RAM que 
sempre é realizado ao ligar o computador e o resultado é 
apresentado no canto superior esquerdo da primeira tela 
apresentada.
•	 SETUP – Programa de configuração dos componentes 
básico, muito importante para o correto funcionamento 
da máquina, entre as configurações mais importantes 
estão:
1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQUÊNCIA DE BOOT
4. CPU PLUG AND PLAY
5. SENHA
www.gustavobrigido.com.br facebook.com/gustavobrigido|8|
CMOS
Complementary Metal Oxide Semiconductor. Uma 
pequena área de memória volátil, alimentado por uma bateria, 
usado para gravar as configurações do Setup da placa mãe. 
Essa bateria fica localizada na placa-mãe.
•	Memória RAM 
A memória RAM é memória utilizada para armazenar os 
programas e dados que estão sendo usados naquele momento 
pelo microcomputador. Ela foi escolhida pela sua velocidade e 
pela versatilidade, já que, ao contrário da ROM, pode ser lida 
e escrita facilmente. O problema da memória RAM é que ela é 
volátil, ou seja, se não houver energia alimentando os chips da 
memória RAM, toda a informação armazenada nestes chips 
se perderá. 
Apesar de ambas serem eletrônicas a memória RAM é mais 
rápida que a memória ROM, ou seja, o seu tempo de acesso 
é menor quando comparado com a ROM, outra característica 
importante é o fato da memória RAM ter um acesso aleatório, 
daí seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui 
uma baixa quantidade de memória RAM ele usa uma 
técnica chamada Memória Virtual. O Windows “simula” a 
memória RAM na memória de armazenamento, ou seja, ele 
complementa a memória RAM “real” com uma memória RAM 
“virtual” geralmente no HD. Essa memória RAM “virtual” 
nada mais é do que um arquivo que simula a memória Ram. 
Esse arquivo é chamado de arquivo de Paginação. 
A técnica da memória virtual; é interessante, mas, 
como a memória de armazenamento é muito mais lenta 
que a memória RAM, se o micro tiver pouca memória e usar 
muito a memória virtual seu desempenho será baixo. Quanto 
menos o Windows utilizar a memória virtual, melhor para o 
desempenho. Isso quer dizer que quanto mais memória RAM, 
melhor será o desempenho do Windows e também de outros 
sistemas como Linux etc. 
Como reconhecemos a memória RAM? 
A memória RAM pode ser encontrada em vários formatos 
diferentes. Atualmente o mais comum é encontrarmos a 
memória num formato de módulo, também chamado de 
“pente” de memória. Um típico módulo de memória pode ser 
visto na figura abaixo. 
 
Tipos de memória RAM (DRAM):
- EDO – Extended Data Out 
- SDRAM – Synchronous DRAM 
- DDR - Double Data Rate SDRAM 
- DDR
- DDR2
- DDR3
- DDR4
• Memória Cache (SRAM)
A memória cache é uma pequena quantidade de 
memória com uma baixa capacidade de armazenamento, mas 
que é extremamente veloz e auxilia bastante o desempenho 
do processado. Os processadores atuais são equipados com 
três níveis de memória cache conhecidas como L1,L2 e L3.
MEMÓRIAS SECUNDÁRIAS
HD
O HD é uma memória onde fica instalado o Sistema 
Operacionale todos os outros programas que o usuário tem no 
seu computador. Além dos programas, no HD ficam também 
todos os seus arquivos, como texto, planilhas, músicas, etc.
O HD é um disco magnético de alta capacidade de 
armazenamento e de alta velocidade, nos dias atuais armazena 
na casa de Gigabytes. O HD pode ser chamado de outros 
nomes:
•	Winchester	–	Nome	código	do	projeto	que	o	criou
•	HD	–	Hard	Disc
•	HDD	–	Hard	Disc	Drive
OBS.: Hard – sólido, Disc – Disco = Disco Rígido
SSD (unidade de estado sólido) é um tipo de dispositivo, 
sem partes móveis, para armazenamento não volátil de dados 
digitais. Os dispositivos utilizam memória flash.
Os dispositivos SSD têm características particulares que 
trazem vantagens e desvantagens em relação aos dispositivos 
de armazenamento convencionais. Entre elas:
Vantagens
•	 Tempo	de	acesso	reduzido.	O	tempo	de	acesso	à	memória	
é muito menor do que o tempo de acesso a meios 
magnéticos ou ópticos. Outros meios de armazenamento 
sólido podem ter características diferentes dependendo 
do hardware e software utilizado;
•	 Eliminação	de	partes	móveis	eletromecânicas,	 reduzindo	
vibrações, tornando-os completamente silenciosos;
•	 Por	 não	 possuírem	 partes	 móveis,	 são	 muito	 mais	
resistentes que os HDs comuns contra choques físicos, 
o que é extremamente importante quando falamos em 
computadores portáteis;
•	 Menor	peso	em	relação	aos	discos	rígidos	convencionais,	
mesmo os mais portáteis;
•	 Consumo	reduzido	de	energia;
Desvantagens
•	 Custo	mais	elevado;
•	 Capacidade	 de	 armazenamento	 inferior	 aos	 HD’s	
tradicionais.
CD (COMPACT DISC)
O CD é um disco óptico, que tem uma Capacidade de 
armazenamento razoável, capacidade esta que pode ser de 650 
MB ou 700 MB. Para ler CDs no computador será necessário 
instalar um Drive de CD e para gravar cd’s será necessário um 
www.gustavobrigido.com.br facebook.com/gustavobrigido|9|
gravador de cd’. Para gravar um CD será necessário que você 
possua uma mídia que pode ser de dois tipos.
•	 CD-R – Tipo de cd virgem que quando gravado não 
permite que seu conteúdo seja alterado, um CD-R quando 
gravado totalmente vira CD-ROM que passa a permitir 
apenas a sua leitura.
•		 CD-RW – Tipo de cd que permite que seu conteúdo seja 
apagado e que seja feita uma nova gravação, ou seja, 
permite gravar, ler e regrava.
DVD 
Tipo de tecnologia de armazenamento de disco óptico. 
Um disco de vídeo digital (DVD) parece com um CD-ROM, mas 
pode armazenar uma quantidade maior de dados. Os DVDs 
são usados normalmente para armazenar filmes de longa 
duração e outros conteúdos que usem multimídia e precisem 
de grande quantidade de espaço de armazenamento. Os 
modelos de DVD que pode se encontrar com facilidade são 
o DVD-R e DVD-RW. Para ler DVD’s no computador será 
necessário instalar um Drive de DVD, que por sinal lê também 
cd’s, para gravar DVD’s será utilizado o gravador de DVD.
BLU-RAY
A tecnologia Blu-ray é o padrão de disco óptico que veio 
com a proposta de substituir o DVD, tanto em reprodutores de 
vídeo quanto em computadores. As medidas de um disco Blu-
ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou 
DVDs, no entanto, essa mídia é capaz de armazenar volumes 
muito maiores de informação, permitindo que a indústria 
ofereça filmes com imagens em alta definição e recursos extras 
bastante interessantes. Além disso, usuários podem gravar em 
um único disco Blu-ray uma quantidade de dados que exigiria 
várias mídias caso a gravação ocorresse em CDs ou DVDs.
A principal diferença está na capacidade de 
armazenamento: em sua versão mais simples, com uma 
camada, pode guardar até 25 GB de dados, contra 4,7 GB do 
DVD. Há também uma versão com dupla camada capaz de 
armazenar 50 GB de dados.
DISPOSITIVOS DE ENTRADA 
Um dispositivo de entrada permite a comunicação do 
usuário com o computador. São dispositivos que enviam 
dados ao computador para processamento. 
Exemplos:
•	 Teclado
•	 Mouse
•	 Caneta	ótica
•	 Scanner
•	 Microfone
•	 Webcam
 
DISPOSITIVO DE SAÍDA 
São dispositivos que exibem informações processadas pelo 
computador, também chamados de unidades de saída.
Exemplos:
•	 Impressora
•	 Caixa	de	Som
•	 Monitor	de	Vídeo
•	 Projetor
DISPOSITIVO DE ENTRADA E SAÍDA 
Os dispositivos de entrada/saída permitem a comunicação 
em ambos os sentidos.
Exemplos:
•	 Placa	de	Som
•	 Placa	de	Rede
•	 Monitor	touch screen
•	 Impressora	Multifuncional
www.gustavobrigido.com.br facebook.com/gustavobrigido|10|
 sistemas operaCionais
Sistema Operacional (S.O.) é um conjunto de programas 
cuja a função é servir de interface entre um computador e o 
usuário.
 Conclui-se que sistema operacional é um software 
necessário (software básico) para que o computador 
(hardware) funcione corretamente.
 Entre as várias funções do sistema operacional, 
destacam-se algumas, a seguir:
•	 Execução de processos;
•	 Gerenciamento	da	memória;
•	 Gerenciamento	do	sistema	de	arquivos;
•	 Disponibilidade	de	entrada	e	saída	de	dados;
 
O Sistema Operacional é composto por:
Kernel
 Kernel de um sistema operacional é entendido 
como o núcleo deste ou, numa tradução literal, cerne. 
Ele representa a camada mais baixa de interface com o 
Hardware, sendo responsável por gerenciar os recursos do 
sistema computacional como um todo. É no kernel que estão 
definidas funções para operação com periféricos (mouse, 
discos, impressoras, interface serial/interface paralela), 
gerenciamento de memória, entre outros. Sendo assim, o 
kernel é um conjunto de programas que fornece para os 
programas de usuário (aplicativos) uma interface para utilizar 
os recursos do sistema.
Shell de Comandos
O shell de comando é um software que oferece 
comunicação direta entre o usuário e o sistema operacional. 
A interface de usuário não gráfica do shell de comando é o 
ambiente propício para a execução de aplicativos e utilitários 
baseados em caracteres. O shell de comando executa 
programas e exibe os dados de saída em uma tela usando 
caracteres individuais de forma idêntica ao interpretador 
de comandos do MS-DOS, o Command.com. O shell de 
comando do sistema operacional de servidor Windows usa o 
interpretador de comandos Cmd.exe, que carrega aplicativos 
e direciona o fluxo de informações entre aplicativos, para 
transformar entradas de usuário em um formato que possa 
ser compreendido pelo sistema operacional.
Preparando o HD para a instalação do Sistema 
Operacional
Bem, é possível implementar num mesmo computador, 
num mesmo HD dois ou mais sistemas operacionais. Ou seja, 
você pode instalar o Windows 7 e o Linux, por exemplo. Neste 
caso, esse procedimento é chamado Dual Boot. Porém, para 
isso é necessário preparar o HD executando os seguintes 
passos:
•	 Partição
Parte de um disco físico que funciona como se fosse 
um disco fisicamente separado. Para se utilizar uma partição, 
entretanto, deve-se criar um sistema de arquivos (formatação), 
ou seja, um sistema que organize e controle os arquivos e 
diretórios desta partição.
•	 Formatação
A formatação de um disco é realizada para que o sistema 
operacional seja capaz de gravar e ler dados no disco, criando 
assim estruturas que permitam gravar os dados de maneira 
organizada e recuperá-los mais tarde. Ou seja, formatar um 
disco é preparar o disco para receber dados.
 SISTEMA DE ARQUIVOS
O que é um sistema de arquivo?
 É uma estrutura que indica como os arquivos devem 
ser gravados e localizados em mídias. Através do sistema de 
arquivos, é que se determina o espaço utilizado no disco, 
além de ser o método que permite gerenciar como partes 
de um arquivo podem ficar “espalhadas” no dispositivo de 
armazenamento. Assim, é o sistema de arquivos que determina 
como arquivos podem ser gravados, copiados, alterados, 
nomeados e até apagados. Ou seja, resumindo, toda e 
qualquer manipulação de dados numa mídia necessita de um 
sistema de arquivos para que essas ações sejam possíveis.
Junto ao sistema de arquivos, existirá uma tabelade 
alocação de arquivos que será utilizada como índice pelo 
sistema operacional para que este possa localizar os dados de 
maneira eficiente e rápida.
Unidade de Alocação
É a menor quantidade de espaço em disco que pode ser 
alocada para armazenar um arquivo. Todos os sistemas de 
arquivo organizam discos com base nas unidades de alocação. 
Quanto menor o tamanho da unidade de alocação utilizada, 
mais eficiente será o armazenamento de informações no disco. 
Uma unidade de alocação também é chamada de cluster. Um 
cluster é formado por um ou mais setores físicos, cada setor 
de 512 bytes de tamanho. 
Sistema de Arquivos do Windows
FAT16
Sistema de Arquivos totalmente ultrapassado. Era 
utilizado por versões como, por exemplo, Windows 95 e 98. 
Entre outras limitações, só gerenciava partições de no máximo 
2 GB.
FAT32
Atualmente é o sistema de arquivos padrão do Pen drive. 
Sua principal limitação é o fato de permitir gerenciar arquivos 
de no máximo 4 GB.
www.gustavobrigido.com.br facebook.com/gustavobrigido|11|
EXFAT
O sistema de arquivos ExFat é o que chamamos de uma 
FAT de 64 bits. É um sistema bem mais rápido e eficiente que 
o FAT32 que já conhecemos. É ideal para Pen drives que serão 
usados para o armazenamento de grandes arquivos. Assim, 
podemos gravar arquivos no Pen drive com mais de 4 GB de 
tamanho.
NTFS
É o principal sistema de arquivos para o uso em discos 
rígidos (HD’s). Possui vários recursos avançados, em caso 
de falhas, por exemplo, quando o computador tem um 
desligamento repentino, ele tem a capacidade de reverter os 
dados para a condição anterior ao problema (recurso chamado 
Journaling). O NTFS também possui a característica de suportar 
uma replicação de dados, como acontece nos sistemas RAID, 
por exemplo. O esquema de permissões de acesso é outra 
característica do NTFS. O NTFS dá a possibilidade do usuário 
definir quem pode e, como acessar pastas ou arquivos. Ele 
também possui muita eficiência no trabalho com grandes 
arquivos e também unidades de discos com muitos arquivos.
Sistema de Arquivos do Linux
O Linux suporta vários tipos diferentes de sistemas de 
arquivos. Alguns exemplos são: ext2, ext3, ext4, RaiserFS, 
FAT, FAT32, NTFS etc. Alguns destes sistemas são nativos 
do Linux. O que isso significa? Significa que eles foram 
desenvolvidos especialmente para o sistema operacional 
Linux. Outros já existiam e foram simplesmente portados para 
o Linux. Exemplos:
•	 Nativos:	ext2, ext3 e ext4.
•	 Portados:	FAT 32 e NTFS.
Sistema Operacional Linux
Quando se fala no termo Linux, deve-se relacionar este 
nome ao núcleo do sistema operacional, porém, devido a 
alguns estudos na área de tecnologia, pode-se dizer que o Linux 
é o próprio sistema operacional. O kernel Linux foi criado em 
1991 por Linus Torvalds, então um estudante finlandês, e hoje 
é mantido por uma comunidade mundial de desenvolvedores 
(que inclui programadores individuais e empresas como a IBM, 
a HP e a Hitachi), coordenada pelo mesmo Linus, agora um 
desenvolvedor reconhecido mundialmente. 
O Linux adota a GPL, uma licença livre - o que significa, 
entre outras coisas, que todos os interessados podem usá-
lo e redistribuí-lo. Aliado a diversos outros softwares livres, 
como o KDE, o GNOME, o Apache, o Firefox, os softwares 
do sistema GNU e o OpenOffice.org, o Linux pode formar um 
ambiente moderno, seguro e estável para desktops, servidores 
e sistemas embarcado. 
 Hoje, Linus Torvalds continua a dirigir o 
desenvolvimento do kernel, enquanto outros subsistemas 
(como ferramentas de desenvolvimento, ambientes gráficos 
e aplicativos) são desenvolvidos independentemente. A tarefa 
de integrar todos estes componentes para formar um sistema 
completo é desempenhada pelas empresas e organizações 
que mantêm distribuições de Linux. 
 SOFTWARE LIVRE
•	 A	 liberdade	 de	 executar	 o	 programa,	 para	 qualquer	
propósito. 
•	 A	 liberdade	 de	 estudar	 como	 o	 programa	 funciona,	 e	
adaptá-lo para as suas necessidades. Acesso ao código-
fonte é um pré-requisito para esta liberdade. 
•	 A	liberdade	de	redistribuir	cópias	de	modo	que	você	possa	
ajudar ao seu próximo 
•	 A	liberdade	de	aperfeiçoar	o	programa,	e	liberar	os	seus	
aperfeiçoamentos, de modo que toda a comunidade se 
beneficie deles. 
O sistema operacional Linux (ou GNU/Linux) 
 Logo que Linus Torvalds passou a disponibilizar o 
Linux, ele apenas disponibilizava o kernel (núcleo) de sua 
autoria juntamente com alguns utilitários básicos. O próprio 
usuário devia encontrar os outros programas, compilá-los e 
configurá-los e, talvez por isso, o Linux tenha começado a 
ter a fama de sistema operacional apenas para técnicos. Foi 
neste ambiente que surgiu a MCC (Manchester Computer 
Centre), a primeira distribuição Linux, feita pela Universidade 
de Manchester, na tentativa de poupar algum esforço na 
instalação do Linux. 
Distribuições Linux
 Hoje em dia, um sistema operacional Linux completo 
(ou uma “distribuição de Linux”) é uma coleção de softwares 
criados por indivíduos, grupos e organizações ao redor do 
mundo, tendo o Linux como seu núcleo. Companhias como 
a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake 
com a Conectiva), bem como projetos de comunidades como 
o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o 
software e fornecem um sistema completo, pronto para 
instalação e uso. 
No decorrer do tempo várias distribuições surgiram e 
desapareceram cada qual com sua característica. Algumas 
distribuições são maiores outras menores, dependendo do 
número de aplicativos e sua finalidade. Algumas distribuições 
de tamanhos menores cabem em um disquete com 1,44 MB, 
outras precisam de vários CDs, existem até algumas que tem 
versões em DVD. Cada uma tem seu público e sua finalidade. 
Podem ser feitas especificamente para computadores 
desktops, laptops, servidores de redes, servidores de 
aplicações, servidores de banco de dados, telefones celulares 
e outros. Das inúmeras distribuições existentes as de maior 
destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, 
Ubuntu, Slackware, Gentoo, Kurumin (descontinuado) entre 
outras.
www.gustavobrigido.com.br facebook.com/gustavobrigido|12|
Ambiente Gráfico
 É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do 
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre 
eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome. 
 
Figura 1. Interface do KDE
Super Usuário – ROOT
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias 
para o correto funcionamento do Sistema Operacional.
Gerenciadores de Arquivos do Linux
Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a 
possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores 
de arquivos mais conhecidos são:
1. Nautilus 
É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os gerenciadores de 
arquivos gráficos.
2. Dolphin
É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror.
3. Konqueror
Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konqueror 
como gerenciador de arquivos do KDE.
www.gustavobrigido.com.br facebook.com/gustavobrigido|13|
4. PCMan
É um dos mais rápidos e mais leve dos gerenciadores de 
arquivos. Possui janelas com guias, você pode abrir várias abas 
e até mesmo mover arquivos entre eles.
5. Thunar
É o gerenciador de arquivos padrão para o Xfce desktop. 
É incrivelmente leve, rápido e confiável.
 ÁRVORE DE DIRETÓRIOS DO LINUX
 O primeiro choque para quem está chegando agora 
é a estrutura de diretórios do Linux, que não lembra em nada 
o que temos no Windows. No Windows temos os arquivos 
do sistema concentrados nas pastas Windowse Arquivos de 
programas, e você pode criar e organizar suas pastas da forma 
que quiser.
 No Linux é basicamente o contrário. O diretório raiz 
está tomado pelas pastas do sistema e espera-se que você 
armazene seus arquivos pessoais dentro da sua pasta no 
diretório /home.
 Mas, as diferenças não param por aí. Para onde vão 
os programas que são instalados se não existe uma pasta 
central como a “Arquivos de programas”? E para onde vão 
os arquivos de configuração se o Linux não possui nada 
semelhante ao registro do Windows?
 A primeira coisa com que você precisa se habituar 
é que no Linux os discos e partições não aparecem como 
unidades diferentes, como o C:, D:, E: do Windows. Tudo 
faz parte de um único diretório, chamado diretório raiz ou 
simplesmente “/” (BARRA).
 
• Principais diretórios e seus conteúdos: 
/ – O diretório Raiz (root)
Tudo o que há no seu sistema Linux fica localizado dentro 
do diretório raiz, representado por /. É como se fosse um “C:\” 
do Windows, porém outras partições e discos também se 
localizam sob o diretório raiz no Linux, enquanto no Windows 
cada partição teria sua própria letra de unidade separada. 
No Linux, as demais partições se encontram “montadas” em 
pastas dentro da hierarquia de diretórios, sob a raiz (/).
/bin - Binários essenciais dos usuários
O diretório /bin contém binários essenciais aos usuários 
- ou seja, programas - que precisam estar presentes quando o 
sistema é inicializado. Aplicativos comuns, como navegadores 
e jogos geralmente se localizam no diretório /usr/bin, ao passo 
que programas e utilitários importantes são armazenados no 
diretório /bin.
O diretório /bin contém binários executáveis, comandos 
essenciais que são utilizados quando em modo monousuário 
e também muitos comandos essenciais que são requeridos por 
todos os usuários do sistema, tais como ls, rmdir e date.
Já os comandos que não são essenciais para o sistema 
quando em modo monousuário são colocados no diretório 
/usr/bin, ao passo que o diretório /sbin é usado para armazenar 
binários essenciais que tem relação com a administração do 
sistema.
/boot – Arquivos estáticos de inicialização
O diretório /boot contém arquivos necessários para 
inicializar o sistema, como os arquivos do carregador de 
inicialização GRUB e o kernel (ou kernels) do Linux. Alguns 
arquivos de configuração se localizam no diretório /etc.
/dev – Arquivos de Dispositivos
No Linux os dispositivos (hardware e software) são 
representados como arquivos, e esse diretório contém uma 
grande quantidade de arquivos especiais que representam 
esses dispositivos.
Este diretório é interessante, pois mostra uma 
característica marcante do sistema operacional Linux: no 
Linux, tudo é um arquivo ou diretório. Usamos esses arquivos 
para configurar e acessar vários dispositivos de hardware. 
/etc – Arquivos de configuração diversos
O diretório /etc contém muitos arquivos de configuração 
do sistema, os quais podem geralmente ser editados 
manualmente usando-se um editor de textos, como o vi ou 
o emacs.
/home – Diretório dos usuários
O diretório /home contém um diretório padrão (de perfil) 
para cada usuário. Se o nome de seu usuário é Rafael, então 
você encontrará um diretório de nome Rafael dentro de /home, 
portando /home/Rafael. Este diretório contém arquivos do 
usuário Rafael e arquivos de configuração específicos dessa 
conta de usuário. Os usuários possuem permissão de gravação 
apenas em seu próprio diretório padrão, e apenas permissão 
de leitura em outros diretórios do sistema (em alguns casos, 
permissão nenhuma).
/media – Mídias Removíveis
O diretório /media contém subdiretórios onde são 
montados dispositivos de mídias removíveis inseridas no 
computador, como, por exemplo, um CD inserido no drive 
www.gustavobrigido.com.br facebook.com/gustavobrigido|14|
de CD/DVD, o qual será montado em um diretório criado 
automaticamente dentro de /media, nos permitindo acessar o 
conteúdo da mídia.
/root – Diretório home do usuário root
Este diretório é o diretório padrão do usuário root. 
Não confunda o diretório /root com o diretório / (root), 
que é o diretório raiz do sistema.
/sbin – Binários para Administração do Sistema
O diretório /sbin é muito parecido com o diretório 
/bin. Ele possui muitos programas binários essenciais que são 
geralmente utilizados pelo administrador do sistema em suas 
tarefas de gerenciamento.
 COMANDOS BÁSICOS DO LINUX
Aqui estão alguns comandos básicos do Linux:
Obs.: Para execução de muitos comandos é necessário 
ter privilégios de administrador. O usuário root por questões 
de segurança se encontra desabilitado, assim, será necessário 
o uso do “sudo”. Portanto, sempre que um comando 
necessitar deste privilégio, o mesmo estará precedido do 
“sudo”. Adicione também o comando sudo na frente de 
todos os comandos, caso esteja trabalhando em um diretório 
ou em arquivos que não lhe pertencem (arquivos do sistema, 
por exemplo).
 
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, 
você começa dentro do seu diretório home (como “/home”). 
Para acessar um diretório específico, especifique-o como 
parâmetro, como em “cd /etc”. Para subir um diretório use 
“cd ..” e, para voltar ao home, digite simplesmente “cd”, 
sem parâmetro algum. Sempre que quiser confirmar em qual 
diretório está, use o comando “pwd”. 
ls: Serve para listar os arquivos e diretórios dentro da pasta 
atual. Para incluir os arquivos ocultos, use “ls -a”. No Linux, 
os arquivos que começam com um “.” são entendidos como 
arquivos ocultos. 
cp: Este é o comando usado para copiar arquivos de uma pasta 
a outra. Inclua o nome do arquivo e a pasta para onde ele vai. 
Para copiar toda a pasta, você precisaria incluir o comando 
“-r”, que explica que ele deve copiar recursivamente, incluindo 
todos os arquivos e subdiretórios. 
mv: O mv serve para mover arquivos de um lugar para o 
outro. Você pode usar o mv também para mover e renomear 
pastas. 
rm: O rm serve para remover tanto arquivos quanto diretórios, 
de acordo com os parâmetros usados. Para remover um 
arquivo simples, basta usá-lo diretamente, como em “rm 
arquivo”. Para que ele remova sem pedir a confirmação, 
adicione o parâmetro “-f”, como em “rm -f arquivo”. Para 
remover uma pasta e todos os arquivos e diretórios dentro 
dela, adicione o parâmetro “-r”, como em “rm -rf arquivos. 
mkdir: Este serve para criar novos diretórios. 
rmdir: Esta é uma variação do mkdir, que permite remover 
diretórios. A diferença entre ele e o “rm -rf” é que o rmdir 
só remove diretórios vazios. Acostume-se a usá-lo no lugar do 
“rm -rf” ao deletar uma pasta que acha que está vazia, assim 
você evita acidentes.
shutdown -h now: Também serve para desligar o sistema, 
mas permite que você especifique um horário. É muito útil 
se você deixar o micro ligado à noite fazendo alguma coisa 
ou baixando um arquivo, mas quiser que ele desligue sozinho 
depois de um certo tempo. Substitua now (agora) por um 
tempo em minutos que o sistema esperará antes de desligar, 
usando o parâmetro “+” como em shutdown -h +60. Você 
pode ainda especificar um horário, no formato hh:mm como 
em shutdown -h +06:00 (para desligar às 6:00 da manhã).
shutdown -r now: Reinicializa a máquina. 
touch – O comando touch cria arquivos vazios. Para criá-los 
basta digitar o comando seguido do nome do arquivo de 
sejado. Além disso, esse comando também pode ser utilizado 
para alterar a data e a hora de modificação de um arquivo ou 
pasta.
du – Exibe o tamanho dos arquivos e diretórios.
top – Exibe na tela informações sobre o computador, incluindo 
o uso de processamento e memória total e por processo. 
diff – Usado para comparar o conteúdo de dois arquivos, 
exibindo a diferença entre eles.
find – Comando utilizado para procurar por arquivos na 
arvore de diretórios
cat – Utilizado para concatenar arquivos exibindo o resultado 
na tela, sendo também utilizado para exibir o conteúdo de 
arquivos.
passwd: Permite criar e alterar a senhade um determinado 
usuário. O super usuário pode trocar a senha de qualquer 
outro. O usuário comum, porém, pode trocar somente a sua 
senha. 
chmod: No Linux, existe em conceito muito bem aplicado 
de permissões. Essas permissões são utilizadas para proteger 
o sistema de modo que apenas pessoas autorizadas possam 
acessar determinadas áreas. O comando chmod permite que 
se altere as permissões de um ou mais arquivos/diretórios. É 
importante ressaltar que o usuário deve ter permissões para 
fazer alterações, ou seja, dever root, dono do arquivo ou estar 
do dono do arquivo com permissões de escrita.
chown – Altera o proprietário e o grupo de arquivos e 
diretórios.
kill: No Linux, cada programa que é executado no sistema, 
seja um comando ou um programa o sistema interpretará 
como um processo e cada processo terá um número no 
sistema. O comando kill é usado para forçar o encerramento 
de um processo. É muito útil quando um programa para 
de responder ou por algum outro motivo não é possível 
finalizá-lo pelos meios normalmente utilizados.
www.gustavobrigido.com.br facebook.com/gustavobrigido|15|
 windows 7
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para 
quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas 
alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:
•	 Suporte	para	Hardware	de	32	e	64	bits
•	 Gadgets	de	área	de	trabalho
•	 Snap.
•	 Windows	Aero
•	 Windows	Flip	e	Flip	3D
•	 Recurso	Aero	Peek	e	Aero	shake
•	 BitLocker
•	 Controle	dos	Pais
ALGUNS RECURSOS VISUAIS
WINDOWS FLIP:
Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e 
documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá 
uma janela aberta. Para ver outras janelas, percorra a pilha.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17|
SNAP
Você pode usar Snap para organizar e 
redimensionar janelas na área de trabalho com um 
único movimento do mouse. Usando Snap, você pode 
alinhar rapidamente as janelas no lado da área de 
trabalho, expandi-las verticalmente para ocupar toda 
a altura da tela ou maximizá-las para que preencham 
a área de trabalho completamente. Snap pode ser 
especialmente útil ao comparar dois documentos, 
copiando ou movendo arquivos entre duas janelas, 
maximizando a janela em que você está trabalhando 
no momento ou expandindo documentos longos para 
facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela.
 
SHAKE
Usando Shake, você pode minimizar 
rapidamente todas as janelas abertas na área 
de trabalho exceto aquela em que você deseja 
se concentrar. Basta clicar na barra de título da 
janela que você deseja manter aberta e arrastar 
(ou sacudir) a janela de um lado para o outro 
rapidamente, e as outras janelas abertas serão 
minimizadas. 
 
AERO PEEK
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas 
ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas.
 
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou 
espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para 
o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de 
trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.
GADGETS
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em 
qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem 
minimizar nem fechar as janelas com as quais você está trabalhando.
 
Exemplos: Apresentação de Slides, 
Calendário, Conversor de Moedas, 
Manchetes do Feeds, Média Gallery, 
Medidor de CPU, Norton Security, Quebra-
cabeça, Relógio, Tempo, etc.
www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17|
BITLOCKER
Você pode usar a Criptografia de Unidade de 
Disco BitLocker para ajudar a proteger todos os arquivos 
armazenados na unidade em que o Windows está instalado 
(unidade do sistema operacional) e em unidades de dados 
fixas (como unidades de disco rígido internas). Você pode usar 
o BitLocker To Go para ajudar a proteger todos os arquivos 
armazenados em unidades de dados externas (como unidades 
de disco rígido externas ou unidades flash USB). 
Diferentemente do Sistema de Arquivos com Criptografia 
(EFS), que permite criptografar arquivos individuais, o BitLocker 
criptografa toda a unidade. Você pode fazer logon e trabalhar 
com os arquivos normalmente, mas o BitLocker pode ajudar 
a impedir que hackers acessem os arquivos do sistema 
necessários para descobrir a sua senha ou que acessem a 
unidade removendo-a do computador e instalando-a em 
outro. 
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa 
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. 
Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros 
usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, 
mas poderão ser acessados normalmente por usuários autorizados.
CONTROLES DOS PAIS
Você pode usar os Controles dos 
Pais para ajudar a gerenciar o modo como 
as crianças usam o computador. Por 
exemplo, você pode definir limites para 
a quantidade de horas que seus filhos 
podem usar o computador, os tipos de 
jogos que podem jogar e os programas 
que podem executar.
 Quando os Controles dos Pais 
bloqueiam o acesso a um jogo ou 
programa, uma notificação é exibida 
informando que o programa foi 
bloqueado. Seu filho pode clicar em um 
link na notificação para solicitar permissão 
de acesso a esse jogo ou a esse programa. 
Você pode permitir o acesso inserindo 
informações da conta.
www.gustavobrigido.com.br facebook.com/gustavobrigido|18|
Para configurar os Controles dos Pais para o seu filho, 
será necessário ter sua própria conta de administrador. Antes 
de iniciar, verifique se a criança para a qual você deseja 
configurar os Controles dos Pais possui uma conta de usuário 
padrão. Os Controles dos Pais podem ser aplicados somente a 
contas de usuário padrão.
Além dos controles fornecidos pelo Windows, você pode 
instalar outros controles, como filtros da web e relatórios de 
atividades de outro provedor de serviço.
Para ativar os Controles dos Pais em uma conta de 
usuário padrão:
1. Para abrir Controles dos Pais, clique no botão Iniciar, em 
Painel de Controle e, em Contas de Usuário e Proteção 
para a Família, clique em Configurar controles dos pais 
para qualquer usuário.
2. Clique na conta de usuário padrão para a qual você deseja 
definir os Controles dos Pais.
3. Em Controles dos Pais, clique em Ativado, aplicar 
configurações atuais.
4. Depois de ativar os Controles dos Pais para a conta de 
usuário padrão do seu filho, você pode ajustar as seguintes 
configurações individuais que deseja controlar:
•	 Limites	de	 tempo.	Você pode definir limites de tempo 
para controlar quando as crianças têm permissão para fazer 
logon no computador. Os limites de tempo impedem que 
as crianças façam logon durante as horas especificadas. 
Você pode definir horas de logon diferentes para cada dia 
da semana. Se elas estiverem conectadas quando o tempo 
alocadoterminar, serão automaticamente desconectadas.
•	 Jogos.	Você pode controlar o acesso a jogos, escolher 
um nível de classificação etária, escolher os tipos de 
conteúdo que deseja bloquear e decidir se deseja permitir 
ou bloquear jogos não classificados ou específicos.
•	 Permitir	 ou	 bloquear	 programas	 específicos.	 Você 
pode impedir que as crianças executem programas que 
você não deseja que elas executem.
SUPORTE PARA HARDWARE DE 32 E 64 BITS
Os termos 32 bits e 64 bits se referem à maneira como 
o processador de um computador (também chamado de 
CPU) processa informações. A versão de 64 bits do Windows 
processa grandes quantidades de RAM (memória de acesso 
aleatório) com maior eficácia do que um sistema de 32 bits.
Para instalar uma versão de 64 bits do Windows 7, você 
precisará de um processador capaz de executar uma versão de 
64 bits do Windows. Os benefícios de um sistema operacional de 64 
bits ficam mais claros quando você tem uma grande quantidade de 
RAM (memória de acesso aleatório) no computador, normalmente 
4 GB ou mais. Nesses casos, como um sistema operacional de 
64 bits pode processar grandes quantidades de memória com 
mais eficácia do que um de 32 bits, o sistema de 64 bits poderá 
responder melhor ao executar vários programas ao mesmo tempo 
e alternar entre eles com frequência.
32 bits e 64 bits
A maioria dos programas feitos para a versão de 32 bits 
do Windows irá funcionar com uma versão de 64 bits do 
Windows. Uma exceção clara seriam os programas antivírus.
Porém, se um programa foi especialmente projetado 
para a versão de 64 bits do Windows, ele não funcionará 
na versão de 32 bits do windows
VERSÕES DO WINDOWS 7
O Windows 7 possui seis versões diferentes, cada uma 
delas possui características e recursos adequados para um 
determinado tipo de usuário. Abaixo apresentaremos algumas 
características de cada versão:
VERSÃO CARACTERÍSTICAS
Windows 7 
Starter Edition
Essa é uma versão reduzida do Windows 
7, que permite executar apenas três 
programas ao mesmo tempo. De todas as 
versões do Windows 7, a Starter Edition 
é a que contém menos recursos. Ela não 
vem com o tema Aero e não possui uma 
variante 64 bits (apenas 32 bits). Além 
disso, o papel de parede e o estilo visual 
também não podem ser modificados pelo 
usuário.
Windows 7 
Home Basic
Projetado para os chamados países em 
desenvolvimento como como Brasil, 
China, Colômbia, Filipinas, Índia, México 
e vários outros, esta versão adiciona 
gráficos melhores e compartilhamento de 
conexão de Internet. Na prática a Home 
Basic, seria a versão Starter com algumas 
poucas melhorias, instalável pelo usuário 
e com restrições geográficas.
Para evitar seu uso fora da área para a 
qual ela foi desenvolvida, a Home Basic 
inclui restrições geográfica de ativação, 
o que exige que os usuários ativem o 
Windows dentro de certas regiões ou 
países definidos pela Microsoft. Nesta 
edição, algumas opções do Aero são 
excluídas juntamente com várias novas 
características. Essa versão normalmente 
vem instalada em PC´s de baixo custo.
Windows 
7 Home 
Premium
Na versão Home Premium, a Microsoft 
tentou preencher as necessidades da 
maioria dos consumidores, incluindo 
programas para gravar e assistir TV no 
PC (com direito a pausar, retroceder e 
gravar), bem como para fazer a criação 
de DVDs a partir de vídeos. Nessa versão, 
você pode facilmente criar uma rede local 
e até compartilhar fotos, vídeos e músicas. 
Para completar, a versão Home Premium 
oferece suporte a telas sensíveis ao toque.
Das versões voltadas apenas para o 
usuário final, esta é a mais completa de 
todas. Ela se diferencia por não vir com 
as restrições das versões menores, sendo 
a mais adequada para instalar em um PC 
doméstico.
www.gustavobrigido.com.br facebook.com/gustavobrigido|19|
Windows 7 
Professional
A versão Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de 
restrição de software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicativos 
desenvolvidos para o Windows XP, sendo uma ótima opção quando o assunto é compatibilidade.
Esta edição é destinada a usuários avançados e para o uso em pequenas empresas. Ela inclui todas as 
características do Windows 7 Home Premium e possui recursos que facilitam tanto a comunicação entre os 
computadores quanto o compartilhamento de recursos de rede. Possui, também, a capacidade de participar 
em um domínio do Windows Server, além de poder ser usada como um servidor do serviço de terminal 
(terminal services).
Windows 7 
Enterprise
O Windows 7 Enterprise é uma edição voltada para as empresas de médio e grande porte, portanto, 
normalmente não é encontrada nas prateleiras de lojas, pois sua aquisição requer a assinatura de um 
contrato.
Além da questão da contratação, a Enterprise se diferencia das outras por possuir um forte sistema de 
segurança e por trazer ferramentas de criptografia para assegurar o sigilo de informações importantes. Essa 
versão possui sistemas que protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão 
também foram implementadas melhorias de desempenho tanto local quando em rede.
Windows 7 
Ultimate
Além de ser a edição mais completa, o Windows 7 Ultimate também é mais versátil e poderosa do Windows 7. 
Combinando os incríveis recursos de facilidade de uso da edição Home Premium e os recursos comerciais 
da Professional, essa versão inclui a possibilidade de se executar vários programas de produtividade do 
Windows XP no Modo Windows XP, aumentar a segurança com a criptografia de dados usando o BitLocker 
e o BitLocker To Go e ainda trabalhar em 35 idiomas.
 
QUADRO COMPARATIVO
RECURSOS STARTER HOME BASIC HOME PREMIUM PROFESSIONAL ENTERPRISE ULTIMATE
Interface Aero    
Execução de mais 
de 3 aplicativos
    
Versão 32 e 64 bits     
EFS Encrypting
File System
  
Bitlocker  
ESTRUTURA DO WINDOWS 7
Descrição da área de trabalho
A área de trabalho, também conhecida como desktopo, é a principal área exibida na tela quando ligamos o computador 
e efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também 
organiza as atividades.Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os 
ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da Área de trabalho os famosos gadgets.
DIFERENÇA ENTRE ATALHOS E ÍCONES
Um ícone é uma pequena imagem que representa o próprio arquivo, pasta ou programa instalado em seu computador, já 
o atalho é apenas uma referência para um determinado item no seu computador ou em um ambiente de rede, uma unidade 
de disco, uma página Web, uma impressora ou até mesmo outro computador.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|20|
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi 
completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais 
importantes.
 
A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, 
programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media 
Player e do Windows Explorer.
 
FERRAMENTAS DO WINDOWS 7
Buscando cadas vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas 
voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de 
configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos.
Painel de Controle
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema 
operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupçõesutilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste 
diferente.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|21|
•	 Central	de	Ações:	É um local central para exibir alertas 
e tomar providências que podem ajudar a executar o 
Windows uniformemente. 
A Central de Ações lista mensagens importantes sobre 
configurações de segurança e manutenção que precisam 
da sua atenção. Os itens em vermelho na Central de Ações 
são rotulados como “IMPORTANTE” e indicam problemas 
significativos que devem ser resolvidos logo, como um 
programa antivírus que precisa ser atualizado. Os itens em 
amarelo são tarefas sugeridas que você deve considerar 
executar, como tarefas de manutenção recomendadas.
Podemos ver rapidamente se há novas mensagens na 
Central de Ações posicionando o mouse sobre o ícone da 
mesma na área de notificação na barra de tarefas.
Se estiver tendo um problema com o computador, 
verifique a Central de Ações para ver se o problema foi 
identificado.Caso não tenha sido, você também pode 
encontrar links úteis para soluções de problemas e outras 
ferramentas que podem ajudar a corrigir problemas.
•	 Firewall	do	Windows: Um firewall pode ajudar a impedir 
que hackers ou softwares mal-intencionados (como 
worms) obtenham acesso ao seu computador através 
de uma rede ou da Internet. Um firewall também pode 
ajudar a impedir o computador de enviar software mal-
intencionado para outros computadores.
O usuário pode personalizar quatro configurações para 
cada tipo de local de rede no Firewall do Windows.
 Ativar o Firewall do Windows: Esta configuração é 
selecionada por padrão. Quando o Firewall do Windows 
está ativado, a maioria dos programas fica impedida de se 
comunicar através do firewall. Se quiser que um programa 
se comunique através do firewall, você poderá adicioná-
lo à lista de programas permitidos.Por exemplo, talvez 
você não possa enviar fotos usando um programa de 
mensagens instantâneas até adicionar o programa à lista 
de programas permitidos.
 Bloquear todas as conexões de entrada, incluindo as 
que	estejam	na	 lista	de	programas	permitidos: Esta 
configuração bloqueia todas as tentativas não solicitadas 
de conexão com o computador. Use esta configuração 
quando precisar de máxima proteção para o computador, 
www.gustavobrigido.com.br facebook.com/gustavobrigido|22|
como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador 
estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows bloqueia 
programas, e os programas na lista de programas permitidos são ignorados. Mesmo que você bloqueie todas as conexões 
de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas.
 Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o 
Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.
Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall 
em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua 
uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.
•	 Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança 
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para 
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, 
à medida que sejam disponibilizadas. 
 
•	 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup:
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|23|
Ferramenta Descrição
Backup do 
arquivo
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. 
Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, 
bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode 
alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup 
do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as 
adiciona ao backup.
Backup da 
imagem do 
sistema
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de 
uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os 
arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco 
rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem 
do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, 
e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo 
de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup 
do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando 
você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. 
Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar 
manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais.
Versões 
anteriores
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da 
proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou 
excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, 
salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não 
devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão 
disponíveis se a unidade vier a falhar.
Restauração 
do sistema
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no 
tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como 
email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar 
e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações 
sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar 
pontos de restauração manualmente.
•	 Dispositivos	e	Impressoras:	Quando você quiser visualizar 
todos os dispositivos conectados ao seu computador, usar 
um deles ou solucionar o problema de um que não esteja 
funcionando corretamente, abra Dispositivos e Impressoras 
então você poderá instalar, exibir e gerenciar dispositivos.
Os dispositivos exibidos na pasta Dispositivos e 
Impressoras normalmente são além de seu computador, 
dispositivos externos que você pode conectar ou desconectar do 
computador através de uma porta ou conexão de rede. 
Exemplos: 
- Dispositivos portáteis que você carrega e ocasionalmente 
conecta ao computador, como celulares, players portáteis 
de música e câmeras digitais.
- Todos os dispositivos que você conecta a uma porta USB 
em seu computador, incluindo discos rígidos USB externos, 
unidades flash, webcams, teclados e mouses.
- Todas as impressoras conectadas ao seu computador, 
incluindo impressoras conectadas através de cabo USB, rede 
ou sem fio.
- Dispositivos sem fio conectado ao seu computador.
- Seu computador.
•	 Contas	de	Usuário:	Uma conta de usuário é uma coleção de dados que informaao Windows quais arquivos e pastas você 
pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo 
da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias 
pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de 
usuário e uma senha.
www.gustavobrigido.com.br facebook.com/gustavobrigido|24|
•	 Barra	 de	 Tarefas	 e	 Menu	 Iniciar: Permite personalizar a barra de 
tarefas de acordo com as suas preferências. Por exemplo, você pode 
mover a barra de tarefas inteira para a esquerda, a direita ou para a 
borda superior da tela. Também pode alargar a barra de tarefas, fazer 
com que o Windows a oculte automaticamente quando não estiver em 
uso e adicionar barras de ferramentas a ela.
No Windows 7, você tem muito mais controle sobre os programas e 
arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente 
uma tela em branco que você pode organizar e personalizar de acordo com 
suas preferências.
•	 Opções	 de	 Pasta:	 Através de Opções de Pasta, no Painel de 
Controle o usuário poderá alterar a forma como arquivos e pastas 
funcionam e como itens são exibidos no computador.
 
•	 Instalar	 e	 Desinstalar	 Programas	 (Programas	 e	 Recursos):	
Através de opção o usuário poderá instalar ou desinstalar um 
programa do computador caso não o use mais ou para liberar 
espaço no disco rígido. É possível usar Programas e Recursos para 
desinstalar programas ou alterar a configuração de um programa, 
adicionando ou removendo certas opções. Vale a pena que existem 
diversas maneiras para realizarmos a instalação ou desinstalação de 
um determinado programa, mas esta é a maneira mais indicada, 
já que neste caso o Windows acompanha todo o processo criando 
pontos de restauração, visando facilitar o retorno ao status anterior.
www.gustavobrigido.com.br facebook.com/gustavobrigido|25|
•	 Windows	 Defender: O Windows 
Defender é um software antispyware 
incluído no Windows e executado 
automaticamente ao ser ativado. O uso 
do software anti-spyware pode ajudá-lo a 
proteger seu computador contra spyware 
e outros possíveis softwares indesejados. 
 
O Windows Defender oferece duas 
maneiras de ajudar evitar que o software 
infecte o computador:
 Proteção em tempo real: O Windows 
Defender o alerta quando um spyware 
tenta se instalar ou ser executado no 
computador. Ele também alerta caso os 
programas tentem alterar configurações 
importantes do Windows.
 Opções de verificação: Você pode 
usar o Windows Defender para verificar 
se há spyware que possa se instalar 
no computador, agendar verificações 
regularmente e remover automaticamente 
qualquer coisa detectada durante a 
verificação.
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como 
uma enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-
lo de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para 
ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente 
novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições 
atualizadas antes da verificação.
www.gustavobrigido.com.br facebook.com/gustavobrigido|26|
 windows explorer
O Windows Explorer é o programa gerenciador de 
arquivos do Windows, é através desta ferramenta que podemos 
manipular os dados gravados em nossas unidades, copiando, 
movendo, excluindo criando e renomeando arquivos e pastas. 
Observe que a interface do Windows Explorer se apresenta 
de forma remodelada comparada com a versão presente no 
Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida 
em uma janela. As várias partes dessa janela foram projetadas 
para facilitar a navegação no Windows e o trabalho com 
arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e 
cada uma de suas partes:
 
PARTES DA JANELA FUNÇÃO
Painel de navegação
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos 
rígidos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção 
Bibliotecas, é possível acessar suas bibliotecas. Você também pode expandir Computador para 
procurar pastas e subpastas.
Botões Voltar e 
Avançar
Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha 
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. 
Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão 
Voltar para retornar à pasta anterior.
Barra de ferramentas Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos 
e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. 
Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. 
Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões 
diferentes daqueles que mostraria se você clicasse em um arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Painel da biblioteca O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca 
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos 
por propriedades distintas.
Títulos de coluna Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. 
Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em 
que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de 
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição 
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte ‘Exibindo e 
organizando arquivos e pastas’ mais adiante neste tópico.)
www.gustavobrigido.com.br facebook.com/gustavobrigido|27|
Lista de arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa 
para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual 
(incluindo arquivos em subpastas) serão exibidos.
Caixa de pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca 
atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita “B”, 
por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
Painel de detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado. 
As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a 
última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Painel de visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma 
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo 
sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão 
Painel de visualização na barra de ferramentas para ativá-lo.
Modos de Visualização:
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. 
Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita 
ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o 
botão Modos de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição,

Continue navegando