Buscar

Introdução à Informática e Hardware do Computador

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Noções de Informática para Técnico - CFO – 2020
Professor Edilson Cardoso
Conceitos Gerais de Informática e Introdução 
O computador não é constituído apenas pelo hardware. Para que este possa fazer algo de útil, torna-se necessária a existência de um componente de natureza lógica conhecido como software (programa), que é intangível.  O software dá vida à máquina e ela pode armazenar, processar e recuperar dados, imprimir um texto, acessar a Internet, reproduzir uma música, entre outras coisas.
Um software contém uma sequência de instruções eletrônicas armazenadas, quando o software está sendo usado (usa-se o termo rodando ou executando), ele envia comandos para acionar os componentes físicos da máquina (hardware).  Para que isso aconteça o programa é, primeiramente, carregado na memória principal, as instruções do programa são enviadas para o processador e, em seguida, executadas pelo hardware.
Existem softwares que cuidam desde o gerenciamento do hardware até a realização de tarefas como, por exemplo, edição de texto. Dessa forma, os softwares podem ser divididos em duas grandes categorias: softwares de sistema e softwares aplicativos.
Softwares de sistema: responsável pelo gerenciamento e gestão do hardware. Além disso, faz a interface entre o hardware e o usuário do sistema. Nessa categoria, podemos citar como exemplo:
 Sistema operacional: o software mais importante dessa categoria, pois trabalha para coordenar todas as atividades do computador e os recursos de hardware.
Drivers de dispositivos: alguns dispositivos de entrada e saída (placa de vídeo, teclado, impressora) podem trabalhar de uma forma tão particular que o sistema operacional precisa de um “tradutor” para entendê-lo e fazê-lo funcionar corretamente. Esse “tradutor” é o driver. O driver, portanto, fica localizado entre o hardware e o sistema operacional.
 
Firmware: software que é armazenado diretamente no hardware de um equipamento. Muitos aparelhos possuem firmware como, por exemplo, calculadora, disco rígido, teclado.
 Softwares aplicativos: permite executar tarefas específicas do usuário. Como, por exemplo, editar texto, editar imagens, criar uma apresentação, navegar na Internet, etc.
 O software é o componente lógico do computador responsável por gerenciar e controlar parte física (hardware). Isso é possível, pois, o software contém uma sequência de instruções eletrônicas armazenas que envia comandos para acionar o hardware.
Os softwares podem ser divididos em softwares de sistema (responsável pelo gerenciamento e gestão do hardware) e softwares aplicativos (responsável por executar tarefas específicas do usuário).
A licença do software define direitos e obrigações do usuário e do desenvolvedor do produto. As licenças podem ser classificadas como proprietária e livre.
 Quanto a sua distribuição, o software pode ser freeware (software proprietário disponibilizado para uso gratuito); shareware (gratuito, mas por um tempo limitado); e trial ou demo (disponibilizado para teste).
 
O termo “software livre” é utilizado para qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído com algumas restrições. A palavra chave aqui é “liberdade”.
Integrantes descontentes do movimento software livre criaram o Open Source Initiative (OSI ou, em português, Iniciativa Código Aberto) e, consequentemente, um novo termo surgiu: código aberto. O software de código aberto deve garantir: (1) distribuição livre; (2) código fonte; (3) trabalhos derivados; (4) integridade do auto do código fonte; (5) não discriminação contra pessoas ou grupos; (6) não discriminação contra áreas de atuação; (7) istribuição da licença; (8) licença não específica à um produto; (9) licença não restrinja outros programas; e (10)licença neutra em relação a tecnologia.
 O software livre é um movimento social que valoriza a liberdade do usuário, o software de código aberto tem uma visão mais prática e técnica (desenvolvimento do software).
 Apesar dessa diferença, os dois movimentos não são “inimigos”.
Processador (CPU) e Arquitetura de Computador 
O hardware é a parte física do computador, sem ele não é possível executar os algoritmos de um programa (software). Dessa forma, para que um software seja útil, em algum momento o hardware terá que executá-lo. Basicamente tudo que podemos "tocar" é considerado hardware. Por exemplo: monitor, placa-mãe, disco rígido, mouse, teclado, etc.
 O funcionamento básico de um computador consiste em ler uma entrada de dados, realizar um processamento e exibir uma saída.
 
► O hardware é a parte física do computador, sem ele não é possível executar os algoritmos de um programa (software). Basicamente tudo que podemos "tocar" é considerado hardware. Por exemplo: monitor, placa-mãe, disco rígido, mouse, teclado, etc.
 ► Componentes básicos de um computador:
 Processador
· Memória
· Dispositivos de entrada e saída (E/S)
► Características da Arquitetura de Von Neumann (presente na maioria dos computadores atualmente)
· Hardware 
· Unidade Central de Processamento (UCP) - composta por uma unidade de controle (UC), uma unidade lógica e aritmética (ULA), registradores (pequenas memórias) e um contador de programa.
· Memória.
· Dispositivos de Entrada e Saída (E/S).
· Processamento sequencial de instruções
· Contém um único caminho entre a memória e a unidade de controle (UC).
 ► A arquitetura de Von Neumann também foi adaptada com a adição do barramento de sistema que é responsável por interligar os outros componentes para que seja possível transmitir dados. Exemplo de barramento: placa-mãe.
 ► O processador (CPU) é considerado o cérebro do computador.
 ► A CPU é composta por:
 Unidade de Controle (UC) - gerencia o que acontece na CPU.
· Unidade Lógica e Aritmética (ULA) - realiza operações lógicas e aritméticas.
· Registradores - pequena memória de alta velocidade.
 ► O processador pode ser do tipo CISC (possui mais instruções, entretanto a execução é mais lenta) ou RISC (possui menos instruções, entretanto a execução é mais rápida)
Memórias (RAM, ROM, CACHE, HD etc.) 
Em um computador, o termo memória pode ser definido como um espaço capaz de armazenar dados e informações. Dependendo da memória, os dados podem ser armazenados temporariamente ou permanentemente, isto é, ela pode ser volátil ou não volátil. Em uma memória do tipo volátil os dados são armazenados enquanto houver energia, assim, no momento que a energia é interrompida, os dados são perdidos. Ao contrário da memória não volátil que armazena os dados mesmo sem energia. 
► Em um computador, o termo memória pode ser definido como um espaço capaz de armazenar dados e informações.
 ► Os dados podem ser armazenados temporariamente ou permanentemente, isto é, ela pode ser volátil ou não volátil.
 ► Encontramos basicamente dois grupos de memória em um computador:
 Memória primária: sua principal função é conter as informações necessárias para o processador num determinado momento, sem elas o computador não pode funcionar. Nesse grupo temos a memória RAM, memória ROM e a memória cachê.
· Memória secundária: a principal função desse tipo de memória é armazenar os dados permanentemente. Ou seja, quando precisamos armazenar dados que estavam na memória RAM, utilizamos a memória secundária. Assim, esse tipo de memória é do tipo não volátil.
 ► Outros conceitos relacionados com memória:
 Memória terciária: é basicamente uma memória secundária, a principal diferença é que aquela requer uma intervenção do usuário. Podemos citar como exemplo de memória terciária a fita magnética e os discos ópticos (CD e DVD - para utilizar um CD é necessário que o usuário insira o disco no leitor). 
· Memória virtual: quando o espaço na memória RAM acaba, utiliza-se a técnica conhecida como memória virtual para salvar no disco rígido, por exemplo, os dados que estavam na memória RAM.
 Barramentos, Placa-mãe e BIOS 
Ocomputador é formado pelo processador, memória e dispositivos de entrada e saída (E/S) que trabalham em conjunto e, por isso, trocam dados a todo momento. Por essa razão, épreciso existir uma ligação entre esses componentes e quem faz isso é o barramento. Assim, o barramento pode ser visto como um "caminho" através do qual os dados trafegam no computador. 
► Barramento é um "caminho" pelo qual os dados trafegam pelo computador.
► A quantidade de bits que podem ser transmitidos simultaneamente pelo barramento é chamado de largura do barramento.
► O barramento de um computador é subdividido em três e cada um tem a seguinte função:
· Barramento de dados - por esse barramento os dados são enviados ou recebidos.
· Barramento de endereços - indica para onde transmitir ou receber os dados.
· Barramento de controle - controla o tráfego de dados, isto é, sincroniza as atividades do barramento.
► O barramento ainda pode ser divido em duas categorias:
· barramento local: conecta o processador, o chipset e a memória principal do computador.
· barramento de expansão: permite conectar periféricos, dispositivos externos, slots de expansão e portas de E/S ao computador. Exemplos: ISA, PCI, AGP, PCI Express e USB.
Periféricos (Dispositivos de Entrada e Saída) 
Só podemos usufruir do poder de processamento de um computador se existirem formas de comunicação. Sem meio de colocar e retirar informações de um computador, o processador e a memória teriam pouca utilidade. Por essa razão, existem componentes que são responsáveis pela entrada e saída de dados, ou seja, estabelecem uma comunicação usuário → máquina e máquina →usuário. São conhecidos como periféricos ou dispositivos de entrada e saída (dispositivos de E/S).
► Os periféricos de um computador são classificados como:
· dispositivos de entrada (usuário → máquina). Exemplos: teclado, mouse, scanner.
· dispositivos de saída (máquina → usuário). Exemplos: monitor, impressora, fone de ouvido.
· dispositivos de entrada e saída (usuário ⇔ máquina). Exemplos: disco rígido, modem, multifuncional, tela touchscreen.
Windows 7 
O Windows é o sistema operacional mais utilizado em computadores pessoais e foi desenvolvido pela Microsoft. Sabendo que o Windows é responsável por gerenciar a utilização do hardware pelos programas aplicativos, ou seja, fazer a interface entre o software e o hardware. Vamos conhecer as particularidades desse sistema operacional.
 
 O Windows é o sistema operacional mais utilizado em computadores pessoais e foi desenvolvido pela Microsoft. 
 No Windows é possível suspender ou hibernar um computador.
 Suspender: antes de entrar nesse estado, o Windows salva os programas e documentos que estiverem aberto na memória principal. Isso possibilita um retorno rápido para continuar o que se estava fazendo.
 Hibernar: os documentos e programas abertos são colocados no disco rígido. Consome menos energia que o modo de suspensão, mas demora mais para "voltar".
 Um Arquivo no Windows pode ser excluído de duas maneiras: excluir enviando para Lixeira (ao pressionar Delete) ou excluir sem enviar para Lixeira (ao pressionar Shift + Delete).
 Para alternar entre janelas abertas, pode-se utilizar a tecla de atalho Alt + Tab (exibe uma caixa de diálogo  com as janelas abertas) ou Alt + Esc (alterna entre as janelas sem exibir a caixa de diálogo).
 O Windows dá a opção de organizar as janelas automaticamente de três formas: cascata, lado a lado e empilhadas verticalmente.
 O Windows Explorer é o gerenciador de arquivos e pastas. O usuário pode escolher o modo de exibição dos arquivos para ícones, lista, detalhe, lado a lado e conteúdo.
 "Arrastar e soltar" arquivos ou pastas:
 Mesma unidade 
· Regra - o arquivo é movido.
· Exceção - pressionando a tecla Ctrl o arquivo é copiado.
· Unidades diferentes 
· Regra - o arquivo é copiado.
· Exceção - pressionando a tecla Shift o arquivo é movido.
Algumas das principais teclas de atalho do Windows Explorer:
 Ctrl + A - seleciona tudo (arquivos e pastas).
· Ctrl + C - copia o arquivo selecionado
· Ctrl + V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C)
· Ctrl + X - recortar o arquivo selecionado
· Alt + F4 – fecha a janela.
· Alt + P - exibe o painel de visualização
· F2 - utilizada para renomear um arquivo selecionado.
· F3 ou Ctrl + E - abre a barra de pesquisa
 A ferramenta Restauração do Sistema permite restaurar o computador para um ponto anterior no tempo. Por meio de pontos de restauração. Estes são criados quando algum evento de sistema significativo vai ocorrer (instalação de programas ou drivers), automaticamente ou manualmente. Afeta apenas os arquivos do sistema do Windows, os programas e as configurações de registro. Ou seja, não afeta os arquivos pessoais (documentos, fotos, etc).
 O Gerenciador de Tarefas mostra os programas, processos e serviços que estão sendo executados no computador e como eles estão utilizando o computador (uso da CPU, memória). 
O Windows possui três tipos de contas: Administrador (acesso total ao computador), Usuário Padrão (pode utilizar a maioria dos softwares, mas possui algumas restrições) e Convidado (uso temporário do computador).
 Por questões de segurança, o Windows recomenda criar uma conta padrão para cada usuário.
 O Gerenciador de Dispositivos é utilizado para exibir os drivers de dispositivos instalados no computador e atualizá-los; verificar se o hardware funciona corretamente e modificar suas configurações.
 A ferramenta Programas e Recursos (nas versões anteriores do Windows tem o nome "Adicionar ou Remover Programas") permite desinstalar, reparar ou alterar um programa.
Windows 10 
O Windows 10 é um sistema operacional desenvolvido pela Microsoft. Responsável por gerenciar a utilização do hardware pelos programas aplicativos, ou seja, fazer a interface entre o software e o hardware. Para instalar o Windows 10 em um computador é preciso ter os seguintes requisitos mínimos de hardware:
 ► O Windows 10 é um sistema operacional desenvolvido pela Microsoft.
 ► No Windows é possível suspender ou hibernar um computador.
Suspender: antes de entrar nesse estado, o Windows salva os programas e documentos que estiverem abertos na memória principal. Isso possibilita um retorno rápido para continuar o que se estava fazendo.
Hibernar: os documentos e programas abertos são colocados no disco rígido. Consome menos energia que o modo de suspensão, mas demora mais para "voltar".
 ► Um Arquivo no Windows pode ser excluído de duas maneiras: excluir enviando para Lixeira (ao pressionar Delete) ou excluir sem enviar para Lixeira (ao pressionar Shift + Delete).
 ► O Explorador de Arquivos (conhecido também como Windows Explorer) é o gerenciador de arquivos e pastas. O usuário pode escolher o modo de exibição dos arquivos para ícones, lista, detalhe, lado a lado e conteúdo.
 Algumas observações sobre o Explorador de Arquivos:
 O OneDrive (serviço de armazenamento na nuvem da Microsoft) faz parte do Explorador de Arquivos.
· O "Meu Computador" passou a ser chamado de "Este Computador".
· Por padrão, as bibliotecas não aparecem no painel de navegação. Para adicioná-las é preciso ir na aba Exibição > Painel de navegação > Mostrar bibliotecas.
 "Arrastar e soltar" arquivos ou pastas:
 Mesma unidade 
· Regra - o arquivo é movido.
· Exceção - pressionando a tecla Ctrl o arquivo é copiado.
· Unidades diferentes 
· Regra - o arquivo é copiado.
· Exceção - pressionando a tecla Shift o arquivo é movido.
Algumas das principais teclas de atalho do Explorador de Arquivos:
 Ctrl + A - seleciona tudo (arquivos e pastas).
· Ctrl + C - copia o arquivo selecionado
· Ctrl + V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C)
· Ctrl + X - recortar o arquivo selecionado
· Alt + F4 – fecha a janela.
· Alt + P - exibe o painel de visualização
· Alt + Shift + P - exibe o painel de detalhes
· F2 - utilizada para renomear um arquivo selecionado.
· F3 ou Ctrl + E - abre a barra de pesquisa
 ► O Windows 10 possui um novo local para o usuário gerenciar suas configurações chamado simplesmente de "Configurações". Uma das formas de acessar a janela "Configurações" é por meio do menu Iniciar. Essa nova janela possui mesmos recursos do Painel de Controle(que ainda continua disponível no Windows 10) além de alguns novos. Assim, a janela Configurações é semelhante ao Painel de Controles, mas possui um visual mais amigável.
Word 2010 
A suíte Microsoft Office é desenvolvida pela Microsoft e possui os programas Word (editor de texto), Excel (planilha eletrônica), PowerPoint (apresentação), Outlook (Programa de e-mail), Access (gerenciador de banco de dados), Publisher (cria publicações e material de marketing) e OneNote (ferramenta para anotações). Estes três últimos dificilmente são cobrados em prova e, quando isso ocorre, na maioria dos casos é possível resolver a questão sabendo qual sua função básica.
A suíte Microsoft Office é desenvolvida pela Microsoft e possui os programas Word (editor de texto), Excel (planilha eletrônica), PowerPoint (apresentação), Outlook (cliente de e-mail), Access (gerenciador de banco de dados), Publisher (cria publicações e material de marketing) e OneNote (ferramenta para anotações).
 A versão 2003 e anteriores utiliza o conceito de menus para fazer a interface com o usuário. Já a versão 2007 até a 2013 mudou esse paradigma e passou a utilizar guias.
 A partir da versão 2007, a Microsoft o formato padrão de arquivos passou a se basear em XML. Por isso, os formatos tiveram um acréscimo de um "x" no final. Exemplo: Word utiliza o formato .doc e passou a utilizar o formato .docx.
 O modo de exibição Backstage é um local onde o usuário pode acessar tarefas rotineiras (salvar, compartilhar, imprimir, etc).
 Macros são "programas" que podem automatizar tarefas nos programas do Office. Mas, atenção, mascro pode ser criadas para danificar arquivos e o funcionamento do sistema. Esse tipo de macro danoso é conhecido como vírus de macro.
 A Microsoft desenvolveu uma versão do Office chamada de “Office 365” onde é possível instalar os aplicativos localmente e acessar outros serviços pela Internet (computação em nuvem). 
 Visão geral da faixa de opções (guias):
 Guia Página Inicial - aplica formatações e estilos ao texto, aumenta, recua e altera o espaçamento entre linhas e parágrafos. Guia Inserir - Insere páginas, tabelas, imagens, links, cabeçalhos e rodapés, texto e símbolos. Guia Layout da Página - altera o tema do documento, plano de fundo e espaçamento do parágrafo. Define margens, orientação da página, divide o texto em colunas. Guia Referências - cria índices e sumários, insere notas de rodapé, legendas, citações e bibliografia. Guia Correspondências - cria envelopes ou etiquetas ou faz mala direta (enviar cartas ou e-mails para vários destinatários). Guia Revisão - verifica ortografia e gramática, seleciona o idioma, adiciona comentários, controla as alterações, compara versões e protege o documento Guia Exibição - altera o modo de exibição do documento, mostra régua, linhas de grade e painel de navegação, controla o zoom, organiza as janelas e adiciona macros
 Ferramentas e recursos:
 ► Pincel de Formatação (Ctrl + Shift + C - 
) - copia a formatação de um local para outro.
 ► Estilos de formatação - permite gravar formatações dentro de um documento. Isso ajuda quando temos a mesma formatação em vários pontos do documento. Assim, modificando um estilo, os textos/células que utilizarem esse estilo também serão modificados.
 ► Hyperlink (
 -Ctrl + K) que permite criar um link para uma página da Internet, uma imagem, um endereço de e-mail ou um programa.
 ► O botão Colunas (
) permite dividir o texto em duas ou mais colunas.
 ► Quebra de seção é utilizado para alterar o layout ou a formatação de uma ou mais páginas do documento. Dessa forma, é possível, por exemplo, criar uma cabeçalho ou rodapé diferente para uma seção do documento, utilizar uma página de coluna única com uma seção de duas colunas.
 ► O botão "Ortografia e Gramática" (F7) verifica a ortografia e a gramática do texto
 Teclas de atalho:
 Formatação 
· Pincel de formatação (copia a formatação de um local para outro) - Ctrl + Shift + C;
· Alterar o tipo de fonte - Ctrl + Shift + F;
· Alterar o tamanho da fonte - Ctrl + Shift + P;
· Aumentar a fonte - Ctrl + >;
· Diminuir a fonte - Ctrl + <;
· Aplicar negrito - Ctrl + N;
· Aplicar itálico - Ctrl + I;
· Aplicar sublinhado - Ctrl + S;
· Subscrito - Ctrl + =;
· Sobrescrito - Ctrl + Shift + +;
· Mostrar marcas de parágrafo e outros símbolos de formatação ocultos - Ctrl + *;
· Alinhamento de texto 
· Alinhar texto à esquerda - Ctrl + Q;
· Centralizar texto - Ctrl + E;
· Alinhar texto à direita - Ctrl + G;
· Justificar texto - Ctrl + J;
· Edição 
· Localizar texto - Ctrl + L;
· Localizar e substituir texto - Ctrl + U;
· Inserir 
· Quebra de página - Ctrl + Return;
· Hyperlink - Ctrl + K;
· Equação - Alt + =;
· Nota de Rodapé - Alt + Ctrl + F;
· Revisão de texto 
· Ortografia e gramática - F7;
· Dicionário de sinônimos - Shift + F7;
· Controlar Alteração - Ctrl + Shift + E;
· Exibir 
· Exibir macro - Alt + F8
·  
Word 2016 
Visão geral da faixa de opções (guias):
 Guia Página Inicial - aplica formatações e estilos ao texto, aumenta, recua e altera o espaçamento entre linhas e parágrafos.
 Guia Inserir - Insere páginas, tabelas, imagens, links, cabeçalhos e rodapés, texto e símbolos.
 Guia Layout da Página - altera o tema do documento, plano de fundo e espaçamento do parágrafo. Define margens, orientação da página, divide o texto em colunas.
 Guia Referências - cria índices e sumários, insere notas de rodapé, legendas, citações e bibliografia.
 Guia Correspondências - Cria envelopes ou etiquetas ou faz mala direta (enviar cartas ou e-mails para vários destinatários).
 Guia Revisão - Verifica ortografia e gramática, seleciona o idioma, adiciona comentários, controla as alterações, compara versões e protege o documento.
 Guia Exibição - Altera o modo de exibição do documento, mostra régua, linhas de grade e painel de navegação, controla o zoom, organiza as janelas e adiciona macros.
 Ferramentas e Recursos
 ► Pincel de Formatação (Ctrl + Shift + C - 
) - copia a formatação de um local para outro.
 ► Estilos de formatação - permite gravar formatações dentro de um documento. Isso ajuda quando temos a mesma formatação em vários pontos do documento. Assim, modificando um estilo, os textos/células que utilizarem esse estilo também serão modificados.
 ► Hyperlink ( 
 - Ctrl + K) que permite criar um link para uma página da Internet, uma imagem, um endereço de e-mail ou um programa.
 ► O botão Colunas permite dividir o texto em duas ou mais colunas.
 ► Quebra de seção é utilizado para alterar o layout ou a formatação de uma ou mais páginas do documento. Dessa forma, é possível, por exemplo, criar uma cabeçalho ou rodapé diferente para uma seção do documento, utilizar uma página de coluna única com uma seção de duas colunas.
 ► O botão "Ortografia e Gramática" (F7) verifica a ortografia e a gramática do texto
 Excel 2010 
Macros são "programas" que podem automatizar tarefas nos programas do Office. Mas, atenção, mascro pode ser criadas para danificar arquivos e o funcionamento do sistema. Esse tipo de macro danoso é conhecido como vírus de macro.
 A Microsoft desenvolveu uma versão do Office chamada de “Office 365” onde é possível instalar os aplicativos localmente e acessar outros serviços pela Internet (computação em nuvem). 
► Ao digitar uma fórmula no Excel, as referências as células podem ser relativas ou absolutas. As referências relativas podem alterar quando você copia a fórmula para outra célula. Já as referências absolutas não se alteram quando você copia uma fórmula para outra célula. Esse tipo de referência é indicado pelo símbolo $.
 Excel 2016
►Quando criamos um novo arquivo no Excel, estamos criando uma Pasta de Trabalho. Dentro de cada Pasta de Trabalho estão as planilhas. Podemos inserir uma planilha por meio do botão "Nova Planilha" ( Shift + F11 - 
).
 Powerpoint 2010 ► O PowerPoint é um software para criar apresentações do Microsoft Office. As apresentações podem ter textos, figuras, tabelas, entre outro elementos. Depois de pronto, o material criado pode ser apresentado por meio de um projetor, porexemplo.
Powerpoint 2016► O recurso SlideMestre define uma aparência (cor, fonte, plano de fundo, etc) padrão que aparecerá em todos os slides que o "seguem". Assim, ao fazer alguma alteração no Slide Mestre, todos os outros slides serão alterados.
Conceitos, Modelos, Tipos e Topologias de Redes 
Hoje em dia, é difícil encontrar um computador que não esteja conectado a alguma rede, principalmente, se for um conjunto de computadores.
► Rede é um conjunto de dispositivos conectados por links de comunicação. Isto é, dispositivos (que podem ser computadores, impressoras, etc) interligados por algum meio de transmissão (um cabo, por exemplo) formam uma rede.
 ► Uma rede de computadores utiliza um conjunto de regras para se comunicarem. Esse acordo é conhecido como protocolo de rede. Isso permite que dispositivos diferentes possam conversar e se entender.
 ► O fluxo de uma comunicação pode ser do tipo simplex (comunicação unidirecional), half-duplex (comunicação bidirecional, mas que não ocorre ao mesmo tempo) ou full-duplex (a transmissão e recepção dos dados pode acontecer ao mesmo tempo).
 ► As redes podem ser classificadas quanto a sua dimensão em:
 PAN (Personal Area Network ou rede de área pessoal) - rede de tamanho reduzido que geralmente se refere a uma pequena rede doméstica.
· LAN (Local Area Network ou rede de área local) - rede que abrange uma área geográfica pequena (limitada a 10 km no máximo).
· MAN (Metropolitan Area Network ou rede de área metropolitana) - rede projetada para cobrir uma cidade que interliga vários LAN geograficamente próximos.
· WAN (Wide Area Network ou rede de longo alcance) - rede que abrange uma grande área geográfica. A Internet é a maior WAN que existe.
 ► As redes podem ser classificadas quanto a sua forma (topologia):
 estrela - todos os computadores de uma rede se conectam a um ponto central.
· anel - todos os computadores de uma rede se conectam em um loop fechado (formando um círculo).
· barramento - todos os computadores de uma rede se conectam em um único cabo (chamado de barra ou bus).
 A topologia pode ser do tipo física (refere-se à maneira como os dispositivos de rede estão organizados fisicamente) ou lógica (refere-se como os dados trafegam entre os dispositivos de rede).
 ► Wireless (rede sem fio) é uma tecnologia de rede utilizada para interconectar computadores que, em vez de transmitir sinais por meio de um cabo, usa sinais de rádio frequência através do ar. Uma rede wireless pode ser formada por dispositivos wireless e, opcionalmente, por um equipamento central (access point) que provê um ponto de acesso comum.
 Conceitos de Internet 
A Internet é uma interligação de milhões de redes que, por sua vez, possuem diversos computadores interligados. Por isso, não podemos enxergá-la como uma única rede, mas como uma combinação de redes (rede de redes).
 A Internet é uma rede pública do tipo WAN (Wide Area Network) que interliga computadores de todo o mundo.
 Utiliza o conjunto de protocolos do modelo TCP/IP.
 Para acessar a Internet, é preciso se conectar a um Provedor de Serviços de Internet (ISP - Internet Service Providers). Isso pode ser feito por meio de redes de telefonia, redes a cabo (serviços de TV a cabo, por exemplo) e redes sem fio (3G, por exemplo). 
 Navegadores
 Os navegadores (ou browser) são programas utilizados para acessar páginas da Internet, que são construídas utilizando, principalmente, a linguagem de marcação HTML.
 Páginas da Internet normalmente ficam armazenadas em servidores Web e para acessá-las por meio do navegador é preciso saber seu endereço (URL).
 A URL é um endereço único em uma rede composto por protocolo, máquina (host), porta e caminho que disponibiliza um recurso (página Web, imagem, texto, etc).
 O cookie (testemunho de conexão) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo criado no computador do usuário. Com o uso do cookie é possível armazenar algunas informações do usuário. 
 No geral, um navegador possui uma barra de endereço, uma área para exibir o conteúdo da página e alguns botões para navegar e para alterar as configurações.
 A maioria dos navegadores utilizada a navegação por abas.
 Intranet e Extranet
► intranet é uma rede privada que utiliza o conjunto de protocolos TCP/IP, pertencente a uma organização. Tem como principal objetivo compartilhar informações e recursos internos. ► VPN (Virtual Private Network ou Rede Privada Virtual) é uma rede privada construída sobre a infraestrutura de uma rede pública, normalmente a Internet. ► Extranet é uma intranet que permite que alguns recursos sejam acessados por usuários específicos e autorizados fora da organização
Mozilla Firefox 
O Mozilla Firefox é um software livre (o usuário pode utilizar, copiar, distribuir e modificar) e, também, possui versões para a maioria dos sistemas operacionais (Windows, Linux, Android, etc).
 No botão Abrir menu, opção “Opções” podemos definir a página inicial, fontes e cores;  limpar o histórico de navegação; bloquear sites; configurar o uso de um servidor proxy; etc.
 O Firefox pode utilizar os chamados "complementos" que são pequenos pedaços de programas que adicionam novos recursos e funcionalidades ao navegador. Os complementos podem ser do tipo Extensão, Tema e Plugin.
Google Chrome 
O Google Chrome, apesar de possuir versões para a maioria dos sistemas operacionais e ser gratuito, é um software proprietário.
 Ao clicar no botão (
), na opção Configurações, é possível definir a página inicial e a aparência; limpar o histórico de navegação; alterar as configurações de proxy; etc.
 A ferramenta "Gerenciador de tarefas" monitora o desempenho de processos do navegador e permite encerrá-los.
 O Chrome possui um recurso chamado “Sandbox” que  ajuda a prevenir que um software mal-intencionado seja instalado no computador do usuário ou que o uso de uma aba (guia) afete outra. 
► Computação em nuvem (cloud computing em inglês) é o fornecimento de serviços de TI por meio da Internet.
 ► Características essenciais da computação em nuvem:
 Autoatendimento sob demanda
· Amplo acesso a serviços de rede
· Pool de recursos
· Elasticidade rápida
· Serviços mensuráveis
► Na computação em nuvem, existem, basicamente, três modelos de serviços:
 Infraestrutura como um Serviço (IaaS) oferece toda a infraestrutura física para o processamento e armazenamento de dados. Exemplos: IBM SmartCloud IaaS e EC2 da Amazon.
Plataforma como um Serviço (Paas) oferece um ambiente para desenvolvimento de softwares. Exemplos: Windows Azure e Google App Engine.
 Software como um Serviço (SaaS) oferece um software, que está hospedado em um servidor, para o usuário. Exemplos: Google Drive, Microsoft 365, OneDrive (que antes era chamado de SkyDrive), Dropbox, Gmail e Facebook.
 ► Benefícios: otimização no uso dos recursos; redução dos custos de pessoal; Aumento da segurança e disponibilidade
 ► Riscos: segurança da Informação; indisponibilidade temporária e não continuidade do serviço; baixo desempenho do serviço contratado
 Sites de Busca (Google, Bing, Yahoo, etc.) 
►Na Internet, existem duas maneiras principais de localizar informações: Diretórios de Assunto (Subject Directories, em inglês) e Motores de Busca (Search Engines, em inglês).
 ► Diretórios de Assunto são catálogos de sites criados e organizados por pessoas.
 ► Motores de Busca localizam e mostram os sites e informações relevantes com base em uma fórmula ou algoritmo implementado em um software.
► Os Motores de Busca podem utilizar "truques" para melhorar o resultado de uma pesquisa. Veja alguns desses truques:
 Frase exata - coloque palavras entre aspas ("").
 Site específico - digite “site:”. Exemplo: informática site:tecconcursos.com.br.
 Tipo de arquivo - digite "filetype:". Exemplo: Lei 8.112 filetype:pdf.
 Páginas relacionadas – digite “related:”. Exemplo: related:www.tecconcursos.com.br.
 Definição – digite “define:”. Exemplo: define: cpu
 Além disso, não é preciso se preocupar com a ortografia ou a pontuação, e não há diferença entre maiúsculase minúsculas.
 Conceitos e Princípios de Segurança da Informação 
 A informação pode ser considerada o ativo mais valioso de uma organização.
► A Segurança da Informação tem como objetivo garantir três princípios básicos que são a confidencialidade, integridade e disponibilidade das informações. Conhecido como tríade CID:
 Confidencialidade: garante que o ativo seja acessado apenas por quem for autorizado (pessoas ou sistemas).
· Integridade: significa que o ativo só pode ser modificado por quem for autorizado ou em alguma situação específica.
· Disponibilidade: significa que o ativo estará acessível para quem for autorizado.
 ► Além da tríade CID, alguns autores citam outros princípios adicionais:
 Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente.
· Não-repúdio: garantir que determinada ação possa ser rastreada e atribuída a determinado usuário ou sistema.
· Auditabilidade:  o uso da informação deve ter condições de ser auditado.
· Legalidade: o uso da informação e dos recursos de informação precisam estar em conformidade com as legislações.
 Ameaças (Vírus, Worms, Trojans, Malware, etc.) 
► onceitos importantes:
 Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema.
· Ameaça - causa de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
· Risco de Segurança da Informação - possibilidade de determinada ameça explorar vulnerabilidades.
► Principais ameaças:
 Vírus: programas que se autorreplicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando danos.
· Backdoors: normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Essa forma de retorno de um invasor a um computador comprometido dá-se o nome de backdoor.
· Cavalo de Tróia (trojan): programa que, primeiramente, aparenta ser inofensivo, mas que, num segundo momento, apresenta um comportamento malicioso.
· Worm: programa malicioso que explora vulnerabilidades ou falhas de configuração nos softwares instalados para se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
· Spyware (programa espião): tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado de forma lícita ou ilícita. Exemplos: keylogger, screenlogger e adware.
· Bot é um programa capaz se propagar automaticamente, de modo similar ao worm, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Quando um computador é infectado por um bot, o invasor consegue controlá-lo remotamente e, assim, usá-lo para praticar ações maliciosas. O computador vira uma espécia de zumbi. Esses computadores infectados forma uma rede chamada de botnet.
· Ransomware: esse tipo de malware dá ao atacante a possibilidade de bloquear o computador remotamente por meio da Internet. Dessa forma, o computador é "sequestrado" e o usuário tem que pagar pelo resgate para voltar a utilizá-lo.
 ► Principais ataques:
 Força bruta - o atacante tem o objetivo de adivinhar um nome de usuário e senha por tentativa e erro. 
· Negação de serviço (DoS) - o atacante envia diversas solicitações falsas para um site com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras solicitações.
· Sniffing (Interceptação de tráfego) - procedimento para analisar e monitorar o tráfego de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser utilizado de forma lícita ou ilícita.
· Defacement - o objetivo desse tipo de ataque é alterar a página de um site.
 ► Alguns ataques utilizam a Engenharia Social que tem como principal ferramenta a persuasão para tentar obter informações sigilosas e, com isso, ter acesso a sistemas, computadores. Exemplos:
 Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. A vítima normalmente é levada para uma página falsa.
· AFF (Advance Fee Fraud ou fraude de antecipação de pagamentos) é um tipo de golpe que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas.
· Pharming é um tipo específico de phishing que redireciona o usuário para sites falsos por meio de alterações no DNS (Domain Name System).
· Hoax é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas.
► Um hacker utiliza seus conhecimentos na área da computação de forma benéfica enquanto um cracker utiliza-os de forma maléfica (motivação destrutiva).
 Firewall e Proxy 
 A segurança lógica trata-se de mecanismos de proteção baseados em software.
 ► Firewall - solução de segurança baseada em hardware e software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assim, a ideia básica de um firewall é impedir a entrada de intrusos e a saída de dados confidenciais.
 ► Proxy - pode ser visto como um intermediário entre as solicitações dos computadores de uma rede interna para servidores que estejam em uma rede externa. Isso permite a análise da comunicação de um serviço e evita o contato direto entre os computadores da rede interna com a rede externa.
Antivírus e Antispyware 
► Antivírus é um programa que verifica se existem vírus conhecidos ou desconhecidos no computador. O antivírus pode detectar um vírus por meio da assinatura que cada vírus possui ou "observando" seu comportamento.
 ► Antispyware é um programa que tem o objetivo de detectar e remover adwares e spywares (programas espiões). É um antivírus "especializado" em spywares e adwares. 
Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) 
► A proteção da informação envolve tanto a segurança física quanto a segurança lógica.
 ► A segurança física cuida de todo o ambiente onde os sistemas de informação estão instalados, ou seja, o prédio, portas de acesso, salas e, também, os computadores.
Backup 
► Backup (ou becape em português) é uma cópia de segurança de informações e dados para possibilitar o acesso e a recuperação futura.
 ► Tipos de backup:
· Diário 
· realiza a cópia de todos os arquivos que foram modificados no dia de execução do backup diário.
· o atributo de arquivo não é desmarcado.
· Completo 
· realiza a cópia de todos os arquivos e pastas (modificados ou não).
· o atributo de arquivo é desmarcado.
· fácil de restaurar, mas é mais demorado e ocupa mais espaço.
· Incremental 
· realiza a cópia somente de arquivos novos ou modificados desde o último backup normal ou incremental.
· o atributo de arquivo é desmarcado.
· para restauração completa, utiliza-se o último backup completo e todos os backups incrementais.
· Diferencial 
· realiza a cópia somente de arquivos novos ou modificados desde o último backup completo ou incremental.
· o atributo de arquivo não é desmarcado.
· para uma restauração completa utiliza-se o último backup completo e o último backup diferencial.
 ► Um backup pode ser armazenado em basicamente todos os dispositivos de armazenado: disco rígido, CD, DVD, pendrive, etc. Entretanto, a fita ainda é o dispositivo mais utilizado por ser mais barata e resistente.
1

Continue navegando