Baixe o app para aproveitar ainda mais
Prévia do material em texto
Marcelo Ribeiro Soares INFORMÁTICA PARA CONCURSOS (Edição Reduzida e Adaptada para Divulgação) Editora Aprovação Rio de Janeiro - RJ 2018 SUMÁRIO UNIDADES DE MEDIDAS ................................................................................................................................................................................................................................................................................................................................ 1 DISPOSITIVOS DE ENTRADA E SAÍDA (E/S) ................................................................................................................................................................................................................................................................................................. 2 DISPOSITIVOS DE ENTRADA.................................................................................................................................................................................................................................................................................................................. 2 DISPOSITIVOS DE SAÍDA ........................................................................................................................................................................................................................................................................................................................ 2 DISPOSITIVOS DE ENTRADA E SAÍDA (HÍBRIDOS) ............................................................................................................................................................................................................................................................................... 2 DISPOSITIVOS BÁSICOS ........................................................................................................................................................................................................................................................................................................................ 2 MEMÓRIAS ...................................................................................................................................................................................................................................................................................................................................................... 3 TIPOS DE MEMÓRIAS ............................................................................................................................................................................................................................................................................................................................. 3 REGISTRADORES ................................................................................................................................................................................................................................................................................................................................... 3 RAM (MEMÓRIA DE ACESSO RANDÔMICO/ALEATÓRIO) ................................................................................................................................................................................................................................................................................... 3 ROM (MEMÓRIA SOMENTE DE LEITURA)........................................................................................................................................................................................................................................................................................................ 4 CACHE (INTERMEDIÁRIA) ............................................................................................................................................................................................................................................................................................................................ 5 BUFFER (INTERMEDIÁRIA) .......................................................................................................................................................................................................................................................................................................................... 5 MEMÓRIA VIRTUAL ................................................................................................................................................................................................................................................................................................................................. 5 MEMÓRIAS AUXILIARES, SECUNDÁRIAS OU DE MASSA........................................................................................................................................................................................................................................................................ 6 BARRAMENTOS .............................................................................................................................................................................................................................................................................................................................................. 7 USB (BARRAMENTO SERIAL UNIVERSAL) ....................................................................................................................................................................................................................................................................................................... 7 REDES - CONCEITOS BÁSICOS ..................................................................................................................................................................................................................................................................................................................... 7 INTERNET ................................................................................................................................................................................................................................................................................................................................................ 7 INTRANET ................................................................................................................................................................................................................................................................................................................................................ 7 EXTRANET............................................................................................................................................................................................................................................................................................................................................... 8 VPN (VIRTUAL PRIVATE NETWORK) .............................................................................................................................................................................................................................................................................................................. 8 ABRANGÊNCIAS DAS REDES ................................................................................................................................................................................................................................................................................................................. 8 PROTOCOLOS.........................................................................................................................................................................................................................................................................................................................................9 COMPUTAÇÃO EM NUVEM ................................................................................................................................................................................................................................................................................................................... 11 SEGURANÇA DA INFORMAÇÃO .................................................................................................................................................................................................................................................................................................................. 12 AMEAÇAS A SEGURANÇA .................................................................................................................................................................................................................................................................................................................... 12 MECANISMOS DE SEGURANÇA ........................................................................................................................................................................................................................................................................................................... 13 MICROSOFT WINDOWS 7 E 10 (SISTEMA OPERACIONAL) ........................................................................................................................................................................................................................................................................ 15 CTRL+ALT+DEL ..................................................................................................................................................................................................................................................................................................................................... 15 CTRL+SHIFT+ESC ................................................................................................................................................................................................................................................................................................................................. 15 LOCALIZAR UM ARQUIVO OU PASTA ................................................................................................................................................................................................................................................................................................... 16 LIXEIRA .................................................................................................................................................................................................................................................................................................................................................. 16 PROPRIEDADES DE ARQUIVOS E PASTAS ......................................................................................................................................................................................................................................................................................... 16 CTRL, SHIFT E ALT ................................................................................................................................................................................................................................................................................................................................ 17 COMPUTADOR / ESTE COMPUTADOR................................................................................................................................................................................................................................................................................................. 17 GUI (INTERFACE GRÁFICA DE USUÁRIO) ............................................................................................................................................................................................................................................................................................ 17 PAINEL DE CONTROLE ......................................................................................................................................................................................................................................................................................................................... 17 CONFIGURAÇÕES ................................................................................................................................................................................................................................................................................................................................ 18 CENTRAL DE AÇÕES ............................................................................................................................................................................................................................................................................................................................ 19 RESTAURAÇÃO DO SISTEMA ............................................................................................................................................................................................................................................................................................................... 19 FIREWAL DO WINDOWS ....................................................................................................................................................................................................................................................................................................................... 20 SISTEMA ................................................................................................................................................................................................................................................................................................................................................ 21 WINDOWS EXPLORER / EXPLORADOR DE ARQUIVOS ...................................................................................................................................................................................................................................................................... 21 PROMPT DE COMANDOS ..................................................................................................................................................................................................................................................................................................................... 22 WINDOWS POWERSHELL ..................................................................................................................................................................................................................................................................................................................... 22 PROPRIEDADES DO DISCO RÍGIDO..................................................................................................................................................................................................................................................................................................... 23 BACKUP E RESTAURAÇÃO .................................................................................................................................................................................................................................................................................................................. 24 REMOVER HARDWARE E EJETAR MÍDIA COM SEGURANÇA .............................................................................................................................................................................................................................................................25 FIREWALL DO WINDOWS ..................................................................................................................................................................................................................................................................................................................... 25 BLOCO DE NOTAS................................................................................................................................................................................................................................................................................................................................. 26 PAINT ..................................................................................................................................................................................................................................................................................................................................................... 26 CORTANA .............................................................................................................................................................................................................................................................................................................................................. 26 ASSISTÊNCIA REMOTA ........................................................................................................................................................................................................................................................................................................................ 26 TIPOS DE ARQUIVOS COMUNS ............................................................................................................................................................................................................................................................................................................ 27 PRINCIPAIS TECLAS DE ATALHOS....................................................................................................................................................................................................................................................................................................... 27 MICROSOFT OFFICE WORD 2010 E 2013 .................................................................................................................................................................................................................................................................................................... 28 FAIXA DE OPÇÕES (RIBBON) ............................................................................................................................................................................................................................................................................................................... 28 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO................................................................................................................................................................................................................................................................................ 28 GUIAS E FERRAMENTAS DA VERSÃO 2010 ......................................................................................................................................................................................................................................................................................... 29 AS GUIAS E FERRAMENTAS DA VERSÃO 2013 ................................................................................................................................................................................................................................................................................... 29 MICROSOFT OFFICE WORD 2016 ................................................................................................................................................................................................................................................................................................................ 47 MICROSOFT OFFICE EXCEL 2010-2013 ....................................................................................................................................................................................................................................................................................................... 48 GUIAS DA FAIXA DE OPÇÕES ............................................................................................................................................................................................................................................................................................................... 49 GUIAS DE PLANILHAS ........................................................................................................................................................................................................................................................................................................................... 49 SALVAR (CTRL+B) .................................................................................................................................................................................................................................................................................................................................. 49 OPERADORES....................................................................................................................................................................................................................................................................................................................................... 49 RECURSOS IMPORTANTES.................................................................................................................................................................................................................................................................................................................. 50 GUIAS DA FAIXA DE OPÇÕES ............................................................................................................................................................................................................................................................................................................... 50 PRINCIPAIS RECURSOS DO EXCEL ..................................................................................................................................................................................................................................................................................................... 52 NÚMERO ................................................................................................................................................................................................................................................................................................................................................ 52 ESTILO .................................................................................................................................................................................................................................................................................................................................................. 52 CÉLULAS ..............................................................................................................................................................................................................................................................................................................................................53 EDIÇÃO ................................................................................................................................................................................................................................................................................................................................................. 53 GRÁFICOS ............................................................................................................................................................................................................................................................................................................................................ 53 CONFIGURAR PÁGINA ......................................................................................................................................................................................................................................................................................................................... 55 BIBLIOTECA DE FUNÇÕES .................................................................................................................................................................................................................................................................................................................. 56 CLASSIFICAR E FILTRAR ...................................................................................................................................................................................................................................................................................................................... 56 ALGUMAS FUNÇÕES E FÓRMULAS DO EXCEL ................................................................................................................................................................................................................................................................................... 57 MACRO .................................................................................................................................................................................................................................................................................................................................................. 58 MICROSOFT OFFICE EXCEL 2016 ................................................................................................................................................................................................................................................................................................................ 59 GUIAS E FAIXA DE OPÇÕES ................................................................................................................................................................................................................................................................................................................. 59 MICROSOFT OFFICE POWERPOINT 2010 E 2013 ....................................................................................................................................................................................................................................................................................... 61 ABRIR (CTRL+A) .................................................................................................................................................................................................................................................................................................................................... 61 NOVO (CTRL+O) ................................................................................................................................................................................................................................................................................................................................... 61 SALVAR COMO (F12) ............................................................................................................................................................................................................................................................................................................................ 62 SALVAR E ENVIAR ................................................................................................................................................................................................................................................................................................................................ 62 AS GUIAS DA FAIXA DE OPÇÕES ......................................................................................................................................................................................................................................................................................................... 63 ALGUNS RECURSOS IMPORTANTES DO POWERPOINT .................................................................................................................................................................................................................................................................... 64 MICROSOFT OFFICE POWERPOINT 2016 ................................................................................................................................................................................................................................................................................................... 66 AS GUIAS DA FAIXA DE OPÇÕES ......................................................................................................................................................................................................................................................................................................... 66 NAVEGADORES DE PÁGINAS INTERNET ................................................................................................................................................................................................................................................................................................... 68 MICROSOFT INTERNET EXPLORER 9 .................................................................................................................................................................................................................................................................................................. 68 MICROSOFT INTERNET EXPLORER 11 ................................................................................................................................................................................................................................................................................................ 69 MICROSOFT EDGE ................................................................................................................................................................................................................................................................................................................................ 70 GOOGLE CHROME ................................................................................................................................................................................................................................................................................................................................ 71 MOZILLA FIREFOX 42.0 ......................................................................................................................................................................................................................................................................................................................... 71 GERENCIADORESDE CORREIO ELETRÔNICO .......................................................................................................................................................................................................................................................................................... 72 MICROSOFT OFFICE OUTLOOK 2016 .................................................................................................................................................................................................................................................................................................. 73 TERMOS E RECURSOS IMPORTANTES ...................................................................................................................................................................................................................................................................................................... 74 GRUPOS DE DISCUSSÃO ..................................................................................................................................................................................................................................................................................................................... 74 MOTOR DE BUSCA ................................................................................................................................................................................................................................................................................................................................ 75 WIKI........................................................................................................................................................................................................................................................................................................................................................ 75 GNU/LINUX (SISTEMA OPERACIONAL) ....................................................................................................................................................................................................................................................................................................... 76 DISTRIBUIÇÕES LINUX ......................................................................................................................................................................................................................................................................................................................... 76 DUAL BOOT ........................................................................................................................................................................................................................................................................................................................................... 76 PROMPT DE COMANDO ........................................................................................................................................................................................................................................................................................................................ 76 LIBREOFFICE WRITER 5.3 ............................................................................................................................................................................................................................................................................................................................ 77 BARRAS DE FERRAMENTAS: PADRÃO E FORMATAÇÃO ........................................................................................................................................................................................................................................................................... 77 MENUS (VERSÃO 5.3) ........................................................................................................................................................................................................................................................................................................................... 78 TECLAS DE ATALHOS ........................................................................................................................................................................................................................................................................................................................... 81 LIBREOFFICE CALC 5.3 ................................................................................................................................................................................................................................................................................................................................ 82 MENUS – VERSÃO 5.3 ........................................................................................................................................................................................................................................................................................................................... 82 LIBREOFFICE IMPRESS 5.3 .......................................................................................................................................................................................................................................................................................................................... 85 COMPONENTES DA JANELA PRINCIPAL ............................................................................................................................................................................................................................................................................................. 85 BARRA DE FERRAMENTAS PADRÃO E DESENHO (VERSÃO 5.3) .................................................................................................................................................................................................................................................................. 85 MENUS................................................................................................................................................................................................................................................................................................................................................... 86 Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 1 UNIDADES DE MEDIDAS A maioria das questões de provas não exige precisão, por isto, para facilitar a conta, ao invés de multiplicar ou dividir por “1.024” quase sempre será possível fazer os cálculos utilizando “1.000”. Converta 5GB em KB Precisamos descobrir uma unidade menor que Gigabyte. Multiplique o valor atual (5) por 1000 (1024) até a unidade desejada (KB). 5GB x 1.000 = 5.000MB x 1.000 = 5.000.000 KB. (ou 5x1.024x1.024 = 5.242.880 KB). Converta 1,44MB em KB Precisamos descobrir uma unidade menor que Megabytes, então, será necessário multiplicar o valor 1,44 por 1000 até a unidade KB. 1,44MB x 1.000 = 1.440 KiloBytes Converta 5.000.000 B em GB Nessa situação, devemos dividir o valor 5.000.000. 5.000.000B / 1.000 = 5.000KB 5.000KB / 1.000 = 5MB 5MB / 1.000 = 0,005 Gigabytes Converta 1Mbps em MBps Ainda é comum operadoras de telefonia celular oferecerem o famoso MODEM 3G com velocidade de 1 MEGA! Lembre-se: é 1 Megabit e não 1 MegaByte!!! Em testes realizados MODEMs 3G chegaram a velocidades consideráveis (download 7,2Mbps e upload 3,6Mbps), mas o que vem sendo fornecido pelas operadoras aos clientes não chega nem perto disto. Geralmente, são velocidades de 1 ou 2Mbps.Como converter de Mbps (Megabits p/seg) em MBps (MegaBytes p/seg)? Basta converter de “b” para “B”, ou seja, divida o valor por 8! Converta 100Mbps em MBps Observe a figura ao lado que ilustra a velocidade de uma placa de rede Fast Ethernet (100Mbps), indicando a taxa de transferência de dados na sua rede local. Mbps (Megabits p/seg) em MBps (MegaBytes p/seg) Basta converter de “b” para “B” 100/8 = 12,5MBps Importante: Para ser considerada banda larga uma conexão deve ser igual ou superior a taxa de 256kbps (32KBps), ou seja, praticamente 4 vezes e meia a velocidade de uma conexão “dial-up”. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 2 DISPOSITIVOS DE ENTRADA E SAÍDA (E/S) O conjunto de todos os dispositivos que permitem inserir ou retirar dados de um sistema de computador forma uma unidade funcional conhecida como Dispositivos de Entrada e Saída (E/S) ou em inglês Input/Output (I/O). DISPOSITIVOS DE ENTRADA Os dados são obtidos do mundo exterior e introduzidos no computador através de mecanismos de transferência de dados conhecidos como “dispositivos de entrada”. O exemplo mais evidente é o teclado, mas há outros como microfone, webcam, mesa digitalizadora e escâner. DISPOSITIVOS DE SAÍDA Os dados são retirados do computador pelos dispositivos de saída dos quais o exemplo mais óbvio é o monitor. Há diversos outros como impressora, caixas de som, data show e plotter. DISPOSITIVOS DE ENTRADA E SAÍDA (HÍBRIDOS) São equipamentos que realizam ambas as tarefas, isto é, permitem tanto a entrada de dados quanto a saída de dados. A seguir você confere quatro dispositivos bem conhecidos: Monitor touch screen, Multifuncional impressora e escâner, MODEM e pendrive. DISPOSITIVOS BÁSICOS Teclado é o dispositivo de entrada padrão (básico) e monitor é o de saída padrão (básico). Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 3 MEMÓRIAS São dispositivos que permitem a um computador armazenar dados temporariamente ou permanentemente. É um termo genérico para designar componentes capazes de armazenar dados e programas. A unidade básica de memória é o digito binário (bit). Um bit pode conter 0 ou 1 (é a unidade mais simples). As memórias permitem duas tarefas básicas: leitura e escrita. Algumas memórias armazenam informações por muito tempo (mesmo com o computador desligado), e existem memórias que armazenam informações somente para utilização imediata do computador, auxiliando apenas no processamento. Memórias que utilizam a energia elétrica para manter o armazenamento de seus dados são classificadas como memórias voláteis porque seu conteúdo elétrico é perdido quando a energia é interrompida. As memórias são classificadas basicamente como Principais, Auxiliares e Intermediárias. TIPOS DE MEMÓRIAS REGISTRADORES Localizada dentro do encapsulamento do CPU*, é uma memória com capacidade de armazenamento reduzida, ultrarrápida, usada no armazenamento temporário dos dados durante o processamento. No topo da hierarquia de memória constitui o meio mais rápido e caro de se armazenar dados existente em um computador. São circuitos digitais capazes de armazenar e deslocar informações binárias; Os registradores são comumente usados como um local de armazenamento temporário: durante a execução das instruções de um programa, os dados são enviados da RAM (memória principal) para os Registradores, as instruções que utilizam estes dados são executadas pelo Processador e ao final os dados são devolvidos à RAM. * CPU - Unidade Central de Processamento: É o cérebro da máquina. Realiza funções de cálculos e tomadas de decisões. No CPU coexistem: ▪ ULA (Unidade Lógica e Aritmética): realiza operações lógicas (and, or, not...) e aritméticas (+, – ...); ▪ UC (Unidade de Controle): decodifica e lê instruções da memória, envia/recebe dados de dispositivos de E/S; ▪ Coprocessador: realiza cálculos matemáticos mais complexos. ▪ Registradores: memória ultrarrápida. RAM (Memória de Acesso Randômico/Aleatório) É um conjunto de chips semicondutores que armazenam dados na forma de pulsos elétricos. Isto significa que os dados só ficam armazenados enquanto houver energia ou enquanto o programa que no momento a está utilizando necessitar. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 4 Devido a sua importância é classificada como Memória Principal. Sem a RAM o micro não funciona, porque os dados enviados pelo Processador (CPU) são, a princípio, armazenados nela. A CPU lê e escreve em qualquer endereço da RAM sempre que necessário, sem seguir uma ordem, daí o acesso aleatório. A capacidade da RAM varia de micro para micro e como ela é o principal repositório de informações da CPU, enquanto usada, sua capacidade influencia diretamente na velocidade do computador. Quando a RAM é totalmente preenchida, sempre que necessário o computador utiliza uma Memória Virtual, que funciona como complemento da RAM. ⚫ Memória de Acesso Randômico/Aleatório1; ⚫ Todo programa para funcionar é, inicialmente, carregado pelo CPU para a RAM; ⚫ Memória principal (juntamente com a ROM); ⚫ É responsável direta pela velocidade do computador; ⚫ A RAM principal e volátil (dados são perdidos quando a energia é interrompida). ROM (Memória Somente de Leitura) Possui informações básicas gravadas de fábrica e que permitem ao processador saber o que fazer quando o computador é ligado. Você pode ajustar algumas configurações através do programa SETUP o que dá a impressão de estar alterando a ROM, mas estas configurações são voláteis, já que ficam numa memória conhecida como CMOS2, e são mantidas graças à bateria interna do computador. Em todos os computadores são encontrados chips de ROM, afinal, todos os dados básicos indispensáveis para o funcionamento da máquina estão gravados nela. São inúmeros dispositivos, além de computadores, que utilizam memória ROM: aparelhos de som, calculadoras, micro-ondas e praticamente todos aqueles que de alguma forma possuem tecnologia de informática acoplada. O sistema operacional desses aparelhos é chamado de firmware (fixo, inalterável) que está embutido num chip de ROM. A vastidão de usos para os dois termos acabou deturpando um pouco a linha que distingue um do outro. É comum, por conta disso, encontrar referências que tratem Firmware e ROM como sinônimos. Memórias ROM podem ser reescritas, mas não são criadas para isso, então, atualizar o Firmware de um smartphone ou qualquer outro dispositivo (Firmware fica na ROM) é um procedimento arriscado. Em geral, os processos utilizados para isso não são exatamente práticos e podem gerar riscos irreparáveis ao aparelho. CARACTERÍSTICAS BÁSICAS DA ROM • É uma memória principal (como a RAM, mas para as provas considera-se a RAM como principal); • Gravada fisicamente pelo fabricante da memória: contém 3 programas: BIOS, POST e SETUP; • Comumente conhecida como ROM BIOS ou somente BIOS (o que é um equívoco, mas...); • Pequena capacidade, não-volátil e somente para leitura; • Algumas ROM podem ser alteradas, sobrescritas. ALGUMAS VARIAÇÕES DE ROM • MASK-ROM (Previamente gravada) • PROM (Programável) • EPROM (Apagável e Programável) • EEPROM (Eletricamente Apagável e Programável) ▪ FLASH (tipo EEPROM) 1 Aleatório: a RAM é uma memória responsável por armazenar os dados que estão sendo processados pela CPU. O termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir uma ordem específica). 2 CMOS (Complementary Metal Oxide Semicondutor) é sinônimo de Memória de Configuração e armazena certas configurações do micro. Como a Memória de Configuração é construída com a tecnologia CMOS, recebe o mesmo nome. CMOS é do tipo RAM, portanto seusdados são apagados quando o micro é desligado, por isso seu conteúdo (acessado pelo SETUP) deve ser mantido graças a uma bateria de lítio. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 5 CACHE (Intermediária) ⚫ Pequena capacidade (até 12MB); ⚫ Influencia na velocidade do computador; ⚫ Memória volátil; ⚫ Trabalha entre a CPU e a RAM (por isto é chamada “intermediária”). NÍVEIS DE CACHE • Nível 1 = L1 = Primária • Nível 2 = L2 = Secundária • Nível 3 = L3 = Secundária (adicional, quando a L2 está embutida no CPU, L3 é fixada à placa-mãe). BUFFER (Intermediária) É uma pequena memória ultrarrápida usada para melhorar a velocidade de acesso a um determinado dispositivo. É encontrado em HDs e gravadoras de CD e DVD. Apesar de “buffer” e “cache” serem sinônimos, "buffer" é mais usado em relação aos dispositivos anteriormente citados, enquanto “cache" é mais usado em relação ao CPU e RAM. MEMÓRIA VIRTUAL Consiste numa “parte do disco rígido” (HD) conhecida como Arquivo de Troca (Swap File). No Windows, a memória virtual é criada por ordem do Sistema Operacional assim que carregado, como uma “prevenção” para o caso da RAM não ser suficiente (no sistema operacional Linux, a memória virtual (SWAP) é uma partição do disco rígido, geralmente no início do disco). Assim que o micro passa a utilizar a memória virtual, seu desempenho cai consideravelmente (é aí que, na maioria das vezes, aparece a ampulheta). A memória virtual não foi criada para aumentar a velocidade da RAM, mas para aumentar sua capacidade. Por ser uma memória magnética o HD é mais lento que a RAM. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 6 MEMÓRIAS AUXILIARES, SECUNDÁRIAS ou de MASSA DISCO FLEXÍVEL DE 3½” (Floppy Disk ou Disquete) • Memória magnética descontinuada desde o ano de 2011; • Auxiliar e não volátil; • Baixa capacidade: 1,44MB ou 1.440KB; • Lento. HDD ou HD (Hard Disk Drive – Drive de Disco Rígido) • Memória auxiliar não volátil; • É uma memória magnética de grande capacidade (10TB ou +); • Tempo de acesso elevado (lento); • Possui partes mecânicas o que provoca consumo de energia. FITA PARA BACKUP Em geral, possui grande capacidade de armazenamento. A leitura e escrita são realizadas no modo sequencial (não aleatório). Exemplos de fitas: • DAT-DDS: 20GB gravação normal/40GB comprimidos. • DLT: 160/320GB. • AIT: 400/1040GB • LTO: 2,5TB/6,25TB comprimidos. FLASH NOR • Acesso aleatório às células da memória; • Lento na gravação e exclusão dos dados; • Alto custo; • Utilizada por alguns fabricantes para a construção de chip de ROM. NAND • Acesso sequencial às células da memória; • Alta velocidade (leitura mais rápida que a NOR); • Maior capacidade (+2TB); • Usada em novos dispositivos portáteis (pendrive, smartphone, sdcard, tablet...). PENDRIVE, SSD, SSHD e SDCARD • São dispositivos que usam memória FLASH; • Existem memórias FLASH de 4TB ou mais; • SSD (Drive em Estado Sólido) compete com o HD/HDD (Drive de Disco Rígido); • São memória auxiliares não voláteis (conteúdo não será perdido quando desconectado da energia); • Flash NAND possuem tempo de acesso reduzido (são rápidas); • Pendrive, SSD e SDcard não possuem partes mecânicas, por isso quase não emitem vibrações; • SSHD é um dispositivo híbrido: possuem os discos/pratos (HD) e também chip FLASH (SSD). Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 7 BARRAMENTOS Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador. As principais características de um barramento são: Frequência (Hz) e largura (bits). Existem dezenas de barramentos (PCI, PCI-Ex, AGP, FSB, ISA, AMR, VESA, SATA, HDMI, USB, Firewire e Thunderbolt). USB (Barramento Serial Universal) É um barramento serial externo que visa substituir a infinidade de conectores diferentes e consegue gerenciar até 127 dispositivos conectados em uma porta. É Hot Swap (pode ser conectado e desconectado com o computador ligado). É Plug and Play (detectado e configurado automaticamente). Permite que o dispositivo conectado seja alimentado pelo cabo de dados, dispensando a necessidade do cabo de energia para ligar o aparelho à tomada. O cabo não dever ultrapassar 5m (risco de perda de dados). ⚫ USB 1.1 = 12 Mbps (antigo e lento) ⚫ USB 2.0 = 480 Mbps (versão utilizada atualmente) ⚫ USB 3.0 (SuperSpeed USB) = 4.800 Mbps (4,8Gbps) ⚫ USB 3.1 (SuperSpeed USB 10 Gbps) = 10.000 Mbps Usa conector USB-C (plug reversível – conecta em ambos os lados: 180º) PORTA USB vermelha = com energia extra para carregar smartphones e tablets. USB Power Delivery (USB PD) Distribuição de Energia via USB: Uma porta USB 3.0 atual pode entregar apenas 10 Watts a um aparelho conectado, mas as projetadas de acordo com o novo padrão poderão transmitir até 100 Watts. Aparelhos maiores e mais complexos poderão ser alimentados por uma porta USB. PORTA USB 3.0 azul = 4.800Mbps (4,8Gbps). REDES - CONCEITOS BÁSICOS INTERNET É a rede mundial de computadores. Uma rede pública formatada por redes espalhadas por todo o mundo e que torna possível e interligação entre os hosts por meio de um conjunto de protocolos denominado Família de Protocolos TCP/IP, num modelo de comunicação cliente-servidor. A capacidade de transmitir dados à longa distância é uma característica diretamente ligada à Internet. Utiliza topologia híbrida, uma mistura de 2 ou 3 topologias básicas: Anel, Barramento e Estrela. INTRANET Oferece acesso restrito e seguro às informações contidas em um ambiente corporativo por meio da autenticação de usuários e do uso dos mesmos protocolos de rede utilizados na Internet. Tanto a Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 8 Internet quanto as intranets funcionam com base no modelo de comunicação denominado cliente- servidor, em que diversas máquinas clientes se conectam a um servidor. Internet e Intranet são semelhantes em relação aos benefícios de colaboração entre os usuários. Baseiam-se no conjunto de protocolos TCP/IP. EXTRANET Intranet e Extranet são redes de computadores em que se utilizam as mesmas tecnologias empregadas na Internet para o fornecimento de serviços (protocolos, arquitetura, roteadores...). Entende-se por Extranet a porção da Intranet (rede privada) que pode ser acessada via Internet por usuários previamente autorizados, como por exemplo funcionários em viagens. VPN (Virtual Private Network) O nome “Rede Privada Virtual” já diz tudo: rede particular implementada utilizando a infraestrutura de uma rede pública já existente (a internet). A vantagem de uma VPN está diretamente ligada ao custo e agilidade de implantação. Outra tecnologia envolvida em uma VPN é o tunnelling (tunelamento) que é a capacidade de criar túneis criptografados para a proteção dos dados (já que os dados trafegam pela internet). Um túnel é um canal de comunicação entre as máquinas que trocam informações na VPN. ABRANGÊNCIAS DAS REDES LAN (Local Area Network) Rede local de computadores, em geral, limitada a uma residência, prédio ou conjunto de prédios de uma instituição, englobando em média distâncias de até 1 Km (embora não exista imposição à distância abrangida). Características comumente associadas a redes locais: • Altas taxas de transmissão; • Baixas taxas de erros; • Em geral, são de propriedade privada. W-LAN (Wireless Local Area Network) É uma rede local (LAN) que utiliza tecnologia wireless. A abrangência deuma WLAN é limitada pelo alcance das ondas de rádio, o que pode variar, mas que, geralmente, gira em torno de 50 a 100 metros (embora, em alguns casos, utilizando equipamentos para amplificação do sinal e condições de propagação favoráveis, podem ultrapassar esta distância). MAN (Metropolitan Area Network) Quando a distância de ligação entre vários módulos processadores começa a atingir distâncias metropolitanas, chamamos esses sistemas não mais de rede locais, mas de Redes Metropolitanas (MAN). Uma rede metropolitana apresenta características semelhantes às redes locais, sendo que a MAN em geral, cobre distâncias maiores que a LAN. WAN (Wide Area Network) Uma rede ampla que interliga computadores separados por distâncias maiores. É uma rede de cobertura continental. A internet é o exemplo de WAN: por isto, a porta RJ-45 localizada no roteador e que permite a conexão com o MODEM da internet banda larga recebe esta descrição (WAN). Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 9 WIRELESS (sem fio) BLUETOOTH (IEEE 802.15.1) É um protocolo que dá nome a uma tecnologia de transferência de dados por meio de radiofrequência. Para a troca de dados os dispositivos Bluetooth são sincronizados, formando uma rede denominada Piconet ou Picorede. A interconexão de Piconets formam uma rede denominada Scatternet. • Comunicação de curto alcance (até 100 metros). • Ondas de rádio na frequência de 2,4GHz. • Tecnologia royalty-free. • É hot swap e plug and play. • Bluetooth 4 não é compatível com versões anteriores. • Utiliza criptografia no envio dos dados. • Comunicação ad-hoc (não necessita de um AP). WI-FI (IEEE 802.11) Produtos que respeitam as normas 802.11, criadas pelo IEEE. Normas mais conhecidas: • 802.11b: frequência 2,4GHz e transferência de 11Mbps; • 802.11g: frequência 2,4GHz e transferência de 54Mbps; • 802.11n: frequência 2,4 ou 5GHz e transferências de 300 a 600Mbps; • 802.11a: frequência 5GHz e transferência de 54Mbps. PROTOCOLOS Conjunto de normas, convenções que especifica o formato, sincronização, o sequenciamento e verificação de erros em transferências de dados. Dita as normas que os computadores devem obedecer ao trocar dados. UDP (Protocolo que Utiliza Datagramas) Trabalha com datagramas (mensagens com comprimento máximo pré-fixado). A entrega não é garantida: caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informa às aplicações desta ocorrência. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando e é amplamente utilizado para distribuição de áudio e vídeo (stream). DNS (Sistema de Nome e Domínio) Protocolo que trata da conversão de nomes Internet (URL) em seus endereços IPs correspondentes. Dizemos que “mapeia” ou “resolve” nomes de domínios em endereços IP. O exemplo mostra uma consulta DNS simples entre um cliente e o servidor DNS. Na prática, as consultas DNS podem ser mais complicadas e incluírem etapas adicionais. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 10 FTP (Protocolo para Transferência de Arquivos) Rápido e versátil. Utilizado no envio de arquivos para postagem em sites (upload) e, consequentemente, permite que sejam baixados (download). É muito utilizado na transferência de arquivos (ficheiros) através de páginas que disponibilizam conteúdo opensource, como o Linux. O envio de videoaulas para sites que vendem este tipo de conteúdo na Internet é feito, geralmente, utilizando um software Cliente FTP como o FileZilla. Portas padrão: 21 para controle da conexão e 20 para transferência dos dados. HTTP (Protocolo para Transferência de Hipertexto) Protocolo de Transferência de Hipertexto. É utilizado na transferência de dados na Web. Transfere hipermídia (imagens, sons e textos). Utiliza com frequência a linguagem HTML. Porta padrão: 80. É um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor na World Wide Web (WWW). O protocolo HTTP surgiu da necessidade de distribuir informações pela Internet. Para que essa distribuição fosse possível, foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web e que seja entendida por todos os computadores conectados à Internet. HTTPS (Protocolo Seguro para Transferência de Hipertexto) É uma implementação do HTTP sobre uma camada SSL ou TLS dando origem a um novo protocolo: o HTTPS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor através de certificados digitais. Porta 443. HTTPS suporta certificados digitais, criptografia simétrica e assimétrica, entre outros recursos. DHCP (Protocolo para Configuração Dinâmica de Host) Protocolo utilizado em redes e que permite às máquinas obterem um endereço IP automaticamente. Caso você tenha que administrar uma rede pequena, não terá muito trabalho para atribuir manualmente um IP para cada máquina. Mas, e se sua rede possuir centenas de computadores? DHCP é uma eficiente solução para esse problema, já que, por meio dele um servidor DHCP distribui endereços IP à medida em que as máquinas solicitam conexão à rede. Com o uso do DHCP, quando um computador desconecta seu IP fica livre para uso de outro, como no caso dos provedores de internet onde, na maioria das vezes, a máquina do usuário recebe um IP diferente para cada conexão graças ao servidor DHCP. É comum que o servidor DHCP de uma rede local (LAN) seja o roteador desta rede. IP (Protocolo Internet) Responsável pelo endereçamento e roteamento dos pacotes de dados trocados entre dois sistemas que utilizam a família de protocolos TCP/IP. É o IP que é lido pelo roteador e então indica os endereços de origem e destino. IPv6 ou IPng (Protocolo Internet Próxima Geração) Trata-se da evolução do IPv4 que ainda é a versão utilizada amplamente. O IPv4 (32 bits) permite até 4.294.967.296 endereços IP simultâneos. O IPv6 (128 bits) permite 340.282.366.920.938.463.463.374.607.431.768.211.456 combinações. • Exemplo de IPv4: 120.140.200.162 (são 4 grupos x 8bits = 32 bits) • Exemplo de IPv6: 2001:bce4:5641:3412:3541:45ae:fe32:63a5 (8 grupos x 16bits = 128 bits) IMAP (Protocolo para Acesso de Mensagens Internet) Protocolo de correio eletrônico similar ao POP e que permite ao usuário acessar as mensagens através de qualquer computador conectado à Internet, tanto por webmail quanto por programas clientes gerenciadores de correio eletrônico (Outlook, Thunderbird...). As mensagens continuarão no servidor web (não serão baixadas definitivamente para o computador). Portas padrão: 143 e 993 (esta última com SSL). Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 11 POP (Protocolo dos correios) Permite realizar o download das mensagens contidas no servidor para a máquina cliente. As mensagens contidas na caixa de correio do servidor web serão transferidas sequencialmente para o computador do usuário. Os softwares clientes como Microsoft Outlook permitem deixar uma cópia das mensagens no servidor (ação definida como padrão), fazendo com que o usuário receba as mensagens, mas estas continuarão no servidor. Isto é especialmente útil quando você utiliza um smartphone para igualmente visualizar seus e-mails, já que, se eles fossem retirados definitivamente do servidor por seu computador, não estariam mais disponíveis no aparelho móvel. Portas padrão: 110 e 995 (esta última c/ segurança SSL). SMTP (Protocolo Simples para Transferência de Correio) Responsável por enviar mensagens de correio eletrônico para um ou vários destinatários. Portas padrão: 25, 587 e 465 (esta última c/ segurança SSL). WEP (Wired Equivalent Privacy) Visa fornecer privacidade às redes semfio. A privacidade oferecida pelo WEP se baseia em criptografia fornecida pelo algoritmo de criptografia simétrica RC4. WPA (Wi-Fi Protected Access) O WPA veio para substituir o WEP, e copia dele os recursos que trazem um bom desempenho e baixo consumo de recursos computacionais. O WPA foi desenvolvido para ser executado nos mesmos hardwares que rodavam o WEP, desta forma, toda a base de interfaces de rede já instalada será aproveitada, mas fornece mais segurança se comparado com o WEP. COMPUTAÇÃO EM NUVEM DEFINIÇÃO NIST A computação em nuvem é um modelo para habilitar o acesso por rede ubíqua (que está ou existe ao mesmo tempo em toda parte; onipresente; que se difunde extensamente), conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços. DEFINIÇÃO GARTNER O grupo Gartner define computação em nuvem como um estilo de computação em que recursos escaláveis e elásticos habilitados por tecnologia da informação são fornecidos como um serviço para clientes externos utilizando tecnologias da Internet. MODALIDADES DE INSTALAÇÃO NUVEM PRIVADA A infraestrutura na nuvem é provisionada para uso exclusivo por uma única organização composta de diversos consumidores (como unidades de negócio). A sua propriedade, gerenciamento e operação podem ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações da organização. NUVEM PÚBLICA A infraestrutura na nuvem é provisionada para uso aberto ao público em geral. A sua propriedade, gerenciamento e operação podem ser de uma empresa, uma instituição acadêmica, uma organização do governo, ou de uma combinação mista. Ela fica nas instalações do fornecedor. https://plataformanuvem.wordpress.com/2011/11/21/definicao-de-computacao-em-nuvem-segundo-o-nist/ Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 12 NUVEM HÍBRIDA A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens). ARMAZENAMENTO EM NUVEM (CLOUD STORAGE) É um modelo de armazenamento on-line. Permite que você sincronize os dados de um equipamento (PC, Notebook, Smartphone, Tablet...) e que possa acessá-los de qualquer equipamento em qualquer local, desde que conectado na internet. Este serviço, também pode ser chamado de Armazenamento Virtualizado ou Backup On-line (neste último caso, se os originais estiverem armazenados em outro local, por exemplo, no computador). SEGURANÇA DA INFORMAÇÃO AMEAÇAS A SEGURANÇA SPAM São mensagens eletrônicas não solicitadas, geralmente enviadas por spammers via e-mails, MSN... Muitos spams podem conter spywares, trojans ou levar a uma fraude conhecida como phishing. HOAX (boato) Mensagem eletrônica cujo conteúdo é um “boato” e que se espalha pela internet como se fosse uma informação verdadeira. Quando recebidos por e-mails via remetentes obscuros, também entram na categoria de “spams”. VÍRUS (anexa seu código em arquivos e programas) Malware que tem a capacidade de fazer cópias de si mesmo, anexando seu código em arquivos e programas. A infecção de outras máquinas é feita através do manuseio e cópia dos arquivos infectados. WORM (Verme) É um programa completo e autônomo que explora deficiências de segurança de computadores e propaga-se pelas redes. Se esconde em pastas do sistema. Cria cópias de si mesmo para outras pastas ou computadores, sem a necessidade de anexar seu código malicioso a outro arquivo ou programa (característica dos vírus). ADWARE (exibe pop-ups) Programa que exibe publicidade através da abertura de janelas Pop-ups. Embora, inicialmente, utilizado para exibir publicidade em sites idôneos, com o passar do tempo começou a ser utilizado para exibir conteúdo fraudulento ou contendo links para páginas de golpes ou instalação de Cavalos de Troia. SPYWARE (Espião) Programa espião que viola a privacidade de usuários, capturando dados particulares. PHISHING (Scam) Fraude eletrônica projetada para roubar informações de usuários através de páginas da internet, e-mails ou pop-ups fraudulentos. Em um Phishing, utilizam-se pretextos falsos que tentam enganar o usuário, induzindo-o a fornecer informações ou baixar e executar programas que permitam o roubo de informações particulares e acesso não autorizado ao computador da vítima. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 13 CAVALO DE TRÓIA (Trojan Horse) Malware aparentemente inofensivo criado de forma que você imagine que ele seja algo desejado, mas que causa danos quando executado por você (direta ou indiretamente). Geralmente, é recebido através de spams ou downloads da Internet. O Trojan não se autocopia como o Vírus e o Worm, mas pode deixar o computador vulnerável permitindo que outros malwares explorem estas brechas de segurança e causem danos. Existem diversas características que podem ser atribuídas a um Trojan-horse: roubar senhas bancárias, redirecionar para sites fraudulentos, controlar o computador, sequestrar arquivos do usuário. Extensões mais comuns utilizadas pelo Trojan, incluem SCR, EXE, ZIP e BAT. DoS (Negação de Serviço) DoS (Denial of Service) é uma forma de ataque eficaz, que consiste na perturbação de um serviço através da geração de grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores, geralmente através de códigos disseminados por um malware, que causa congestionamento (lentidão) durante o acesso ou consulta ao computador alvo. DDoS (Negação de Serviço Distribuído) É um DoS ampliado que utiliza centenas ou milhares de computadores para atacar um alvo predefinido, podendo ser um site ou servidor de uma rede. É comum que o DDoS se beneficie de uma Botnet. MECANISMOS DE SEGURANÇA ANTIVÍRUS Apesar do nome “antiVÍRUS”, hoje em dia são programas criados com o objetivo de detectar, prevenir e eliminar não só vírus, mas vários malwares. Vasculham o computador e dentro de arquivos à procura de códigos maliciosos (quando um vírus infecta um arquivo ele copia seu código para este arquivo). FIREWALL (BARREIRA DE PROTEÇÃO) É uma solução de segurança que, a partir de regras predefinidas, analisa o tráfego de rede para precisar quais operações de recepção ou transmissão de dados podem ser realizadas. Existem Firewalls baseados em software (Firewall do Windows) ou hardware. Embora um Firewall ajude a proteger o sistema contra a tentativa de invasão ou roubo de dados realizados por softwares maliciosos, por exemplo, um Worm, o Firewall não é totalmente eficaz nestes casos e, por isto, um bom antivírus é necessário. CAPTCHA É comum que seja representado por uma sequência aleatória de letras e números distorcidos apresentados na forma de uma imagem. Novos CAPTCHA são baseados na escolha de imagens que possuam um item específico como placas de rua e carros. É um software de segurança usado em filtros Challenge-response (desafio de resposta), um tipo de filtro que emite um desafio para o remetente do e-mail ou usuário de um site. O usuário precisa fornecer uma resposta ao desafio para que uma mensagem seja entregue ou avance uma página da web. O objetivo de um CAPTCHA é tentar fazer com que somente seres humanos consigam resolvê-lo, evitando a passagem de softwares como o Bot (robô). Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 14 BIOMETRIA Usada naidentificação criminal, controle de ponto e de acesso. Os sistemas biométricos podem basear seu funcionamento em características de diversas partes do corpo humano. A premissa em que se fundamentam é a de que cada indivíduo possuí características físicas e comportamentais distintas. Reconhecimento das digitais, veias da palma da mão, reconhecimento da face, íris, voz e retina são exemplos de características individuais utilizadas pelas tecnologias biométricas. DMZ (Rede de Perímetro ou Zona Desmilitarizada) É, geralmente, uma pequena rede de computadores situada entre uma rede confiável e uma não confiável, geralmente entre hosts da rede local e a Internet. Sua função é manter todos os serviços que podem acessar ou ser acessados via Internet (navegador, cliente de e- mails, mensageiros), separados da maioria dos computadores da rede local limitando o dano em caso de comprometimento de algum serviço nela presente. Para atingir este objetivo os hosts presentes na DMZ não devem conter rota de acesso ao restante da rede local. O termo possui uma origem militar significando a área existente entre dois inimigos em uma guerra. TOKEN (Chave Eletrônica) Inicialmente, um cartão tipo “calendário” onde era possível visualizar uma sequência numérica para cada acesso diário. Hoje, um dispositivo eletrônico que gera uma senha numérica randômica para ser utilizada como um fator de segurança adicional em suas transações financeiras realizadas pela Internet. Este sistema ajuda a manter privacidade em caso de roubo de senhas e ataques de programas spywares. Instituições bancárias estão substituindo a distribuição do hardware Token pelo cadastramento do telefone celular dos clientes e a emissão do código Token para estes telefones. BACKUP (Cópia de Segurança) Procedimento de segurança que consiste em copiar dados em um meio separado do original de forma a protegê-los de qualquer eventualidade. Guardar a cópia destes dados em local físico diferente. TIPOS DE BACKUPS NORMAL (COMPLETO, TOTAL ou GLOBAL) Copia todos os arquivos selecionados para o becape e altera o bit archive. CÓPIA (AUXILIAR ou SECUNDÁRIO) Copia todos os arquivos selecionados e não altera o atributo do arquivo. INCREMENTAL Copia apenas os arquivos aptos, isto é, aqueles que ainda não foram copiados, arquivos novos ou modificados após algum becape que tenha alterado o atributo de arquivamento, e altera o atributo dos arquivos copiados. DIFERENCIAL Copia apenas os arquivos aptos e não altera o atributo. DIÁRIO Copia todos os arquivos criados ou alterados na data de execução desse backup, independente do atributo e não altera o atributo destes arquivos. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 15 MICROSOFT WINDOWS 7 e 10 (SISTEMA OPERACIONAL) CTRL+ALT+DEL 7 10 CTRL+SHIFT+ESC 7 10 – Como pôde ser percebido no tópico anterior, o Gerenciador de Tarefas do Windows consta na listagem de recursos disponibilizados por meio da combinação de teclas de atalhos Ctrl+Alt+Del. Porém, devido a sua importância, o Gerenciador de Tarefas possui uma combinação exclusiva de teclas que permitirá acioná-lo diretamente. Use CTRL+SHIFT+ESC. Também é importante ressaltar que o arquivo executável do Gerenciador de Tarefas é o TASKMGR.EXE. Isto significa que se você utilizar a ferramenta EXECUTAR (CTRL+R) ou a barra de Pesquisa (veja tópico Localizar um Arquivo ou Pasta) ou a Cortana (Win10) para abrir este arquivo, também acionará o Gerenciador de Tarefas. Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 16 LOCALIZAR UM ARQUIVO OU PASTA 7 10 – O Windows oferece várias maneiras de localizar arquivos e pastas. Por onde começar a pesquisar: • Usando a Barra de Pesquisa encontrada na parte superior direita de um ambiente de janela padrão do Windows (ex.: Windows Explorer); • Na parte inferior do Menu Iniciar do Win7; • Pela assistente Cortana, acessível na Barra de Tarefas do Win10; • Dizendo “Ei Cortana” ou pressionando +C no Win10. A pesquisa tem como base o texto no nome do arquivo e no próprio arquivo, além de marcas e outras propriedades de arquivos, e ocorre na pasta atual e em suas subpastas. LIXEIRA 7 10 – Quando você exclui um arquivo ou pasta do disco rígido local ou HD externo, eles na verdade não são excluídos imediatamente: vão para a Lixeira. Itens excluídos de unidades como disquetes e pendrives serão excluídos permanentemente, sem passar pela Lixeira. Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá permanentemente os itens e recuperará o espaço em disco ocupado por eles. Para recuperar um arquivo excluído, abra a Lixeira, clique no arquivo a ser recuperado e através do menu Arquivo ou botão direito do mouse, escolha a opção “Restaurar”. Para esvaziar a Lixeira: botão direito sobre o ícone > “Esvaziar Lixeira”, (também é possível esvaziá-la pelo menu “Arquivo”, da janela da Lixeira no Win7 e guia “Início” no Win10). É possível ajustar o espaço da Lixeira para todos os discos rígidos e SSD (internos ou externos). Pendrives e similares não! PROPRIEDADES DE ARQUIVOS E PASTAS 7 10 – Clique 1x com o botão direito do mouse sobre o ícone de um arquivo ou pasta > Propriedades. São informações constantes nas propriedades do objeto: • Local; • Tamanho; • Atributos: somente leitura e oculto; • Datas: criação, modificação e acesso; Uma pasta só exibe data de ‘criação’ e seu tamanho é sempre “0 bytes”. Acionando o botão “Avançados” • Atributo de arquivamento; • Atributos de compactação e codificação (compacta ou codifica, uma ação por vez). mshelp://windows/?id=4c7a98ab-e99e-485d-ae81-28110bfe3b9c#gtmt_file_def mshelp://windows/?id=d3d62b23-3c5c-422b-a9d0-4097137fd55c#gtmt_tag_def Informática para Concursos | Marcelo Ribeiro Soares Exemplar reduzido e adaptado para divulgação 17 CTRL, SHIFT e ALT 7 10 – Ao arrastar um ícone de arquivo ou pasta: Ctrl = Copiar (permite selecionar ícones intercalados). Shift = Mover (permite selecionar uma sequência). Alt ou Ctrl+Shift = Criar link (criar atalho). ...de um DISCO para OUTRO DISCO = Copiar ...de um DISCO para o MESMO DISCO = Mover COMPUTADOR / ESTE COMPUTADOR Na pasta Computador 7 ou Este Computador 10 você pode acessar HDs, CD ou DVD e outros dispositivos que podem estar conectados ao seu computador, como unidades de disco rígido externas, celulares, tablets e unidades flash USB, como pendrives. O Windows 10 permite interagir facilmente com serviços de Nuvem como OneDrive, iCloud, Dropbox e Google Drive. +E (Win7) ➔ Windows Explorer, mostrando o conteúdo da pasta Computador. +E (Win10) ➔ Explorador de Arquivos, mostrando o conteúdo da pasta Acesso Rápido*. *É possível alterar esta preferência por meio da janela do Explorador de Arquivos > Exibir > Opções > Alterar opções de pasta e pesquisa > guia Geral > “Abrir explorador para”. GUI (INTERFACE GRÁFICA DE USUÁRIO) PAINEL DE CONTROLE 7 10 – É uma ferramenta de sistema operacional do Microsoft Windows que permite personalizar as configurações do computador. O Painel de Controle permite que se alterem configurações e o modo de operação do Windows. Podemos reconhecer novos componentes de hardware instalados, adicionar e remover programas, configurar a rede e acesso a internet, aparência, segurança etc. Você pode acessar o Painel de Controle pelo menu Iniciar ou executando (Ctrl+R) o arquivo CONTROL.EXE, No ambiente do sistema operacional Windows 10, o Painel de Controle parece estar sendo substituído pelo recurso Configurações, mas o Painel de Controle ainda está disponível no sistema. Acesse o Painel de Controle pela assistente virtual Cortana, digitando Painel de Controle ou o nome do arquivo executável CONTROL.EXE. Informática para Concursos | Marcelo
Compartilhar