Baixe o app para aproveitar ainda mais
Prévia do material em texto
3 APOSTILA DE INFORMÁTICA PM Prof. Rafael Araújo INFORMÁTICA PROFESSOR RAFAEL ARAÚJO ANEXO I – DOS CONTEÚDOS PROGRAMÁTICOS EDITAL DE CONCURSO PÚBLICO Nº 01/2016 - PMCE CONHECIMENTOS BÁSICOS Informática: Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários (compactadores de arquivos, chat, clientes de e-mails, reprodutores de vídeo, visualizadores de imagem, antivírus). Identificação e manipulação de arquivos. Backup de arquivos. Conceitos básicos de Hardware (Placa-mãe, memórias, processadores (CPU) e disco de armazenamento HDs, CDs e DVDs). Periféricos de computadores. Ambientes operacionais: Utilização dos sistemas operacionais Windows XP Profissional e Windows 7. Conceitos básicos sobre Linux e Software Livre. Utilização dos editores de texto (Microsoft Word e LibreOffice Writer). Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc). Utilização do Microsoft PowerPoint. Utilização e configuração de e-mail no Microsoft Outlook. Conceitos de tecnologias relacionadas à Internet e Intranet, busca e pesquisa na Web, Mecanismos de busca na Web, Navegadores de internet: Internet Explorer, Mozilla Firefox, Google Chrome. Segurança na Internet, Vírus de computadores, Spyware, Malware, Phishing. Transferência de arquivos pela internet. ÍNDICE CONCEITOS DE HARDWARE .................................................................................................... 3 SISTEMAS OPERACIONAIS ..................................................................................................... 10 WINDOWS 7............................................................................................................................. 15 WINDOWS EXPLORER ............................................................................................................ 26 WINDOWS XP .......................................................................................................................... 33 MICROSOFT WORD 2010 .............................................................................................. 44 MICROSOFT WORD 2013 .............................................................................................. 54 MICROSOFT WORD 2007 .............................................................................................. 57 LIBREOFFICE ................................................................................................................... 64 MICROSOFT EXCEL 2010 ............................................................................................... 71 MICROSOFT EXCEL 2013 ............................................................................................... 80 LIBREOFFICE - CALC ................................................................................................................. 81 POWER POINT .......................................................................................................................... 94 CONCEITOS DE INTERNET, INTRANET E EXTRANET........................................................... 102 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) .......................................................... 108 INTERNET EXPLORER ............................................................................................................ 110 MOZILLA FIREFOX ................................................................................................................. 113 GOOGLE CHROME ................................................................................................................ 123 SEGURANÇA NA INTERNET ......................................................................................... 125 CÓDIGOS MALICIOSOS (MALWARE) .......................................................................... 128 www.gustavobrigido.com.br facebook.com/gustavobrigido|3| ConCeitos de Hardware CONCEITOS INICIAIS O QUE É INFORMÁTICA? É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. DADOS x INFORMAÇÃO O dado não possui significado relevante e não conduz a nenhuma compreensão. Representa algo que não tem sentido a princípio. Portanto, não tem valor algum para embasar conclusões, muito menos respaldar decisões. A informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um determinado contexto. Seria o conjunto ou consolidação dos dados de forma a fundamentar o conhecimento. Na computação, o processo que transforma dados em informações é chamado de processamento de dados. SISTEMA DE NUMERAÇÃO Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). O que é binário? De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base dois. Esses dois valores são o “0” e o “1”. Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores a base binária é a ideal. Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28). Conversão Entre Bases Numéricas. Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, mas alterando a simbologia para se adequar a nova base. Introdução Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se programa um, por exemplo). O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser processado pelo computador. Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. Conversão de Decimal para Binário Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivasdivisões do número decimal por 2. Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25: Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última para a primeira divisão, formando o número binário. Conversão de Binário para Decimal Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma de cada um dos dígitos do número binário multiplicado www.gustavobrigido.com.br facebook.com/gustavobrigido|4| por 2 (que é a sua base) elevado à posição colunar do número, que, da direita para a esquerda começa em 0. Vejamos uma conversão do número binário que obtivemos na conversão acima: Conversão de Decimal para Hexadecimal A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão deve ser realizada por 16, que é a base dos hexadecimais. Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. Conversão de Hexadecimal em Decimal A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão de binários em decimais: Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. Medidas de Armazenamento PROCESSAMENTO DE DADOS O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis em manusear os computadores. PROCESSADORES Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, são eles: • INTEL • AMD Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado. A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD. INTEL AMD PENTIUM K 5 PENTIUM MMX K6 PENTIUM II K6-2 PENTIUM III K6-3 CELERON DURON CELERON D SEMPRON PENTIUM 4 ATHLON 64 PENTIUM D ATHLON 64 X2 CORE 2 DUO ATHLON 64 FX CORE 2 QUAD ATHLON II X2 CORE I3 ATHLON II X3 CORE I5 PHENOM II X2 / PHENOM X4 CORE I7 PHENOM II X6 / AMD FX Dual-core Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais) ao invés da tecnologia HT (dois processadores virtuais). Com essa tecnologia o processador poderá executar aplicações simultaneamente. Os processadores Pentium D, Core 2 Duo e Athlon 64 x2 são exemplos de processadores que possuem essa tecnologia. www.gustavobrigido.com.br facebook.com/gustavobrigido|5| Quad-Core Os processadores equipados com essa tecnologia possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) e PHENOM X4 (AMD). Tecnologia Hyper-Threading (HT) A tecnologia Hyper-Threading tecnologia criada pela INTEL que permite criar para cada núcleo físico um virtual, ou seja, se o processador possui dois núcleos reais, o sistema irá visualizar quatro no total. TURBO BOOST Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona a energia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas seriam “desligadas”, deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não utilizado para os núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você obtém automaticamente desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho extra. CLOCK (FREQUÊNCIA) Exatamente como um cronômetro esportivo, a velocidade do clock mede a velocidade com que o processador executa uma atividade - qual atividade, vai depender de como você pretende usar o seu computador. Essas taxas de velocidade do clock são exibidas em gigahertz (GHz), que significa um bilhão de ciclos por segundo. PLACA MÃE Figura 1.2 – parte superior da placa mãe. É a principal placa do computador, a ela estão conectados todos os componentes de hardware, alguns de uma forma direta (encaixados na própria placa); outros de forma indireta (ligados através de cabos ou adaptadores), onde é claro também está conectado o principal componente do computador a CPU (Unidade Central de Processamento), que é o cérebro do computador, responsável em realizar o processamento de dados, que consiste em transformar dados em informações, daí o nome Informática (Informação Automática), o usuário dá entrada com os dados a CPU processa os dados e gera automaticamente a informação. Outro ponto muito importante é que CPU não é gabinete como muita gente pensa. A CPU é um componente eletrônico também chamado de processador. • Gabinete CHIPSET Figura 1.3 – Os dois chips que formam o Chipset. É o principal componente da placa mãe, normalmente formado por dois chips, daí o nome Chipset (conjunto de chips). O Chipset é responsável por controlar boa parte dos barramentos da placa-mãe. • Barramentos São caminhos físicos que percorrem a placa mãe no qual estão conectados vários dispositivos (como mostra a figura 1.4). Por meio dos barramentos, esses periféricos estão ligados ao Chipset e, consequentemente, ao processador. Figura 1.4 – parte inferior da placa mãe. www.gustavobrigido.com.br facebook.com/gustavobrigido|6| SLOTS Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeos, som, modem, rede entre outras. Esses conectores chamados Slots estão conectados fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los como Slots ISA, PCI e AGP. O Slot ISA é o mais antigo e com isso hoje em dia não é mais utilizado O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA, esse barramento pode ser utilizado por qual tipo de placa de expansão, ou seja, existem placas de vídeo, som, modem, rede sendo fabricadas para serem encaixadas no slot PCI. O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente para ser utilizado pelas placas de vídeo, bem diferente do PCI que servem para qualquer placa. Obs.: Plug and Play – conjunto de especificações desenvolvidas pela Intel para permitir que um computador detecte e configure automaticamente um dispositivo, o que facilita e muito a instalação dos dispositivos e placas. Os barramentos PCI, AGP e PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o barramento ISA não suporta esse recurso. PCI EXPRESS Barramento criado para substituir os barramentos PCI e AGP. Esse barramento é utilizado principalmente pelas Placas de Vídeo. OBS.: Placa de Vídeo (adaptador de vídeo) Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos. BARRAMENTO IDE Agrande parte das placas mãe possui dois barramentos IDE, que são classificados como IDE 1 e IDE 2, exceto algumas placas fabricadas para servidores de rede que geralmente trazem barramento SCSI. Os dispositivos são conectados a esse barramento através de conectores presentes na placa mãe como mostra a figura 1.6. Figura 1.6 – 2 conectores da interface IDE. Os dispositivos são ligados a esses conectores através de cabos chamados flat. Esses cabos contêm 3 conectores, onde um se encaixa na placa mãe e os outros dois, aos dispositivos. Logo podemos concluir que, é possível ligar até 4 dispositivos IDE na placa mãe; dois em cada conector, mas que dispositivos são esses? Existem vários dispositivos IDE. Os mais comuns são HD`s, drives de CD, gravadores de CD, drives de DVD; porém, esses dispositivos não são fabricados apenas para serem ligados ao barramento IDE. Existem também os mesmos dispositivos fabricados para o barramento SCSI no qual falaremos mais adiante. Uma observação muito importante em relação a IDE é que esse barramento é apenas interno, ou seja, só permite a conexão de dispositivos que estão dentro do gabinete, logo impressora, scanner, teclado nunca serão conectados a IDE. www.gustavobrigido.com.br facebook.com/gustavobrigido|7| Serial ATA (SATA) Este novo padrão vêm substituindo as interfaces IDE atuais como meio de conexão de HDs e gravadores de DVDs. O Serial ATA é um barramento serial que utiliza cabos de 4 vias, com conectores minúsculos, ao contrário dos cabos de 80 vias utilizados pelas interfaces IDE’s. PORTAS DE COMUNICAÇÕES (Barramentos Externos) Como vimos anteriormente os dispositivos externos são conectados ao chipset por meio dos barramentos externos. Vejamos agora esses barramentos: Porta Serial (RS-232) - Esse barramento é serial, ou seja, sua transmissão é realizada bit a bit, na época dos micros 486 era uma porta de comunicação muito utilizada, porém, sempre teve uma velocidade muito baixa e, atualmente praticamente não é mais utilizada a não ser para a conexão de mouses. Porta Paralela – Esse barramento até pouco tempo atrás era muito utilizado, porém, sua velocidade que sempre foi maior que a porta serial, mas não é mais suficiente para novos dispositivos que estão sendo lançados cada vez mais rápidos, que passaram a utilizar o barramento USB. Porta USB – Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar e/ou reiniciar o computador (HOT) . É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo, unidades de CD-ROM, unidades de fita, teclados, scanners e câmeras. Taxa de Transferência: USB 1.1: 12 Mbps (1,5 MB/s) USB 2.0: 480 Mbps (60 MB/s) USB 3.0: 4,8 Gbps (600 MB/s) Porta PS/2 – Barramento serial de baixa velocidade, destinado a conexão exclusiva de mouses e teclado. MEMÓRIAS As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos dizer que a memória de um microcomputador pode ser dividida em três categorias: Memória de armazenamento (também conhecida como memórias secundárias ou de massa); Memória ROM (do inglês Read Only Memory); Memória RAM (do inglês: Random Access Memory). MEMÓRIA DE ARMAZENAMENTO A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os disquetes, discos rígidos, CD-ROMs, DVDs etc. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações se faz de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas (falaremos mais adiante). MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura) A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela permanece mesmo se o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a informação continuará armazenada dentro dele. No caso da placa mãe, nessa memória é armazenado um programa chamado B.I.O.S (Basic lnput Output System), responsável pela inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS são eles: • P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior esquerdo da primeira tela apresentada. • SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina, entre as configurações mais importantes estão: 1. DATA/HORA 2. CONFIGURAÇÃO DO HD 3. SEQUÊNCIA DE BOOT 4. CPU PLUG AND PLAY 5. SENHA www.gustavobrigido.com.br facebook.com/gustavobrigido|8| CMOS Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado para gravar as configurações do Setup da placa mãe. Essa bateria fica localizada na placa-mãe. • Memória RAM A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a informação armazenada nestes chips se perderá. Apesar de ambas serem eletrônicas a memória RAM é mais rápida que a memória ROM, ou seja, o seu tempo de acesso é menor quando comparado com a ROM, outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory). Quando o Windows percebe que um micro possui uma baixa quantidade de memória RAM ele usa uma técnica chamada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que simula a memória Ram. Esse arquivo é chamado de arquivo de Paginação. A técnica da memória virtual; é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o micro tiver pouca memória e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Windows e também de outros sistemas como Linux etc. Como reconhecemos a memória RAM? A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo. Tipos de memória RAM (DRAM): - EDO – Extended Data Out - SDRAM – Synchronous DRAM - DDR - Double Data Rate SDRAM - DDR - DDR2 - DDR3 - DDR4 • Memória Cache (SRAM) A memória cache é uma pequena quantidade de memória com uma baixa capacidade de armazenamento, mas que é extremamente veloz e auxilia bastante o desempenho do processado. Os processadores atuais são equipados com três níveis de memória cache conhecidas como L1,L2 e L3. MEMÓRIAS SECUNDÁRIAS HD O HD é uma memória onde fica instalado o Sistema Operacionale todos os outros programas que o usuário tem no seu computador. Além dos programas, no HD ficam também todos os seus arquivos, como texto, planilhas, músicas, etc. O HD é um disco magnético de alta capacidade de armazenamento e de alta velocidade, nos dias atuais armazena na casa de Gigabytes. O HD pode ser chamado de outros nomes: • Winchester – Nome código do projeto que o criou • HD – Hard Disc • HDD – Hard Disc Drive OBS.: Hard – sólido, Disc – Disco = Disco Rígido SSD (unidade de estado sólido) é um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos utilizam memória flash. Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de armazenamento convencionais. Entre elas: Vantagens • Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e software utilizado; • Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos; • Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é extremamente importante quando falamos em computadores portáteis; • Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; • Consumo reduzido de energia; Desvantagens • Custo mais elevado; • Capacidade de armazenamento inferior aos HD’s tradicionais. CD (COMPACT DISC) O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um www.gustavobrigido.com.br facebook.com/gustavobrigido|9| gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. • CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmente vira CD-ROM que passa a permitir apenas a sua leitura. • CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler e regrava. DVD Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD. BLU-RAY A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo quanto em computadores. As medidas de um disco Blu- ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs, no entanto, essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça filmes com imagens em alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um único disco Blu-ray uma quantidade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs. A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar até 25 GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados. DISPOSITIVOS DE ENTRADA Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computador para processamento. Exemplos: • Teclado • Mouse • Caneta ótica • Scanner • Microfone • Webcam DISPOSITIVO DE SAÍDA São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída. Exemplos: • Impressora • Caixa de Som • Monitor de Vídeo • Projetor DISPOSITIVO DE ENTRADA E SAÍDA Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos. Exemplos: • Placa de Som • Placa de Rede • Monitor touch screen • Impressora Multifuncional www.gustavobrigido.com.br facebook.com/gustavobrigido|10| sistemas operaCionais Sistema Operacional (S.O.) é um conjunto de programas cuja a função é servir de interface entre um computador e o usuário. Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione corretamente. Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: • Execução de processos; • Gerenciamento da memória; • Gerenciamento do sistema de arquivos; • Disponibilidade de entrada e saída de dados; O Sistema Operacional é composto por: Kernel Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos do sistema. Shell de Comandos O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações entre aplicativos, para transformar entradas de usuário em um formato que possa ser compreendido pelo sistema operacional. Preparando o HD para a instalação do Sistema Operacional Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja, você pode instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário preparar o HD executando os seguintes passos: • Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição, entretanto, deve-se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e diretórios desta partição. • Formatação A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim estruturas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é preparar o disco para receber dados. SISTEMA DE ARQUIVOS O que é um sistema de arquivo? É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar “espalhadas” no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Junto ao sistema de arquivos, existirá uma tabelade alocação de arquivos que será utilizada como índice pelo sistema operacional para que este possa localizar os dados de maneira eficiente e rápida. Unidade de Alocação É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo organizam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho. Sistema de Arquivos do Windows FAT16 Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98. Entre outras limitações, só gerenciava partições de no máximo 2 GB. FAT32 Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no máximo 4 GB. www.gustavobrigido.com.br facebook.com/gustavobrigido|11| EXFAT O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho. NTFS É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição anterior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma replicação de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra característica do NTFS. O NTFS dá a possibilidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele também possui muita eficiência no trabalho com grandes arquivos e também unidades de discos com muitos arquivos. Sistema de Arquivos do Linux O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, RaiserFS, FAT, FAT32, NTFS etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos especialmente para o sistema operacional Linux. Outros já existiam e foram simplesmente portados para o Linux. Exemplos: • Nativos: ext2, ext3 e ext4. • Portados: FAT 32 e NTFS. Sistema Operacional Linux Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns estudos na área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente. O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá- lo e redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcado. Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de desenvolvimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes componentes para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições de Linux. SOFTWARE LIVRE • A liberdade de executar o programa, para qualquer propósito. • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código- fonte é um pré-requisito para esta liberdade. • A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O sistema operacional Linux (ou GNU/Linux) Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na instalação do Linux. Distribuições Linux Hoje em dia, um sistema operacional Linux completo (ou uma “distribuição de Linux”) é uma coleção de softwares criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, servidores de redes, servidores de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin (descontinuado) entre outras. www.gustavobrigido.com.br facebook.com/gustavobrigido|12| Ambiente Gráfico É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome. Figura 1. Interface do KDE Super Usuário – ROOT O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias para o correto funcionamento do Sistema Operacional. Gerenciadores de Arquivos do Linux Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores de arquivos mais conhecidos são: 1. Nautilus É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os gerenciadores de arquivos gráficos. 2. Dolphin É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror. 3. Konqueror Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konqueror como gerenciador de arquivos do KDE. www.gustavobrigido.com.br facebook.com/gustavobrigido|13| 4. PCMan É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir várias abas e até mesmo mover arquivos entre eles. 5. Thunar É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável. ÁRVORE DE DIRETÓRIOS DO LINUX O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windowse Arquivos de programas, e você pode criar e organizar suas pastas da forma que quiser. No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home. Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a “Arquivos de programas”? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Windows? A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente “/” (BARRA). • Principais diretórios e seus conteúdos: / – O diretório Raiz (root) Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um “C:\” do Windows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no Windows cada partição teria sua própria letra de unidade separada. No Linux, as demais partições se encontram “montadas” em pastas dentro da hierarquia de diretórios, sob a raiz (/). /bin - Binários essenciais dos usuários O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o sistema é inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao passo que programas e utilitários importantes são armazenados no diretório /bin. O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e também muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date. Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório /usr/bin, ao passo que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a administração do sistema. /boot – Arquivos estáticos de inicialização O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização GRUB e o kernel (ou kernels) do Linux. Alguns arquivos de configuração se localizam no diretório /etc. /dev – Arquivos de Dispositivos No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande quantidade de arquivos especiais que representam esses dispositivos. Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é um arquivo ou diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware. /etc – Arquivos de configuração diversos O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados manualmente usando-se um editor de textos, como o vi ou o emacs. /home – Diretório dos usuários O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafael, então você encontrará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos do usuário Rafael e arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de gravação apenas em seu próprio diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em alguns casos, permissão nenhuma). /media – Mídias Removíveis O diretório /media contém subdiretórios onde são montados dispositivos de mídias removíveis inseridas no computador, como, por exemplo, um CD inserido no drive www.gustavobrigido.com.br facebook.com/gustavobrigido|14| de CD/DVD, o qual será montado em um diretório criado automaticamente dentro de /media, nos permitindo acessar o conteúdo da mídia. /root – Diretório home do usuário root Este diretório é o diretório padrão do usuário root. Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema. /sbin – Binários para Administração do Sistema O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são geralmente utilizados pelo administrador do sistema em suas tarefas de gerenciamento. COMANDOS BÁSICOS DO LINUX Aqui estão alguns comandos básicos do Linux: Obs.: Para execução de muitos comandos é necessário ter privilégios de administrador. O usuário root por questões de segurança se encontra desabilitado, assim, será necessário o uso do “sudo”. Portanto, sempre que um comando necessitar deste privilégio, o mesmo estará precedido do “sudo”. Adicione também o comando sudo na frente de todos os comandos, caso esteja trabalhando em um diretório ou em arquivos que não lhe pertencem (arquivos do sistema, por exemplo). cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como “/home”). Para acessar um diretório específico, especifique-o como parâmetro, como em “cd /etc”. Para subir um diretório use “cd ..” e, para voltar ao home, digite simplesmente “cd”, sem parâmetro algum. Sempre que quiser confirmar em qual diretório está, use o comando “pwd”. ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use “ls -a”. No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos. cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando “-r”, que explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios. mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas. rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em “rm arquivo”. Para que ele remova sem pedir a confirmação, adicione o parâmetro “-f”, como em “rm -f arquivo”. Para remover uma pasta e todos os arquivos e diretórios dentro dela, adicione o parâmetro “-r”, como em “rm -rf arquivos. mkdir: Este serve para criar novos diretórios. rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o “rm -rf” é que o rmdir só remove diretórios vazios. Acostume-se a usá-lo no lugar do “rm -rf” ao deletar uma pasta que acha que está vazia, assim você evita acidentes. shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o parâmetro “+” como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às 6:00 da manhã). shutdown -r now: Reinicializa a máquina. touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado. Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta. du – Exibe o tamanho dos arquivos e diretórios. top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo. diff – Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. find – Comando utilizado para procurar por arquivos na arvore de diretórios cat – Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de arquivos. passwd: Permite criar e alterar a senhade um determinado usuário. O super usuário pode trocar a senha de qualquer outro. O usuário comum, porém, pode trocar somente a sua senha. chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita. chown – Altera o proprietário e o grupo de arquivos e diretórios. kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utilizados. www.gustavobrigido.com.br facebook.com/gustavobrigido|15| windows 7 Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows: • Suporte para Hardware de 32 e 64 bits • Gadgets de área de trabalho • Snap. • Windows Aero • Windows Flip e Flip 3D • Recurso Aero Peek e Aero shake • BitLocker • Controle dos Pais ALGUNS RECURSOS VISUAIS WINDOWS FLIP: Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha. www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17| SNAP Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela. SHAKE Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas. AERO PEEK Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas. Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho. GADGETS A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando. Exemplos: Apresentação de Slides, Calendário, Conversor de Moedas, Manchetes do Feeds, Média Gallery, Medidor de CPU, Norton Security, Quebra- cabeça, Relógio, Tempo, etc. www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17| BITLOCKER Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB). Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro. Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados. CONTROLES DOS PAIS Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar. Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o programa foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse programa. Você pode permitir o acesso inserindo informações da conta. www.gustavobrigido.com.br facebook.com/gustavobrigido|18| Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de iniciar, verifique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os Controles dos Pais podem ser aplicados somente a contas de usuário padrão. Além dos controles fornecidos pelo Windows, você pode instalar outros controles, como filtros da web e relatórios de atividades de outro provedor de serviço. Para ativar os Controles dos Pais em uma conta de usuário padrão: 1. Para abrir Controles dos Pais, clique no botão Iniciar, em Painel de Controle e, em Contas de Usuário e Proteção para a Família, clique em Configurar controles dos pais para qualquer usuário. 2. Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. 3. Em Controles dos Pais, clique em Ativado, aplicar configurações atuais. 4. Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você pode ajustar as seguintes configurações individuais que deseja controlar: • Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocadoterminar, serão automaticamente desconectadas. • Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo que deseja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. • Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não deseja que elas executem. SUPORTE PARA HARDWARE DE 32 E 64 BITS Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também chamado de CPU) processa informações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de acesso aleatório) com maior eficácia do que um sistema de 32 bits. Para instalar uma versão de 64 bits do Windows 7, você precisará de um processador capaz de executar uma versão de 64 bits do Windows. Os benefícios de um sistema operacional de 64 bits ficam mais claros quando você tem uma grande quantidade de RAM (memória de acesso aleatório) no computador, normalmente 4 GB ou mais. Nesses casos, como um sistema operacional de 64 bits pode processar grandes quantidades de memória com mais eficácia do que um de 32 bits, o sistema de 64 bits poderá responder melhor ao executar vários programas ao mesmo tempo e alternar entre eles com frequência. 32 bits e 64 bits A maioria dos programas feitos para a versão de 32 bits do Windows irá funcionar com uma versão de 64 bits do Windows. Uma exceção clara seriam os programas antivírus. Porém, se um programa foi especialmente projetado para a versão de 64 bits do Windows, ele não funcionará na versão de 32 bits do windows VERSÕES DO WINDOWS 7 O Windows 7 possui seis versões diferentes, cada uma delas possui características e recursos adequados para um determinado tipo de usuário. Abaixo apresentaremos algumas características de cada versão: VERSÃO CARACTERÍSTICAS Windows 7 Starter Edition Essa é uma versão reduzida do Windows 7, que permite executar apenas três programas ao mesmo tempo. De todas as versões do Windows 7, a Starter Edition é a que contém menos recursos. Ela não vem com o tema Aero e não possui uma variante 64 bits (apenas 32 bits). Além disso, o papel de parede e o estilo visual também não podem ser modificados pelo usuário. Windows 7 Home Basic Projetado para os chamados países em desenvolvimento como como Brasil, China, Colômbia, Filipinas, Índia, México e vários outros, esta versão adiciona gráficos melhores e compartilhamento de conexão de Internet. Na prática a Home Basic, seria a versão Starter com algumas poucas melhorias, instalável pelo usuário e com restrições geográficas. Para evitar seu uso fora da área para a qual ela foi desenvolvida, a Home Basic inclui restrições geográfica de ativação, o que exige que os usuários ativem o Windows dentro de certas regiões ou países definidos pela Microsoft. Nesta edição, algumas opções do Aero são excluídas juntamente com várias novas características. Essa versão normalmente vem instalada em PC´s de baixo custo. Windows 7 Home Premium Na versão Home Premium, a Microsoft tentou preencher as necessidades da maioria dos consumidores, incluindo programas para gravar e assistir TV no PC (com direito a pausar, retroceder e gravar), bem como para fazer a criação de DVDs a partir de vídeos. Nessa versão, você pode facilmente criar uma rede local e até compartilhar fotos, vídeos e músicas. Para completar, a versão Home Premium oferece suporte a telas sensíveis ao toque. Das versões voltadas apenas para o usuário final, esta é a mais completa de todas. Ela se diferencia por não vir com as restrições das versões menores, sendo a mais adequada para instalar em um PC doméstico. www.gustavobrigido.com.br facebook.com/gustavobrigido|19| Windows 7 Professional A versão Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de restrição de software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicativos desenvolvidos para o Windows XP, sendo uma ótima opção quando o assunto é compatibilidade. Esta edição é destinada a usuários avançados e para o uso em pequenas empresas. Ela inclui todas as características do Windows 7 Home Premium e possui recursos que facilitam tanto a comunicação entre os computadores quanto o compartilhamento de recursos de rede. Possui, também, a capacidade de participar em um domínio do Windows Server, além de poder ser usada como um servidor do serviço de terminal (terminal services). Windows 7 Enterprise O Windows 7 Enterprise é uma edição voltada para as empresas de médio e grande porte, portanto, normalmente não é encontrada nas prateleiras de lojas, pois sua aquisição requer a assinatura de um contrato. Além da questão da contratação, a Enterprise se diferencia das outras por possuir um forte sistema de segurança e por trazer ferramentas de criptografia para assegurar o sigilo de informações importantes. Essa versão possui sistemas que protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão também foram implementadas melhorias de desempenho tanto local quando em rede. Windows 7 Ultimate Além de ser a edição mais completa, o Windows 7 Ultimate também é mais versátil e poderosa do Windows 7. Combinando os incríveis recursos de facilidade de uso da edição Home Premium e os recursos comerciais da Professional, essa versão inclui a possibilidade de se executar vários programas de produtividade do Windows XP no Modo Windows XP, aumentar a segurança com a criptografia de dados usando o BitLocker e o BitLocker To Go e ainda trabalhar em 35 idiomas. QUADRO COMPARATIVO RECURSOS STARTER HOME BASIC HOME PREMIUM PROFESSIONAL ENTERPRISE ULTIMATE Interface Aero Execução de mais de 3 aplicativos Versão 32 e 64 bits EFS Encrypting File System Bitlocker ESTRUTURA DO WINDOWS 7 Descrição da área de trabalho A área de trabalho, também conhecida como desktopo, é a principal área exibida na tela quando ligamos o computador e efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza as atividades.Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da Área de trabalho os famosos gadgets. DIFERENÇA ENTRE ATALHOS E ÍCONES Um ícone é uma pequena imagem que representa o próprio arquivo, pasta ou programa instalado em seu computador, já o atalho é apenas uma referência para um determinado item no seu computador ou em um ambiente de rede, uma unidade de disco, uma página Web, uma impressora ou até mesmo outro computador. www.gustavobrigido.com.br facebook.com/gustavobrigido|20| Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais importantes. A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media Player e do Windows Explorer. FERRAMENTAS DO WINDOWS 7 Buscando cadas vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos. Painel de Controle Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupçõesutilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste diferente. www.gustavobrigido.com.br facebook.com/gustavobrigido|21| • Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows uniformemente. A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como “IMPORTANTE” e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. Podemos ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da mesma na área de notificação na barra de tarefas. Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado.Caso não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar a corrigir problemas. • Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal- intencionado para outros computadores. O usuário pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows. Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná- lo à lista de programas permitidos.Por exemplo, talvez você não possa enviar fotos usando um programa de mensagens instantâneas até adicionar o programa à lista de programas permitidos. Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configuração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando precisar de máxima proteção para o computador, www.gustavobrigido.com.br facebook.com/gustavobrigido|22| como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados. Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas. Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo. Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados. • Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à medida que sejam disponibilizadas. • Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup: www.gustavobrigido.com.br facebook.com/gustavobrigido|23| Ferramenta Descrição Backup do arquivo O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao backup. Backup da imagem do sistema O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais. Versões anteriores As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a unidade vier a falhar. Restauração do sistema A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de restauração manualmente. • Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos conectados ao seu computador, usar um deles ou solucionar o problema de um que não esteja funcionando corretamente, abra Dispositivos e Impressoras então você poderá instalar, exibir e gerenciar dispositivos. Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de seu computador, dispositivos externos que você pode conectar ou desconectar do computador através de uma porta ou conexão de rede. Exemplos: - Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players portáteis de música e câmeras digitais. - Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB externos, unidades flash, webcams, teclados e mouses. - Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou sem fio. - Dispositivos sem fio conectado ao seu computador. - Seu computador. • Contas de Usuário: Uma conta de usuário é uma coleção de dados que informaao Windows quais arquivos e pastas você pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. www.gustavobrigido.com.br facebook.com/gustavobrigido|24| • Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de acordo com as suas preferências. Por exemplo, você pode mover a barra de tarefas inteira para a esquerda, a direita ou para a borda superior da tela. Também pode alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em uso e adicionar barras de ferramentas a ela. No Windows 7, você tem muito mais controle sobre os programas e arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente uma tela em branco que você pode organizar e personalizar de acordo com suas preferências. • Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e pastas funcionam e como itens são exibidos no computador. • Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um programa do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos para desinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a pena que existem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando facilitar o retorno ao status anterior. www.gustavobrigido.com.br facebook.com/gustavobrigido|25| • Windows Defender: O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indesejados. O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador: Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows. Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a verificação. Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá- lo de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições atualizadas antes da verificação. www.gustavobrigido.com.br facebook.com/gustavobrigido|26| windows explorer O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe que a interface do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP. Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma de suas partes: PARTES DA JANELA FUNÇÃO Painel de navegação Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos rígidos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas, é possível acessar suas bibliotecas. Você também pode expandir Computador para procurar pastas e subpastas. Botões Voltar e Avançar Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar para retornar à pasta anterior. Barra de ferramentas Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se você clicasse em um arquivo de música. Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior. Painel da biblioteca O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por propriedades distintas. Títulos de coluna Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte ‘Exibindo e organizando arquivos e pastas’ mais adiante neste tópico.) www.gustavobrigido.com.br facebook.com/gustavobrigido|27| Lista de arquivos É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual (incluindo arquivos em subpastas) serão exibidos. Caixa de pesquisa Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita “B”, por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos. Painel de detalhes Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado. As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo. Painel de visualização Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de visualização na barra de ferramentas para ativá-lo. Modos de Visualização: Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na barra de ferramentas. Toda vez que você clica no lado esquerdo do botão Modos de Exibição,
Compartilhar