Prévia do material em texto
In fo rm át ic a Câmara de Cabo Frio - RJ Técnico Administrativo Informática MS Office 2016/2019/2021 BR 32/64 bits (Word, Excel, Powerpoint, Access) – concei- tos, características, ícones, atalhos de teclado, uso do software e emprego dos recur- sos ................................................................................................................................ 1 Internet e Web. Conceitos, características, sites de pesquisa, browsers Edge, Firefox Mozilla e Google Chrome nas versões atuais de 32 e 64 bits, em português. Correio Eletrônico. Webmail. Mozilla Thunderbird BR nas versões atuais de 32 e 64 bits. Redes Sociais: Facebook, LinkedIn, Instagram e Twitter. ....................................................... 42 Segurança: Conceitos, características, proteção de equipamentos, de sistemas, em redes e na internet. Vírus. Backup. Firewall ................................................................. 58 Microinformática – conceitos de hardware e software. Componentes e funções. Mí- dias. Dispositivos de armazenamento, de entrada e de saída de dados. Configuração e Operação de microcomputadores e notebooks. Sistemas Operacionais Windows 10/11 BR – conceitos, características, ambiente gráfico, distribuições, ícones e atalhos de teclado. Uso dos recursos ............................................................................................ 70 Redes de Computadores – conceitos básicos, características, meios de transmissão, conectores, padrões, modelo de referência OSI/ISO, arquitetura TCP/IP, aplicações 102 Exercícios ..................................................................................................................... 111 Gabarito ........................................................................................................................ 119 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 1 MS Office 2016/2019/2021 BR 32/64 bits (Word, Excel, Powerpoint, Access) – concei- tos, características, ícones, atalhos de teclado, uso do software e emprego dos recur- sos PACOTE OFFICE 2016 WORD 2016 Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie, edite e compartilhe documentos de maneira fácil e prática1. O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho- rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação, permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros. Novidades no Word 2016 – Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon- dente a ferramenta ou configurações que procurar. – Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento de forma simultânea. 1 http://www.popescolas.com.br/eb/info/word.pdf 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 2 Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que usam o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a edição. Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por e-mail. Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as altera- ções, você vê o trabalho em tempo real. – Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo- tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente, um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas com a palavra digitada. – Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a fórmula ou equação ao documento. – Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera- ções feitas a um documento e para acessar versões anteriores. – Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como um anexo de e-mail diretamente do Word. – Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es- colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual desejado. – Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para apenas Layout2. 2 CARVALHO, D. e COSTA, Renato. Livro Eletrônico. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 3 Interface Gráfica Navegação gráfica Atalho de barra de status Faixas de opções e modo de exibição Guia de Início Rápido.3 3 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 4 Ao clicar em Documento em branco surgirá a tela principal do Word 20164. Área de trabalho do Word 2016. Barra de Ferramentas de Acesso Rápido Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser personalizados de acordo com a necessidade do usuário. Faixa de Opções Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir. – Arquivos: possui diversas funcionalidades, dentre algumas: – Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado. – Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos. – Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar. Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One- Drive). Word_2016_14952206861576.pdf 4 Melo, F. INFORMÁTICA. MS-Word 2016. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 5 – Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas. – Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti- los de marcador, alinhamento de texto, entre outras. Grupo Área de Transferência Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à frente de Área de Transferência. Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria- mente na Área de Transferência para em seguida ser colado no local desejado. Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência). Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a formatação de um item e aplicar em outro. Grupo Fonte Fonte: permite queselecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu texto. Em cada texto pode haver mais de um tipo de fontes diferentes. Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 6 Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida. Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for- matação será removida. Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto seleciona- do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado. Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o cursor somente estiver sobre uma palavra, esta palavra ficará riscada. Subscrito: coloca a palavra abaixo das demais. Sobrescrito: coloca a palavra acima das demais. Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma caneta marca texto. Cor da fonte: permite alterar a cor da fonte (letra). Grupo Parágrafo Marcadores: permite criar uma lista com diferentes marcadores. Numeração: permite criar uma lista numerada. Lista de vários itens: permite criar uma lista numerada em níveis. Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda. Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda. Classificar: organiza a seleção atual em ordem alfabética ou numérica. Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul- tos. Alinhar a esquerda: alinha o conteúdo com a margem esquerda. Centralizar: centraliza seu conteúdo na página. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 7 Alinhar à direita: alinha o conteúdo à margem direita. Justificar: distribui o texto uniformemente entre as margens esquerda e direita. Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do texto ou entre parágrafos. Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio- nado. Bordas: permite aplicar ou retirar bordas no trecho selecionado. Grupo Estilo Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte, espaçamento entre linhas do parágrafo. Grupo Edição CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação, onde é possível localizar um uma palavra ou trecho dentro do texto. CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mu- dar e o substitui por outro de seu desejo. Seleciona o texto ou objetos no documento. Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu- rações de quebra de página, equações, entre outras. Adiciona uma folha inicial em seu documento, parecido como uma capa. Adiciona uma página em branco em qualquer lugar de seu documento. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 8 Uma seção divide um documento em partes determinadas pelo usuário para que sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração das páginas dentro dela. Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou converter o texto em tabela e vice-versa. Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento. Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta- ção, recuo, entre outras. Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros itens relacionados a identificação de conteúdo. Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas. Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra- mática, dicionário de sinônimos, entre outras. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 9 Exibir: altera as configurações de exibição do documento. Formatos de arquivos Veja abaixo alguns formatos de arquivos suportados pelo Word 2016: .docx: formato xml. .doc: formato da versão 2003 e anteriores. .docm: formato que contém macro (vba). .dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores. .dotx: formato de modelo (carta, currículo...) com o padrão xml. .odt: formato de arquivo do Libre Office Writer. .rtf: formato de arquivos do WordPad. .xml: formato de arquivos para Web. .html: formato de arquivos para Web. .pdf: arquivos portáteis. EXCEL 2016 O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas. A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013. Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por 16.384 colunas. O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar alguns novos, como5: - 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita. - Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da- dos” (nas versões anteriores era Power Query disponível como suplemento. - Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his- tórias junto com seus dados. Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o Excel em dispositivos móveis. 5 https://ninjadoexcel.com.br/microsoft-excel-2016/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 10 Tela Inicial do Excel 2016. Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as ferramentas necessárias para criar e editar planilhas6. As cinco principais funções do Excel são7: – Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu- las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas, caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas. – Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de informações utilizando operações de bancos de dados padronizadas. – Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de- finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada. 6 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf 7 http://www.prolinfo.com.br 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 11 – Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma- tos de tabela para criar apresentações de alta qualidade. – Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze- namento de suas próprias macros. Planilha Eletrônica A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuadosrapidamente vários tipos de cálculos matemáticos, simples ou complexos. Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples. • Barra de ferramentas de acesso rápido Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados, sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po- demos inserir nesta barra de acesso rápido. Barra de ferramentas de acesso rápido. • Barra de Fórmulas Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais adiante mostraremos melhor a sua utilidade. Barra de Fórmulas. • Guia de Planilhas Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con- ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta de trabalho, onde consta o nome de cada um. Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha. Guia de Planilhas. – Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384 colunas em cada planilha. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 12 – Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha. Linhas e colunas. Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se- lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será chamada B4, como mostra na caixa de nome logo acima da planilha. Células. • Faixa de opções do Excel (Antigo Menu) Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos. Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu. 1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex- cel. 2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos. 3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu. Faixa de opções do Excel. • Pasta de trabalho É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com extensão: xls, xlsx, xlsm, xltx ou xlsb. Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um sinal de igual (=). Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 13 – Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula. – Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres- são. Existem operadores matemáticos, de comparação, lógicos e de referência. – Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5. O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado uma constante. – Níveis de Prioridade de Cálculo Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den- tro de uma mesma fórmula, ele obedece a níveis de prioridade. Os Níveis de Prioridade de Cálculo são os seguintes: Prioridade 1: Exponenciação e Radiciação (vice-versa). Prioridade 2: Multiplicação e Divisão (vice-versa). Prioridade 3: Adição e Subtração (vice-versa). Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada, podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo. – Criando uma fórmula Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas células da planilha, digite o seguinte: Funções Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu- mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim- ples ou complexos. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 14 Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo: Estrutura da função. NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo. Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3. ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL- SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun- ções. • Função SOMA Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função. Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA (A1;A3; A5) soma os números contidos nas células A1, A3 e A5. • Função MÉDIA Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal, efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so- madas. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 15 • Função MÁXIMO e MÍNIMO Essas funções dado um intervalo de células retorna o maior e menor número respectivamente. • Função SE A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico. Sintaxe SE (teste lógico; valor se verdadeiro; valor se falso) Exemplo: Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero. Na célula A2 digitaremos a seguinte formula: • Função SOMASE A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare- mos somar valores desde que atenda a uma condição especificada: 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 16 Sintaxe SOMASE (intervalo analisado; critério; intervalo a ser somado) Onde: Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério. Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado. Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali- sada. Não pode conter texto neste intervalo. Exemplo: Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores. • Função CONT.SE Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o intervalo a ser analisado e o critério para ser verificado. Sintaxe CONT.SE (intervalo analisado; critério) Onde: Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério. Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado. Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres. Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”)para obter a quantidade de vendedores. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 17 POWERPOINT 2016 O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações de projetos e produtos, utilizando recursos de áudio e vídeo. O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também realiza as seguintes tarefas8: – Edita imagens de forma bem simples; – Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide; – Insere vídeos on-line ou do próprio computador; – Trabalha com gráficos do MS Excel; – Grava Macros. Tela inicial do PowerPoint 2016. – Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides de grande impacto; – Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade de combinações de cor, tipos de letra e feitos; – Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais; – Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e Excel), tornando a apresentação de informação numérica apelativa para o público. – Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos, hierarquias e esquemas personalizados. – Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu próprio layout. – Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação) podem trocar informações entre si através do documento, através de comentários. 8 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 18 Novos Recursos do MS PowerPoint Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles. • Diga-me: serve para encontrar instantaneamente os recursos do aplicativo. • Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis- trando os movimentos do mouse. • Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea por meio do OneDrive. • Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse recurso é acessado por meio da guia Revisão. • Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões de remodelagem do slide atual instantaneamente. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 19 Guia Arquivo Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar9. Barra de Ferramentas de Acesso Rápido10 Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e mover a barra de um dos dois locais possíveis. Barra de Título Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo. Botões de Comando da Janela Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint. 9 popescolas.com.br/eb/info/power_point.pdf 10 http://www.professorcarlosmuniz.com.br 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 20 Faixa de Opções A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem for selecionada. Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da barra de títulos11. Painel de Anotações Nele é possível digitar as anotações que se deseja incluir em um slide. Barra de Status Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma. Nível de Zoom Clicar para ajustar o nível de zoom. Modos de Exibição do PowerPoint O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power- Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição: – Normal, – Classificação de Slides, – Anotações, – Modo de exibição de leitura, – Slide Mestre, – Folheto Mestre, – Anotações Mestras. 11 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 21 O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação. Criar apresentações Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no- vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados. Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco, na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide, basta clicar em Página Inicial e em seguida Novo Slide. • Layout O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse caso, você pode escolher entre os vários tipos de layout. Para escolher qual layout você prefere, faça o seguinte procedimento: 1. Clique em Página Inicial; 2. Após clique em Layout; 3. Em seguida, escolha a opção. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 22 Então basta começar a digitar. Formatar texto Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar o mouse até o ponto desejado e soltar o botão esquerdo. Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte, podemos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc. Fonte: altera o tipo de fonte. Tamanho da fonte: altera o tamanho da fonte. Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N. Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I. Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S. Tachado: desenha uma linha no meio do texto selecionado. Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide. Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres. Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas,ou outros usos comuns de maiúsculas/minúsculas. Cor da Fonte: altera a cor da fonte. Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q. Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E. Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G. Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor- me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página. Colunas: divide o texto em duas ou mais colunas. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 23 Excluir slide Selecione o slide com um clique e tecle Delete no teclado. Salvar Arquivo Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B. Inserir Figuras Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões: – Imagem do Arquivo: insere uma imagem de um arquivo. – Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office. – Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex- tos explicativos. – SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen- tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra- mas de Venn e organogramas. – Gráfico: insere um gráfico para ilustrar e comparar dados. – WordArt: insere um texto com efeitos especiais. Transição de Slides A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia transição e escolher a transição de slide desejada. Exibir apresentação Para exibir uma apresentação de slides no Power Point. 1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides. 2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide. 3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre- sentação a partir do slide atual. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 24 Slide mestre O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação), bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo direito superior. Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso- ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos). Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre. ACCESS 2016 Você tem uma ideia para um aplicativo Web ou banco de dados ajudar sua equipe a trabalhar com mais eficiência? Com o Access, você não precisa ser desenvolvedor para implementá-la. Aproveite seus dados com os recursos do Access, sem programar ou precisar se tornar especialista em banco de dados: - Use modelos para criar bancos de dados e aplicativos Web rapidamente. - Localize facilmente e crie relatórios sobre dados armazenados no Access. - Simplifique a entrada de dados com o preenchimento automático. - Crie aplicativos Web que funcionam no navegador ou bancos de dados de área de trabalho e compartilhe- -os com outras pessoas. - Crie aplicativos Web de nível profissional apenas usando o Access, sem necessidade de programação. - Obtenha maior confiabilidade, escalabilidade e segurança, pois os dados do Access Web App são arma- zenados em um banco de dados SQL do Microsoft Azure ou no SQL Server. - Gerencie e monitore seus Access Web Apps por meio dos serviços do Access, SharePoint Online, Share- Point Server 2013 local ou SharePoint Server 2016. Aproveite as permissões do SharePoint e os dados de uso do aplicativo. Criar Um Banco de Dados Com o Access, você pode criar um banco de dados sem precisar escrever códigos ou ser um especialista em bancos de dados. O programa oferece modelos bem elaborados para ajudá-lo a criar bancos de dados rapidamente. Encontre facilmente apenas os dados que você precisa usando consultas. Crie formulários instantaneamente para a en- trada de dados simples. Sintetize os dados em relatórios resumidos e agrupados. Com os diversos assistentes, fica mais fácil começar a usar e a ser produtivo. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 25 1. Abra o Access. Se o Access já estiver aberto, selecione Arquivo > Novo. 2.. Selecione Banco de dados em branco ou selecione um modelo. 3. Insira um nome para o banco de dados, selecione uma localização e escolha Criar. Se necessário, selecione Habilitar conteúdo na barra de mensagens amarela quando o banco de dados abrir. Criando um Banco de Dados Quando você abre o acesso, o modo de exibição Backstage exibe a guia novo. Na guia novo oferece várias maneiras que você pode criar um novo banco de dados: - Um Banco de Dados em Branco: se desejar, você pode começar do zero. Esta é uma boa opção se você tiver requisitos de design muito específicas ou tiver dados existentes que você precisa acomodar ou incorporar. - Um Modelo que é Instalado com o Access: considere usar um modelo, se você estiver iniciando um novo projeto e quiser que um ponto de partida. Acesso vem com vários modelos instalados por padrão. - Um Modelo do Office.com: além dos modelos que vêm com o Access, você pode encontrar muitos mo- delos mais em Office.com. Você ainda não tem que abrir um navegador, os modelos disponíveis na guia novo. Adicionando um Banco de Dados Quando você estiver trabalhando em um banco de dados, você pode adicionar campos, tabelas ou partes do aplicativo. Partes do aplicativo são um recurso que permitem que você use vários objetos de banco de dados relacio- nadas juntas, como se fossem uma. Por exemplo, um componente de aplicativo pode consistir em uma tabela e um formulário que é baseado na tabela. Você pode adicionar a tabela e o formulário ao mesmo tempo usando o componente de aplicativo. Você também pode criar consultas, formulários, relatórios, macros - todos os objetos de banco de dados que você está acostumado a trabalhar com. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 26 Criar um Banco de Dados Usando um Modelo O Access vem com uma variedade de modelos que você pode usar como é ou como um partida ponto. Um modelo é um banco de dados prontos para uso que contém todas as tabelas, consultas, formulários, macros e relatórios necessários para executar uma tarefa específica. Por exemplo, há modelos que você pode usar para acompanhar questões, gerenciar contatos ou manter um registro de despesas. Alguns modelos contêm alguns exemplos de registros para ajudar a demonstrar seu uso. Se um desses modelos atende às suas necessidades, usá-lo geralmente é a maneira mais rápida para ob- ter um banco de dados iniciado. No entanto, se você tiver dados em outro programa que você deseja importar para o Access, você pode decidir é melhor criar um banco de dados sem usar um modelo. Modelos de tem uma estrutura de dados já definida, e ele pode exigir muito trabalho adaptar seus dados existentes e estrutura do modelo. 1. Se você tiver um banco de dados aberta, na guia arquivo, clique em Fechar. Modo de exibição Backsta- ge exibe a guia novo. 2. Vários conjuntos de modelos estão disponíveis na guia novo, algumas das quais são criadas no Access. Você pode baixar modelos adicionais de Office.com. Consulte a próxima seção deste artigopara obter deta- lhes. 3. Selecione o modelo que você deseja usar. 4. O acesso sugere um nome de arquivo do banco de dados na caixa Nome do arquivo — você pode alterar o nome do arquivo, se desejar. Para salvar o banco de dados em uma pasta diferente da que aparece abaixo da caixa de nome de arquivo, clique em , navegue até a pasta na qual você deseja salvá-lo e, em seguida, clique em Okey. Opcionalmente, você pode criar e vincular seu banco de dados a um site do Share- Point. Observação: embora ambas as usam o SharePoint, um banco de dados da área de trabalho vinculado a um site do SharePoint não é a mesma que um banco de dados da web usando os serviços do Access. Para usar um banco de dados da área de trabalho, você deve ter o Access instalado. Um banco de dados da web pode ser usado com um navegador da web. 5. Clique em Criar. O Access cria um banco de dados do modelo que você escolheu e, em seguida, abre o banco de dados. Para muitos modelos, um formulário é exibido no qual você pode começar a inserir dados. Se seu modelo contiver dados de exemplo, você pode excluir cada registro clicando no seletor de registro (a caixa sombrea- da ou barra à esquerda do registro) e, em seguida, fazendo o seguinte: Na guia página inicial, no grupo registros, clique em Excluir . 6. Para começar a inserção de dados, clique na primeira célula vazia no formulário e comece a digitar. Use o Painel de Navegação para navegar para outros formulários ou relatórios que talvez você queira usar. Alguns modelos incluem um formulário de navegação que permite que você mova entre os objetos de banco de dados diferente. Criar um Banco de Dados sem Usar um Modelo Se você não estiver interessado em usando um modelo, você pode criar um banco de dados criando suas próprias tabelas, formulários, relatórios e outros objetos de banco de dados. Na maioria dos casos, isso envolve um destes procedimentos ou ambos: - Inserir, colar, ou importando dados para a tabela que é criada quando você cria um novo banco de dados e, em seguida, repetindo o processo com novas tabelas que você cria usando o comando de tabela na guia criar. - Importar dados de outras fontes e a criação de novas tabelas no processo. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 27 Criar um Banco de Dados em Branco 1. Na guia arquivo, clique em novo e, em seguida, clique em Banco de dados em branco. 2. Digite um nome de arquivo na caixa Nome do arquivo. Para alterar o local do arquivo do padrão, clique em Procurar um local colocar seu banco de dados (ao lado da caixa Nome do arquivo), navegue até o novo local e clique em Okey. 3. Clique em Criar. Access cria o banco de dados com uma tabela vazia chamada Tabela1 e abre Table1 no modo folha de dados. O cursor é colocado na primeira célula vazia na coluna clique para adicionar. 4. Comece a digitar para adicionar dados, ou você pode colar dados de outra fonte, conforme descrito na seção copiar dados de outra fonte em uma tabela do Access. Inserindo dados no modo folha de dados foi projetado para ser muito semelhante a trabalhar em uma pla- nilha do Excel. A estrutura da tabela é criada enquanto você inserir dados. Quando você adiciona uma nova coluna à folha de dados, um novo campo é definido na tabela. Access define automaticamente a cada tipo de dados campo, com base em dados que você insere. Se você não quiser inserir dados em Table1 neste momento, clique em Fechar . Se você tiver feito qualquer alteração à tabela, o Access solicitará que você salvar as alterações. Clique em Sim para salvar as alterações, clique em não para descartá-las ou clique em Cancelar para sair da tabela aberta. Dica: o Access procurará um arquivo denominado Blank.accdb na pasta localizada na [drive instalar]: \ Program Files\Microsoft Office\Templates\1033\Access\. Se ele existir, o Blank.accdb é o modelo para todos os novos em branco bancos de dados, excluindo bancos de dados da web. Qualquer conteúdo que ele con- tém é herdado por todos os novos bancos de dados em branco. Esta é uma boa maneira de distribuir conteú- do padrão, como números de peças ou isenções de empresa e políticas. Lembre-se de que Blank.accdb não tem efeito sobre a criação de bancos de dados de web nova em branco. Importante: se você fechar Tabela1 sem salvá-lo pelo menos uma vez, o Access exclui a tabela inteira, mesmo se você inseriu dados nele. Adicionar uma Tabela Você pode adicionar novas tabelas de um banco de dados existente, usando os comandos no grupo tabelas na guia criar. Criar uma tabela, iniciando no modo folha de dados No modo de exibição de folha de dados, você pode inserir dados imediatamente e permitir que o Access cria a estrutura da tabela nos bastidores. Nomes de cam- po são atribuídos numericamente (campo1, campo2 e assim por diante) e Access define automaticamente cada tipo de dados campo, com base nos dados inseridos. 1. Na guia criar, no grupo tabelas, clique em tabela. O Access cria a tabela e seleciona a primeira célula vazia na coluna clique para adicionar. 2. Na guia campos, no grupo Adicionar e excluir, clique no tipo de campo que você deseja adicionar. Se você não vir o tipo desejado, clique em Mais campos. 3. O Access exibirá uma lista dos tipos de campo comumente usados. Clique no tipo de campo desejado e o Access adiciona o novo campo para a folha de dados no ponto de inserção. Você pode mover o campo arrastando-o. Quando você arrasta um campo em uma folha de dados, uma barra de inserção vertical aparece onde o campo será colocado. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 28 4. Para adicionar dados, comece a digitar na primeira célula vazia ou colar dados de outra fonte, conforme descrito na seção copiar dados de outra fonte em uma tabela do Access. 5. Para renomear uma coluna (campo), clique duas vezes no título da coluna e digite o novo nome. Você deve fornecer um nome significativo para cada campo, para que você possa dizer o que ele contém quando você vê-lo no painel Lista de campos. 6. Para mover uma coluna, clique em seu título para selecionar a coluna e, em seguida, arraste a coluna para o local desejado. Você também pode selecionar várias colunas contíguas e, em seguida, arraste-os para um novo local ao mesmo tempo. Para selecionar várias colunas adjacentes, clique no cabeçalho da coluna da primeira coluna e, em seguida, mantendo pressionada a tecla SHIFT, clique no cabeçalho de coluna da última coluna. Criar uma Tabela Começando no Modo Design No modo Design, você primeiro criar a estrutura da tabela. Você, em seguida, alterne para o modo de folha de dados para inserir dados ou insere dados usando qualquer outro método, como colando ou importando. 1. Na guia criar, no grupo tabelas, clique em Design da tabela. Imagem do botão. 2. Para cada campo na tabela, digite um nome na coluna Nome do campo e, em seguida, selecione um tipo de dados na lista Tipo de dados. 3. Se desejar, você pode digitar uma descrição para cada campo na coluna Descrição. A descrição é exibi- da, em seguida, na barra de status quando o cursor está localizado nesse campo no modo folha de dados. A descrição é também usada como o texto da barra de status para todos os controles em um formulário ou relató- rio que você criar arrastando o campo do painel Lista de campo e para todos os controles que são criados para esse campo quando você usa o Assistente de formulário ou o Assistente de relatório. 4. Depois de ter adicionado todos os seus campos, salve a tabela: - Na guia Arquivo, clique em Salvar. 5. Você pode começar a digitar os dados da tabela a qualquer momento migrando para o modo folha de dados e clicando na primeira célula vazia. Definir Propriedades de Campo no Modo Design Independentemente de como você criou sua tabela, ele é uma boa ideia para examinar e definir proprieda- des de campo. Enquanto algumas propriedades estão disponíveis no modo folha de dados, algumas proprieda- des só podem serdefinidas no modo Design. Para alternar para modo Design, clique com botão direito a tabela no painel de navegação e clique em Modo Design. Para ver as propriedades de um campo, clique no campo na grade de design. As propriedades são exibidas abaixo da grade de design, em Propriedades do campo. Para ver uma descrição de cada propriedade de campo, clique na propriedade e leia a descrição na caixa ao lado da lista de propriedade em Propriedades do campo. Você pode obter informações mais detalhadas clicando no botão Ajuda. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 29 A tabela a seguir descreve algumas das propriedades do campo que normalmente são ajustadas. Copiar Dados de Outra Fonte em uma Tabela do Access Se seus dados atualmente estão armazenados em outro programa, como o Excel, você pode copiar e co- lá-lo em uma tabela do Access. Em geral, isso funciona melhor se seus dados já estão separados em colunas, como em uma planilha do Excel. Se seus dados estiverem em uma palavra programa de processamento, é melhor para separar as colunas de dados usando guias, ou para converter os dados em uma tabela no pro- grama de processamento de texto antes de copiar os dados. Se seus dados precisam de qualquer edição ou manipulação (por exemplo, separando nomes completos em nomes e sobrenomes), talvez você queira fazer isso antes de copiar os dados, especialmente se você não estiver familiarizado com o Access. Quando você cola dados em uma tabela vazia, o Access define o tipo de dados de cada campo de acordo com o tipo de dados que encontrar nela. Por exemplo, se um campo colado contém apenas valores de data, o Access aplicará os dados de data/hora tipo neste campo. Se o campo colado contém somente as palavras “Sim” e “não”, o Access aplicará Sim/nenhum dado digite ao campo. Acesso nomes de campos dependendo de qual ele localiza na primeira linha de dados colados. Se a primei- ra linha de dados colados é semelhante em tipo às linhas que acompanha, o Access determina que a primeira linha é parte dos dados e atribui os campos nomes genéricos (F1, F2, etc.). Se a primeira linha de dados cola- dos não é semelhante das linhas que execute, o Access determina que a primeira linha consiste em nomes de campos. O Access nomes os campos adequadamente e não incluir a primeira linha dos dados. Se o Access atribuirá nomes de campo genérico, você deve renomear os campos assim que possível para evitar confusão. Use o procedimento a seguir: 1. Pressione CTRL + S para salvar a tabela. 2. No modo de exibição de folha de dados, clique duas vezes em cada título de coluna e digite um nome de campo descritivo para cada coluna. 3. Salve a tabela novamente. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 30 Observação: você também pode renomear os campos alternando para o modo Design e os nomes de campo de edição. Para alternar para modo Design, clique com botão direito a tabela no painel de navegação e clique em Modo Design. Para alternar para modo folha de dados, clique duas vezes na tabela no painel de navegação. Importar, Anexar ou Vincular a Dados de Outra Fonte Você pode ter dados armazenados em outro programa, e você deseja importar dados para uma nova tabela ou anexá-la a uma tabela existente no Access. Ou você pode trabalhar com pessoas que mantêm seus dados em outros programas, e você quer trabalhar com ele no Access vinculando a ele. De qualquer forma, acesso torna mais fácil trabalhar com dados de outras fontes. Você pode importar dados de uma planilha do Excel, de uma tabela em outro banco de dados do Access, de uma lista do SharePoint ou de uma variedade de outras fontes. O processo usado é ligeiramente diferente, dependendo de sua fonte, mas o procedimento a seguir serão iniciá-lo. 1. No Access, na guia Dados externos, no grupo Importar e vincular, clique no comando para o tipo de ar- quivo que você está importando. Por exemplo, se você estiver importando dados de uma planilha do Excel, clique em Excel. Se você não vir o tipo de programa que você precisa, clique em mais. Observação: se você não conseguir encontrar o tipo de formato correto no grupo Importar e vincular, talvez seja necessário iniciar o programa em que você criou originalmente os dados e, em seguida, usar esse progra- ma para salvar os dados em um formato de arquivo comum (como uma arquivo de texto delimitado) antes de você pode impor t esses dados no Access. 2. Na caixa de diálogo Obter dados externos, clique em Procurar para localizar o arquivo de dados de ori- gem ou digite o caminho completo do arquivo de dados de origem na caixa nome do arquivo. 3. Clique na opção desejada (todos os programas permitem que você importe e alguns permitem que você anexar ou vincular) em Especifique como e onde você deseja armazenar os dados no banco de dados atual. Você pode criar uma nova tabela que usa os dados importados ou (com alguns programas) você pode acres- centar os dados a uma tabela existente ou criar uma tabela vinculada que mantém um link para os dados no programa de origem. 4. Se um assistente for iniciado, siga as instruções na próximas páginas do assistente. Na última página do assistente, clique em Concluir. Se você importar objetos ou vincular tabelas de um banco de dados do Access, o Objetos importar ou Vin- cular tabelas caixa de diálogo é exibida. Escolha os itens que você deseja e clique em Okey. O processo exato depende de se você optar por importar, anexar ou vincular dados. 5. Access solicitará que você sobre se você deseja salvar os detalhes da operação de importação que você acabou de ser concluída. Se você acha que você executarão essa mesma operação de importação novamente no futuro, clique em Salvar etapas de importação e insira os detalhes. Você pode repetir a operação no futuro facilmente clicando em Importações salvas Imagem do botão no grupo Importar e vincular na guia Dados exter- nos. Se você não quiser salvar os detalhes da operação, clique em Fechar. Se você optar por importar uma tabela, o Access importa os dados em uma nova tabela e, em seguida, exibe a tabela em grupo tabelas no painel de navegação. Se você escolheu acrescentar dados a uma tabela existente, os dados são adicionados à tabela. Se você optar por vincular aos dados, o Access cria uma tabela vinculada em grupo tabelas no painel de navegação. Adicionar um Componente de Aplicativo Você pode usar um componente de aplicativo para adicionar funcionalidade a um banco de dados existente. Um componente de aplicativo pode ser tão simple quanto uma única tabela ou ela pode abranger vários objetos relacionados, como uma tabela e um formulário de associação. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 31 Por exemplo, a parte do aplicativo de comentários consiste em uma tabela com um campo de identificação de numeração automática, um campo date e um campo Memorando. Você pode adicioná-lo a qualquer banco de dados e usá-la como-é ou com pouca personalizando. 1. Abra o banco de dados à qual você deseja adicionar um componente de aplicativo. 2. Clique na guia criar. 3. O grupo de modelos, clique em Partes do aplicativo. Abre uma lista de partes disponíveis. 4. Clique na parte do aplicativo que você deseja adicionar. Abrir um Banco de Dados Existente 1. Na guia Arquivo, clique em Abrir. 2. Na caixa de diálogo Abrir, navegue até o banco de dados que você deseja abrir. 3. Siga um destes procedimentos: - Clique duas vezes o banco de dados para abri-lo no modo padrão especificado na caixa de diálogo Opções do Access ou o modo que foi definido por uma política de administrativa. - Clique em Abrir para abrir o banco de dados para acesso compartilhado em um ambiente multiusuário, para que você e outros usuários possam ler e gravar o banco de dados. - Clique na seta ao lado do botão Abrir e clique em Abrir como somente leitura para abrir o banco de dados para acesso somente leitura para que você pode ver mas nãoeditá-lo. Outros usuários ainda podem ler e gra- var no banco de dados. - Clique na seta ao lado do botão Abrir e clique em Abrir exclusivo para abrir o banco de dados usando aces- so exclusivo. Quando você tiver um banco de dados aberto com acesso exclusivo, qualquer pessoa que tenta abrir o banco de dados recebe uma mensagem de “arquivo já em uso”. - Clique na seta ao lado do botão Abrir e clique em Abrir exclusivo como somente leitura para abrir o banco de dados para acesso somente leitura. Outros usuários ainda podem abrir o banco de dados, mas eles são limitados ao modo somente leitura. Observação: você pode abrir um arquivo de dados diretamente em um formato de arquivo externo, como dBASE, Microsoft Exchange ou do Excel. Você também pode abrir diretamente qualquer fonte de dados ODBC, como o Microsoft SQL Server. Acesso automaticamente cria um novo banco de dados do Access na mesma pasta que o arquivo de dados e adiciona links a cada tabela do banco de dados externos. Dicas: para abrir um banco de dados aberto mais recentemente, na guia arquivo, clique em recentes e clique no nome do arquivo de banco de dados. O Access abre o banco de dados usando as mesmas configura- ções de opção que ele tinha a última vez em que você a abriu. Se a lista de arquivos usados recentemente não for exibida, na guia arquivo, clique em Opções. Na caixa de diálogo Opções do Access, clique em Configura- ções do cliente. Em Exibir, insira o número de documentos que deseja exibir na lista de documentos recentes, até no máximo 50. Você também pode mostrar bancos de dados recentes na exibição de barra de Backstage de navegação, para acesso de dois cliques: 1) na guia arquivo, 2) o banco de dados recente que você deseja abrir. Na parte inferior da guia recente, marque a caixa de seleção acessar rapidamente este número de bancos de dados recentes e ajuste o número de bancos de dados para mostrar. Se você estiver abrindo um banco de dados clicando no comando aberta na guia arquivo, você pode exibir uma lista de atalhos para bancos de dados que você tenha aberto anteriormente, clicando em Meus documen- tos recentes na caixa de diálogo Abrir. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 32 Importar Dados do Excel 1. Abra a pasta de trabalho do Excel, verifique se cada coluna tem um título e um tipo de dados consistente e escolha o intervalo de dados. 2. Selecione Dados Externos > Excel. 3. Escolha Procurar para localizar o arquivo do Excel, aceite os valores padrão e clique em OK. 4. Escolha A primeira linha de dados contém títulos de colunas? e clique em Avançar. 5. Conclua o restante das telas do assistente e selecione Concluir. Adicionar ou Alterar a Chave Primária de uma Tabela no Access Uma chave primária é um campo ou conjunto de campos com valores exclusivos por toda a tabela. Os valores da chave podem ser usados para se referir aos registros inteiros, porque cada registro tem um valor diferente para a chave. Cada tabela só pode ter uma chave primária. O Access pode criar automaticamente um campo de chave primária para você ao criar uma tabela ou você pode especificar os campos que deseja usar como chave primária. Este artigo explica como e por que usar chaves primárias12. Para definir a chave primária de uma tabela, abra a tabela no modo Design. Selecione o campo (ou campos) que você deseja usar e, na faixa de opções, clique em Chave Primária. Visão Geral de Chaves Primárias no Access O Access usa os campos de chaves primárias para associar rapidamente os dados de várias tabelas e combiná-los de maneira significativa. Você pode incluir os campos de chave primária em outras tabelas para se referir à tabela que é a origem da chave primária. Nessas outras tabelas, os campos são chamados de chaves estrangeiras. Por exemplo, o campo ID do Cliente na tabela Clientes também pode aparecer na tabela Pedidos. Na tabela Clientes, ele é a chave primária. Na tabela Pedidos, ele é chamado de chave estrangeira. Uma chave estrangeira, basicamente, é a chave primária de outra tabela. Para saber mais, veja Noções básicas sobre o design de banco de dados. 12 https://support.office.com/pt-br/article/adicionar-ou-alterar-a-chave-prim%C3%A1ria-de-uma-tabela-no-access-07b4a84b-0063-4d56-8b00-65f2975e4379 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 33 1. Chave primária. 2. Chave estrangeira. Se você estiver movendo dados existentes para um banco de dados, já terá um campo que poderá usar como a chave primária. Geralmente, um número de identificação exclusivo, como um número de identificação ou um número de série ou código, serve como uma chave primária em uma tabela. Por exemplo, você pode ter uma tabela Clientes em que cada cliente possui um número de identificação do cliente exclusivo. O campo Identificação do Cliente é a chave primária. O Access cria automaticamente um índice para a chave primária, o que ajuda a agilizar as consultas e ou- tras operações. Ele também garante que cada registro possua um valor no campo de chave primária, e que esse valor seja sempre exclusivo. Quando você cria uma nova tabela no modo Folha de Dados, o Access cria automaticamente uma chave primária para você e atribui a ela um nome de campo de “ID” e o tipo de dados Numeração Automática. Quais são as Características de uma Boa Chave Primária? Uma boa candidata a chave primária tem várias características: - Identifica com exclusividade cada linha. - Nunca é vazia ou nula — sempre contém um valor. - Seus valores raramente (o ideal seria nunca) são alterados. Se você não consegue identificar uma boa chave, crie um campo Numeração Automática para usar como chave. Um campo Numeração Automática gera automaticamente um valor para si quando cada registro é salvo pela primeira vez. Portanto, um campo Numeração Automática atende a todas as três características de uma boa chave primária. Um campo Numeração Automática compõe uma boa chave primária. Exemplos de Chaves Primárias Ruins Qualquer campo sem uma ou mais das características de uma boa candidata a chave é uma opção ruim para uma chave primária. Aqui estão alguns exemplos de campos que seriam chaves primárias ruins para uma tabela Contatos, juntamente com os motivos para tal. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 34 Chaves Compostas: Uso de Vários Campos em Combinação como uma Chave Primária Em alguns casos, você deseja usar dois ou mais campos em uma tabela como chave primária. Por exem- plo, uma tabela de Detalhes do Pedido que armazena itens da linha para pedidos pode usar dois campos na chave primária: ID do pedido e ID do produto. Uma chave que possui mais de um campo é chamada de chave composta. Definir a Chave Primária Usando Campos que Você já Possui no Access Para que uma chave primária funcione corretamente, o campo deve identificar de maneira exclusiva cada li- nha, nunca conter um valor vazio ou nulo e raramente (o ideal seria nunca) mudar. Para definir a chave primária: 1. Abra o banco de dados que você deseja modificar. 2. No Painel de Navegação, clique com o botão direito do mouse na tabela em que a chave primária deve ser definida e, no menu de atalho, clique em Modo Design. Dica: se o Painel de Navegação não aparecer, pressione F11 para exibi-lo. 3. Selecione o campo ou campos que você deseja usar como a chave primária. Para selecionar um campo, clique no seletor de linha do campo desejado. Para selecionar mais de um campo para criar uma chave composta, mantenha pressionada a tecla Ctrl en- quanto clica no seletor de linha de cada campo. 4. Na guia Design, no grupo Ferramentas, clique em Chave Primária. Um indicador de chave é adicionado à esquerda do campo ou dos campos especificados como chave pri- mária. Remover uma Chave Primária no Access Ao remover a chave primária, o campo ou campos que anteriormente serviram como chave primária não fornecerão mais o principal meio usado para identificar um registro.A remoção da chave primária não exclui os campos da sua tabela, mas remove o índice criado para ela. 1. Antes de remover uma chave primária, é preciso ter certeza de que ela não participa de nenhum rela- cionamento de tabela. Se você tentar remover uma chave primária que faça parte de uma ou mais relações, o Access avisará que é necessário excluir as relações primeiro. Para excluir uma relação de tabelas, conclua as etapas a seguir: a) Se as tabelas que participam no relacionamento da tabela estiverem abertas, feche-as. Você não pode excluir um relacionamento de tabela entre tabelas abertas. b) Na guia Ferramentas de Banco de Dados, no grupo Relações, clique em Relações. c) Se as tabelas que participam da relação de tabelas não estiverem visíveis, na guia Design, no grupo Re- lações, clique em Mostrar Tabela. d) Selecione as tabelas a serem adicionadas na caixa de diálogo Mostrar Tabela e clique em Adicionar, e clique em Fechar. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 35 e) Clique na linha da relação de tabelas que você deseja excluir (a linha fica em negrito quando é selecio- nada) e, em seguida, pressione a tecla Delete. f) Na guia Design, no grupo Relações, clique em Fechar. 2. Após excluir as relações, no Painel de Navegação, clique com o botão direito do mouse na tabela da qual você deseja remover a chave primária e clique em Modo Design. Dica: se o Painel de Navegação não aparecer, pressione F11 para exibi-lo. 3. Clique no seletor de linha da chave primária atual. Se a chave primária consistir em um único campo, clique no seletor de linha desse campo. Se a chave primária consistir em vários campos, clique no seletor de linha de qualquer campo na chave primária. 4. Na guia Design, no grupo Ferramentas, clique em Chave Primária. O indicador de chave é removido do campo ou campos especificados anteriormente como chave primária. Observação: quando você salva uma nova tabela sem definir uma chave primária, o Access solicita que você crie uma. Se você escolher Sim, o Access criará um campo de ID que usa o tipo de dados Numeração Au- tomática para fornecer um valor exclusivo para cada registro. Caso sua tabela já inclua um campo Numeração Automática, o Access o usará como chave primária. Alterar a Chave Primária no Access Siga estas etapas se quiser alterar a chave primária de uma tabela: 1. Remova a chave primária existente seguindo as instruções na seção Remover a chave primária. 2. Defina a chave primária seguindo as instruções na seção Definir a chave primária. Fazer Backup do Banco de Dados no Access 2016 Fazer backup do banco de dados: 1. Escolha Arquivo > Salvar Como. 2. Em Tipos de Arquivo de Banco de Dados, escolha Salvar Banco de Dados como. 3. Em Avançado, selecione Fazer Backup do Banco de Dados e então Salvar como. O nome de arquivo padrão inclui o banco de dados de origem e quando o backup ocorreu. 5. Selecione Salvar. Criar Consulta, Formulário ou Relatório no Access 2016 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 36 Crie uma consulta para se concentrar nos dados específicos. 1. Selecione Criar > Assistente de Consulta. 2. Selecione Consulta Simplese, em seguida, OK. 3. Selecione a tabela que contém o campo, adicione os Campos Disponíveis desejados a Campos Selecio- nados e selecione Avançar. 4. Escolha se você deseja abrir a consulta no modo Folha de dados ou modificar a consulta no modo Design e selecione Concluir. Criar um Formulário Dividido Um formulário dividido fornece dois modos de exibição dos dados ao mesmo tempo — um modo de exibição de Folha de Dados e um modo de exibição de Formulário. Por exemplo, use o modo de exibição de Folha de Dados para localizar um registro e o modo de exibição de Formulário para editá-lo. 1. No Painel de Navegação, selecione uma tabela ou consulta que contém os dados. 2. Selecione Criar > Mais Formulários > Formulário Dividido. Criar um Relatório 1. Selecione Criar > Assistente de Relatório. 2. Selecione uma tabela ou consulta, clique duas vezes em cada campo nos Campos Disponíveis que de- seja adicionar ao relatório e selecione Avançar. 3. Clique duas vezes no campo que deseja agrupar e escolha Avançar. 4. Conclua o restante das telas do assistente e selecione Concluir. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 37 Saiba Mais sobre o Access 2016 Obter Ajuda com o Access13 1. Selecione Diga-me o que você deseja fazer, na parte superior da tela. 2. Digite o que você deseja fazer. Por exemplo, digite formulário dividido para saber como criar um formulário dividido ou treinamento para conferir os treinamentos do Access. PACOTE MS OFFICE 2019 O Office 2019 foi uma iniciativa da Microsoft que manteve os recursos anteriores mais utilizados. Desta vez foi investido numa maior integração com os dispositivos, acesso a nuvem e numa melhor experiência do usuá- rio. Dentro deste cenário vamos relatar algumas funções já conhecidas e melhorias na edição de documentos. WORD 2019 • Alinhamentos de linhas Guia da Página Inicial Tipo de Alinhamento Tecla de Atalho Alinhamento justificado, isto é, o parágrafo é alinhado de tal forma que fique alinhado a direita e a esquerda. Control + J Texto alinhado a direita Control + G Texto centralizado Control + E Texto alinhado a esquerda Control + Q • Formatação de letras (Tipos e Tamanho) Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir. Guia página inicial Função Opção para mudar o Tipo de letra Opção para mudar o tamanho da letra Opção para aumentar / diminuir o tamanho da letra Muda de minúsculas para maiúsculas Limpa a formatação 13 https://support.office.com/pt-br/article/saiba-mais-sobre-o-access-2016-ae8a2e82-9417-4839-99b7-2459d2f8b2bb?ui=pt-BR&rs=pt-BR&ad=BR 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 38 • Marcadores Os marcadores servem para organizar um texto em tópicos da seguinte forma: Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura abaixo: Outros Recursos interessantes utilizados com frequência e mantidos nesta versão: Guia / Menu Ícones do menu Ação Na página inicial Para mudar a Forma Para Mudar a cor de fundo Para mudar a cor do texto No menu Para inserir Tabelas Para inserir Imagens No menu Revisão Para a verificação e correção ortográfica No menu arquivo Para salvar o documento No Word 2019 foram acrescentadas diversas melhorias para a experiência do usuário e merece destaque os novos ícones adicionados, que podem ser usados para a elaboração de documentos, conforme abaixo: 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 39 Outro recurso que merece destaque é o Ler em voz alta, conforme a figura abaixo; EXCEL 2019 O Excel é um aplicativo que permite a criação de planilhas de cálculo. Essas planilhas são úteis em vários segmentos para controles dos mais diversos. Através das planilhas podemos montar uma tabela com fórmulas, gráficos, etc., visando automatizar algum processo para facilitar o trabalho, além de planilhas para controle de funcionários, produtos e tarefas. O Excel é formado por um conjunto de linhas e colunas e o cruzamento entre a linha e a coluna é chamado de Célula. Essas células podem ser formatadas de acordo com as categorias abaixo: Algumas fórmulas são úteis para se trabalhar com as células, tais como a SOMA é a MEDIA. — A função SOMA faz a adição de um intervalo de células. No caso para somarmos o intervalo de A5 até A10 digitaremos =SOMA(A5:A10). — A função MEDIA calcula a média aritmética de um intervalo de células, no caso para calcularmos a média aritmética do intervalo de A5 até A10 digitaremos =MEDIA(A5:A10). No Excel 2019 assim como no Word foram adicionadas diversas funções de nuvem para acesso a dispositi- vos e outras funções para melhorar a experiência do usuário. Além disso, foram criadas novas fórmulas e novostipos de gráficos bem como uma integração com o Microsoft Power-BI. Vamos destacar o gráfico de Mapa, onde através de uma planilha do Excel monta-se um gráfico conforme a especificação. Abaixo está um exemplo em que o mapa é destacado conforme as vendas por estado. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 40 POWERPOINT 2019 O PowerPoint é um aplicativo usado para montar apresentações, facilitando assim a demonstração e o en- tendimento de um determinado assunto. Podemos montar uma aula, uma apresentação para uma reunião ou uma palestra de modo relativamente simples, apenas digitando na sua área de trabalho ou inserindo imagens de acordo com formatações desejadas. Ao iniciarmos a digitação de uma apresentação podemos utilizar de recursos padrão do Office, tais como: • Formatação de letras (Tipos e Tamanho) Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir. Guia página inicial Função Opção para mudar o Tipo de letra Opção para mudar o tamanho da letra Opção para aumentar / diminuir o tamanho da letra Muda de minúsculas para maiúsculas Limpa a formatação • Marcadores Os marcadores servem para organizar um texto em tópicos da seguinte forma: 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 41 Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura abaixo: Outros Recursos interessantes utilizados com frequência e mantidos nesta versão: Guia / Menu Ícones do menu Ação Naa página inicial Para mudar a Forma Para Mudar a cor de fundo Para mudar a cor do texto No menu Para inserir Tabelas Para inserir Imagens No menu Revisão Para a verificação e correção ortográfica No menu arquivo Para salvar o documento • Alinhamentos de linhas Guia da Página Inicial Tipo de Alinhamento Tecla de Atalho Alinhamento justificado, isto é, o parágrafo é alinhado de tal forma que fique alinhado a direita e a esquerda. Control + J Texto alinhado a direita Control + G Texto centralizado Control + E Texto alinhado a esquerda Control + Q Funções interessantes para aplicar em apresentações Duplicar slides Uma vez que fizemos o primeiro slide podemos duplica-lo para construir os outros slides; Escolha de temas Podemos escolher temas pré-definidos. Desta forma aproveitamos toda a formatação herdada do tema; Mostrar a apresentação A tecla F5 mostra a apresentação; Transições É a passagem de um slide para o próximo, desta forma podemos alterar esta transição conforme a desejada. No PowerPoint 2019 foram implementadas melhorias a acesso a nuvem e acesso a diversos dispositivos, novos modelos e transições, bem como uma melhoria geral na experiência do usuário em geral. Foi adicionada ainda a ferramenta “zoom” e a “transformar”, além do recurso de inclusão de imagens 3D na apresentação. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 42 Internet e Web. Conceitos, características, sites de pesquisa, browsers Edge, Firefox Mo- zilla e Google Chrome nas versões atuais de 32 e 64 bits, em português. Correio Eletrôni- co. Webmail. Mozilla Thunderbird BR nas versões atuais de 32 e 64 bits. Redes Sociais: Facebook, LinkedIn, Instagram e Twitter. INTERNET A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co- municação privadas, cabos submarinos, canais de satélite, etc14. Ela nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui- ções possuíam internet. No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com- partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente. Conectando-se à Internet Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.). World Wide Web A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica- mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar. Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável. Protocolo de comunicação Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador de origem. Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este é utilizado também na Internet. O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo. TCP / IP Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo Internet). Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo: - O protocolo principal da Internet; - O protocolo padrão da Internet; - O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços. Considerando ainda o protocolo TCP/IP, pode-se dizer que: 14 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 43 A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou caminho para o transporte dos pacotes). Domínio Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google. com você teria que digitar um número IP – 74.125.234.180. É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com. br, em que: www: (World Wide Web): convenção que indica que o endereço pertence à web. empresa: nome da empresa ou instituição que mantém o serviço. com: indica que é comercial. br: indica que o endereço é no Brasil. URL Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora- tiva, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso. HTTP É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de transferência hipertexto). Hipertexto São textos ou figuras que possuem endereçosvinculados a eles. Essa é a maneira mais comum de navegar pela web. Impressão de páginas Para imprimir uma página da Internet, basta clicar no botão de impressão do navegador. O navegador irá então abrir uma janela de impressão, onde o usuário poderá configurar as opções de impressão. NAVEGADORES Um navegador de internet é um programa que mostra informações da internet na tela do computador do usuário. Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no- tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet. Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da máquina usada pelo internauta. Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede. Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di- versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários na comunicação entre a máquina, o navegador e os servidores. Funcionalidades de um Navegador de Internet A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma janela do navegador. Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador usado pelo internauta. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 44 Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas na web e para ser interpretado pelos navegadores. Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô- nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. Abaixo estão outros recursos de um navegador de internet: – Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web. – Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao começo de abertura do navegador, à página visitada antes ou à página visitada seguinte. – Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. – Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações. – Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui- to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário queira. – Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati- var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. – Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re- lógio, notícias, galeria de imagens, ícones, entre outros. – Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, embora também existam em português) de como realizar tarefas ou ações específicas no navegador. Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Internet Explorer Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que estão no Internet Explorer e não foram atualizadas no Edge. Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o Mozilla Firefox. Principais recursos do Internet Explorer: – Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa- voritos, eles ficarão acessíveis mais facilmente através de ícones. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 45 – Gerenciador de downloads integrado. – Mais estabilidade e segurança. – Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta possa usufruir dos recursos implementados nos sites mais modernos. – Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona- lidades adicionais. – One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a na barra de endereços. Microsoft Edge Da Microsoft, o Edge é a evolução natural do antigo Explorer15. O navegador vem integrado com o Windows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo. Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais amigáveis para leitura. Outras características do Edge são: – Experiência de navegação com alto desempenho. – Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet. – Funciona com a assistente de navegação Cortana. – Disponível em desktops e mobile com Windows 10. – Não é compatível com sistemas operacionais mais antigos. Firefox Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe- nho acima da média. Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope- racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá ser instalado. Algumas características de destaque do Firefox são: – Velocidade e desempenho para uma navegação eficiente. – Não exige um hardware poderoso para rodar. – Grande quantidade de extensões para adicionar novos recursos. – Interface simplificada facilita o entendimento do usuário. 15 https://bit.ly/2WITu4N 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 46 – Atualizações frequentes para melhorias de segurança e privacidade. – Disponível em desktop e mobile. Google Chorme É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no Linux e Mac. O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação simplificada. Principais recursos do Google Chrome: – Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes. – Gigantescaquantidade de extensões para adicionar novas funcionalidades. – Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados. – Segurança avançada com encriptação por Certificado SSL (HTTPS). – Disponível em desktop e mobile. Opera Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores de internet. Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não prejudica a qualidade da experiência do usuário. Outros pontos de destaques do Opera são: – Alto desempenho com baixo consumo de recursos e de energia. – Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem- penho. – Poupa a quantidade de dados usados em conexões móveis (3G ou 4G). – Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line. – Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici- dade integrado. – Disponível em desktop e mobile. Safari O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi- gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 47 O Safari também se destaca em: – Sincronização de dados e informações em qualquer dispositivo Apple (iOS). – Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta- mento do usuário. – Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi- mento automático de campos de informação. – Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux). – Disponível em desktops e mobile. Intranet A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces- sada pelos seus utilizadores ou colaboradores internos16. Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255. Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse- melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso. A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra- lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e ganhar velocidade na divulgação e distribuição de informações. Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali- zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho significativo em termos de segurança. Extranet 16 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimentos- -de-internet-e-intranet-parte-2/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 48 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é ne- cessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede. A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal ca- racterística é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet que se estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo permanece restrita ao público de interesse da organização. Comparativo entre as Tecnologias Sites de busca Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais- quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo. Formas de acesso GOOGLE www.google.com.br BING www.bing.com.br YAHOO www.yahoo.com.br 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 49 Tipos de buscadores Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira. Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave. Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site. Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca será limitada aos vídeos. Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes: 1 – Nesta barra digitaremos o endereço do site: www.google.com.br; 2 – Nesta barra digitaremos a palavra-chave que queremos encontrar; 3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra de pesquisa; 4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres desejados. Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 50 Outras funções do site de pesquisa do google Menu do Google à direita, conforme a imagem acima GMAIL Acesso ao E-mail do Google; IMAGENS Acesso a barra de pesquisa imagens, neste caso o buscador irá atuar somente na procura de imagens, podemos digitar uma palavra-chave, ou até mesmo colar uma imagem na barra para iniciar a pesquisa; CONTA Acesso a informações de cadastro, nome, celular, etc.; PESQUISA Acesso ao buscador de pesquisas MAPS Acesso a informações de endereço e localização. No caso do celular funciona como um GPS; YOUTUBE ACESSO A VÍDEOS PUBLICADOS; PLAY Acesso a loja de aplicativos, no caso do celular temos a Play Store onde encontramos aplicativos; NOTICIAS Acesso a notícias; MEET Acesso a Reuniões (vídeo chamadas); CONTATOS Acesso a todos os contatos; DRIVE Acesso ao local de armazenamento na internet de arquivos, fotos, vídeos, etc.; AGENDA Acesso a agenda. É um local onde podemos marcar compromissos, tarefas, etc.; TRADUTOR Acesso ao tradutor do Google; FOTOS Acesso a todas as fotos armazenadas no drive, estas fotos são armazenadas na sua conta google. Conforme usamos o celular, enviamos as fotos automaticamente para o drive, a frequência deste envio depende de uma configuração prévia que temos que realizar; LIVROS Acesso a livros, neste casosomos remetidos para uma barra somente para a pesquisa de livros. DOCUMENTOS Acesso a documentos, neste caso são textos em geral, semelhantes a documentos em WORD, podemos acessar e até criar documentos para o uso; PLANILHAS Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes ao EXCEL, podemos acessar e até criar planilhas para o uso; 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 51 BLOGGUER Permite a criação e gerenciamento de um blog. Blog é um site que permite a atualização rápida através de postagens, isso deve-se a sua estrutura extremamente flexível de uso; HANGOUTS Acesso a uma plataforma Google, onde podemos conectar pessoas através de vídeo conferencia e mensagens, etc. A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual. E-MAIL O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente17. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como: maria@apostilassolucao.com.br Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o Outlook. Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral- mente existe um conjunto de regras para o uso desses serviços. CORREIO ELETRÔNICO Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de mensagens18. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das mensagens. Funcionamento básico de correio eletrônico Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi- dora: – Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon- sável pelo envio de mensagens. – Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto- col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens. Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escre- ver, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o pro- grama SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do des- tinatário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do desti- natário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensagem na caixa de e-mail do destinatário. Ações no correio eletrônico Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as seguintes funções: – Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos. 17 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf 18 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 52 – Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des- cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes. – Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili- zados são: – Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina- tário inserindo os e-mails de destino separados por ponto-e-vírgula. – CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os destinatários principais da mensagem. Funciona com o mesmo princípio do Para. – CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para os e-mails determinados na cópia oculta. – Assunto: título da mensagem. – Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares, pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware. – Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído. 19 Respondendo uma mensagem Os ícones disponíveis para responder uma mensagem são: – Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente). 19 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f- dc-152c-4b61-85fa-ba5ddf07050b 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 53 – Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam na lista de cópias. – Encaminhar: envia a mensagem selecionada para outra pessoa. Clientes de E-mail Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem oferecer recursos diversos. – Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Micro- soft Outlook é uma versão que vem no pacote Microsoft Office possui maisrecursos, incluindo, além de funções de e-mail, recursos de calendário. – Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou- ndation (mesma criadora do Mozilla Firefox). WEBMAILS Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode ser realizada desconectada da Internet. Exemplos de servidores de webmail do mercado são: – Gmail – Yahoo!Mail – Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou de nome quando a Microsoft integrou suas diversas tecnologias. 20 20 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 54 Diferença entre webmail e correio eletrônico O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na internet. MOZILLA THUNDERBIRD O Mozilla Thunderbird é um aplicativo usado principalmente para enviar e receber e-mails . Também pode ser usado para gerenciar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas, tarefas, contatos e anotações semelhantes. Atalhos das funções principais AÇÃO ATALHO Nova mensagem CTRL + N Responder à mensagem (apenas remetente) CTRL + R Responder a todos na mensagem (remetente e todos os destinatários) CTRL + SHIFT + R Responder à lista CTRL + SHIFT + L Reencaminhar mensagem CTRL + L Editar como nova mensagem CTRL + E Obter novas mensagens para a conta atual F5 Obter novas mensagens para todas as contas SHIFT + F5 Abrir mensagem (numa nova janela ou separador) CTRL + O ENTER Abrir mensagem na conversa CTRL + SHIFT + O Ampliar CTRL + Reduzir CTRL - Endereços de e-mail • Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao- dasilva @ – Símbolo padronizado • Nome do domínio a que o e-mail pertence. Vejamos um exemplo real: joaodasilva@empresa.com.br • Caixa de Entrada: Onde ficam armazenadas as mensagens recebidas; • Caixa de Saída: Onde ficam armazenadas as mensagens ainda não enviadas; • E-mails Enviados: Como o próprio nome diz, é onde ficam os e-mails que foram enviados; • Rascunho: Guarda as mensagens que você ainda não terminou de redigir; • Lixeira: Armazena as mensagens excluídas. Ao escrever mensagem, temos os seguintes campos : • Para: é o campo onde será inserido o endereço do destinatário do e-mail; 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 55 • CC: este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços aparecerão para todos os destinatários envolvidos; • CCO: sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para os respectivos donos; • Assunto: campo destinado ao assunto da mensagem; • Anexos: são dados que são anexados à mensagem (imagens, programas, música, textos e outros); • Corpo da Mensagem: espaço onde será escrita a mensagem. Contas de e-mail É um endereço de e-mail vinculado a um domínio, que está apto a receber, enviar ou até mesmo guardar mensagens conforme a necessidade. Escrever novo e-mail Ao clicar em Write é aberta uma outra janela para digitação do texto e colocar o destinatário. Podemos preencher também os campos CC (outra pessoa que também receberá uma cópia deste e-mail) e o campo CCO ou BCC (outra pessoa que receberá outra cópia do e-mail, porém esta outra pessoa não estará visível aos outros destinatários). Enviar e-mail De acordo com a figura abaixo, deve-se clicar em “Enviar” (Send) do lado esquerdo para enviar o e-mail. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 56 Responder e Encaminhar mensagens Utiliza-se os botões Reply e Forward, ilustrador a seguir Destinatário oculto Arquivos anexos A melhor maneira de anexar é colar o objeto desejado no corpo do e-mail. Pode-se ainda usar o botão indi- cado a seguir, para ter acesso a caixa de diálogo na qual selecionará arquivos desejados. REDES SOCIAIS Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co- nectam a partir de interesses ou valores comuns21. Muitos confundem com mídias sociais, porém as mídias são apenas mais uma forma de criar redes sociais, inclusive na internet. O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que redes sociais são uma categoria das mídias sociais. Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas. No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas. Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de assuntos específicos como o Youtube que compartilha vídeos. As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype e agora mais recentemente, o Tik Tok. 21 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 57 Facebook Seu foco principal é o compartilhamento de assuntos pessoais de seus membros. O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar. Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar- -se, dentre outros22. Instagram Rede para compartilhamento de fotos e vídeos. O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis. É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais. Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como perguntas, enquetes, vídeos em sequência e o uso de GIFs. Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é mais uma das funcionalidades que atuam dentro dos stories. Twitter Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver em tempo real as atualizações que seus contatos fazem e eles as suas. O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizertodos os públicos pararam de usar a rede social. A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra- mas. Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que divulgam informações em primeira mão por ali. LinkedIn Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio- nais no futuro, como um emprego por exemplo. 22 https://bit.ly/32MhiJ0 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 58 A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do mesmo tipo, como o Facebook. A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em algum tema, profissão ou mercado específicos. É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais em comunidades e outras atividades relacionadas ao mundo corporativo Segurança: Conceitos, características, proteção de equipamentos, de sistemas, em re- des e na internet. Vírus. Backup. Firewall SEGURANÇA DA INFORMAÇÃO Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização23. É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para as atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas. A segurança da informação se baseia nos seguintes pilares24: – Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas. – Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando for necessário, ou seja, de modo permanente a elas. – Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento ou no envio. – Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada. Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia. Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada uma delas. Alguns conceitos relacionados à aplicação dos pilares – Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos pilares de segurança da informação, ainda que sem intenção – Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação sensível ao negócio. – Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça. – Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não autorizada. – Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves- timentos em segurança da informação. 23 https://ecoit.com.br/seguranca-da-informacao/ 24 https://bit.ly/2E5beRr 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 59 Tipos de ataques Cada tipo de ataque tem um objetivo específico, que são eles25: – Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com- putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio). – Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo, derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes). Política de Segurança da Informação Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é proibido, incluindo: • Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. • Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti- lizada, período de retenção e frequência de execução. • Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuá- rios ou funcionários. • Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Mecanismos de segurança Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa. Ele pode ser aplicado de duas formas: – Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou acesso direto à informação ou infraestrutura que dá suporte a ela – Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos exis- tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica. Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso. Criptografia É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação26. Tem duas maneiras de criptografar informações: • Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem. 25 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/ 26 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 60 • Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo- nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada. Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografadapela chave pú- blica correspondente. A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da mensagem. Um exemplo de criptografia assimétrica é a assinatura digital. • Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici- dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver alguma alteração de informação invalida o documento. • Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma da mão ou voz. Firewall Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar- reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Representação de um firewall. Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20 %C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas. Formas de segurança e proteção – Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser27. – Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden- tificação biométrica como os olhos ou digital. – Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro. – As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *. – Instalação de antivírus com atualizações constantes. – Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se- gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente. – Dentre as opções disponíveis de configuração qual opção é a recomendada. 27 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 61 – Sempre estar com o firewall ativo. – Anti-spam instalados. – Manter um backup para caso de pane ou ataque. – Evite sites duvidosos. – Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link). – Evite ofertas tentadoras por e-mail ou em publicidades. – Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se- guros. – Cuidado com informações em redes sociais. – Instalar um anti-spyware. – Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e sempre atualizado. SEGURANÇA DE COMPUTADORES Geralmente é no computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que são acessados e-mails e redes sociais e realizadas transações bancárias e comerciais28. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet. Além disto, ao manter o computador seguro, diminui as chances dele ser indevidamente utilizado para ativi- dades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet. Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computado- res, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro. Para manter o computador pessoal seguro, é importante: • Manter os programas instalados com as versões mais recentes: fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas. • Manter os programas instalados com todas as atualizações aplicadas: quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. • Usar apenas programas originais: o uso de programas não originais pode colocar em risco a segurança do computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos. • Usar mecanismos de proteção: o uso de mecanismos de proteção, como programas antimalware e fi- rewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas. • Usar as configurações de segurança já disponíveis: muitos programas disponibilizam opções de se- gurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador. 28 https://cartilha.cert.br/computadores/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 62 • Ser cuidadoso ao manipular arquivos: alguns mecanismos, como os programas antimalware, são im- portantes para proteger o computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão im- portante quanto as outras medidas de segurança aplicadas. • Proteger os dados: o seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los. • Manter o computador com a data e a hora corretas: a data e a hora do computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tomar medidas para garantir que estejam sempre corretas. • Criar um disco de recuperação de sistema: discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser cria- dos por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionali- dade. • Ser cuidadoso ao utilizar o computador em locais públicos: quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas. Administração de contas de usuários A maioria dos sistemas operacionais possui três tipos de conta de usuário: • Administrador (administrator, admin ou root): fornece controle completo sobre o computador, devendo ser usada para atividades como criar/alterar/excluir outras contas, instalar programas de uso gerale alterar de configuração que afetem os demais usuários ou o sistema operacional. • Padrão (standard, limitada ou limited): considerada de uso “normal” e que contém os privilégios que a grande maioria dos usuários necessita para realizar tarefas rotineiras, como alterar configurações pessoais, navegar, ler e-mails, redigir documentos, etc. • Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remo- tamente. Permite que o usuário realize tarefas como navegar na Internet e executar programas já instalados. Quando o usuário que utilizou esta conta deixa de usar o sistema, todas as informações e arquivos que foram criados referentes a ela são apagados. Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utili- zando a conta de administrador, então o programa poderá executar qualquer tipo de operação e acessar todo tipo de arquivo. A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não tenha privilégios suficientes para realizar uma operação1. E, sobretudo, pelo menor tempo possível. Muitas pessoas, entretanto, por questões de comodidade ou falta de conhecimento, utilizam esta conta para realizar todo tipo de atividade. Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evi- tado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do siste- ma operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu computador. Indícios do computador comprometido e ações a serem tomadas Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometi- do. Alguns deles são: – O computador desliga sozinho e sem motivo aparente; – O computador fica mais lento, tanto para ligar e desligar como para executar programas; – O acesso à Internet fica mais lento; – O acesso ao disco se torna muito frequente; 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 63 – Janelas de pop-up aparecem de forma inesperada; – Mensagens de logs são geradas em excesso ou deixam de ser geradas; – Arquivos de logs são apagados, sem nenhum motivo aparente; – Atualizações do sistema operacional ou do antimalware não podem ser aplicadas. Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que tomar medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser executados: – Certificar-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atuali- zações aplicadas). Caso não esteja, atualize-o imediatamente; – Certificar-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assina- turas; – Executar o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos; – Limpar os arquivos que o antimalware detectar como infectado caso haja algum. Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, verificar se o computador não foi invadido e, para isto, deve-se seguir os seguintes passos: – Certificar-se de que o firewall pessoal esteja ativo; – Verificar os logs do firewall pessoal. Caso seja encontrado algo fora do padrão o melhor a ser feito é reins- talá-lo; – Reinstalar o sistema operacional e aplicar todas as atualizações, principalmente as de segurança; – Instalar e atualizar o programa antimalware; – Instalar ou ativar o seu firewall pessoal; – Recuperar os dados pessoais, por meio de um backup confiável. Segurança de redes Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e sistemas de áudio29. Independente do tipo de tecnologia usada, ao conectar o computador à rede ele pode estar sujeito a ame- aças, como: • Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador. • Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utili- zá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos malicio- sos, desferir ataques e esconder a real identidade do atacante. • Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades. • Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia. • Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários sejam redirecionadas para sites fraudulentos. 29 https://cartilha.cert.br/redes/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 64 • Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar. • Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autentica- ção, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes. • Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar. Cuidados gerais Alguns cuidados que devem ser tomados ao usar redes, independentemente da tecnologia, são: – Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas; – Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; – Ser cuidadoso ao elaborar e ao usar as senhas; – Utilizar conexão segura sempre que a comunicação envolver dados confidenciais; – Caso o dispositivo permitir o compartilhamento de recursos, desativar esta função e somente a ativar quando necessário e usar senhas difíceis de serem descobertas. Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais30. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abu- sadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: • Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensa- gens SMS, lista de contatos, calendários, históricode chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis. • Maior possibilidade de perda e furto: em virtude do tamanho reduzido, do alto valor que podem possuir, pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facil- mente esquecidos, perdidos ou atrair a atenção de assaltantes. • Grande quantidade de aplicações desenvolvidas por terceiros: há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e insta- ladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente desenvolvidas para execução de atividades maliciosas. • Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados. De forma geral, os cuidados que devem ser tomados para proteger seus dispositivos móveis são os mes- mos a serem tomados com o computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de segurança. 30 https://cartilha.cert.br/dispositivos-moveis/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 65 Ao usar um dispositivo móvel – Se disponível, instalar um programa antimalware antes de instalar qualquer tipo de aplicação, principal- mente aquelas desenvolvidas por terceiros; – Manter o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas; – Ficar atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança; – Ser cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug- -ins. Procurar usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verificar comen- tários de outros usuários e se as permissões necessárias para a execução são coerentes com a destinação da aplicação; – Ser cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a privacidade. Ao acessar redes – Ser cuidadoso ao usar redes Wi-Fi públicas; – Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilitar quando for necessário; – Configurar a conexão bluetooth para que o dispositivo não seja identificado (ou “descoberto”) por outros dispositivos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”). Proteja seu dispositivo móvel e os dados nele armazenados: – Manter as informações sensíveis sempre em formato criptografado; – Fazer backups periódicos dos dados nele gravados; – Manter controle físico sobre ele, principalmente em locais de risco; – Usar conexão segura sempre que a comunicação envolver dados confidenciais; – Não seguir links recebidos por meio de mensagens eletrônicas; – Cadastrar uma senha de acesso que seja bem elaborada e, se possível, configurá-lo para aceitar senhas complexas (alfanuméricas); – Configurá-lo para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto). Em caso de perda ou furto – Informar sua operadora e solicite o bloqueio do seu número (chip); – Alterar as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social); – Bloquear cartões de crédito cujo número esteja armazenado no dispositivo móvel. NOÇÕES DE VÍRUS E ANTIVÍRUS Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador31. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: – Pela exploração de vulnerabilidades existentes nos programas instalados; – Pela autoexecução de mídias removíveis infectadas, como pen-drives; – Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 31 https://cartilha.cert.br/malware/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 66 – Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten- ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis- mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). A seguir, serão apresentados os principais tipos de códigos maliciosos existentes. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro- grama já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo- víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan- do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: – Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. – Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. – Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). – Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen- to de um arquivo infectado e o executa. Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra- mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili- dades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có- pias de si mesmo que costumam propagar e, comoconsequência, podem afetar o desempenho de redes e a utilização de computadores. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 67 Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa- dores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan- do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá- -la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: – Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. – Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com- putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra- mas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: – Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. – Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. – Adware: projetado especificamente para apresentar propagandas. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa- dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi- tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 68 Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta- lados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro- gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. Ransomware Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi- pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário32. O pagamento do resgate geralmente é feito via bitcoins. Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Antivírus O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen- volvidos para prejudicar o computador. O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má- quina ou roubar dados. O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar providência. O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente atualizado, pois todos os dias são criados vírus novos. Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode acontecer uma contaminação. Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes. Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão: – Avast; – AVG; 32 https://cartilha.cert.br/ransomware/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 69 – Norton; – Avira; – Kaspersky; – McAffe. Filtro anti-spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato quetanto os protege. Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada no e-mail. Anti-malwares Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali- ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste tipo. BACKUP Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo, armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)33. Backups são extremamente importantes, pois permitem34: • Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. • Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome algumas decisões, como: • Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar. • Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por acei- tá-las ou criar suas próprias listas. • Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modifi- cados. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. 33 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/ 34 https://cartilha.cert.br/mecanismos/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 70 Tipos de backup • Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor- ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados. • Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor- mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço no disco ele tem maior frequência de backup. Ele marca os arquivos copiados. • Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador, alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não marca os arquivos copiados. • Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são necessários no seu dia a dia e que raramente são alterados. Microinformática – conceitos de hardware e software. Componentes e funções. Mídias. Dispositivos de armazenamento, de entrada e de saída de dados. Configuração e Ope- ração de microcomputadores e notebooks. Sistemas Operacionais Windows 10/11 BR – conceitos, características, ambiente gráfico, distribuições, ícones e atalhos de teclado. Uso dos recursos HARDWARE O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU), unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.35. Outras partes extras chamados componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc. Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá- rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo, processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os programas, que dão funcionalidades diferentes ao computador. Gabinete O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte, discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs. Gabinete.36 35 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex- t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20 etc. 36 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vidro-tem- perado-preto/2546 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 71 Processador ou CPU (Unidade de Processamento Central) É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en- tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc. A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos. CPU.37 Coolers Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera- tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças. Cooler.38 Placa-mãe Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga- nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela. 37 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante 38 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-lam4-ryzen 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 72 Placa-mãe.39 Fonte É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo as peças de surtos de energia. Fonte 40 Placas de vídeo Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e gráficos para aparecer em um monitor. Placa de vídeo 41 39 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151 40 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc 41https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas- 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 73 Periféricos de entrada, saída e armazenamento São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em: – Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse, scanner, microfone, etc. Periféricos de entrada.42 – Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora, caixas de som. Periféricos de saída.43 – Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador. Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc. Periféricos de entrada e saída.44 -em-2012.html 42https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7 43 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem 44 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 74 – Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de memória, HD externo, etc. Periféricos de armazenamento.45 SOFTWARE Software é um agrupamento de comandos escritos em uma linguagem de programação46. Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento. Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como seu conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi criada a licença de uso. Todos estes componentes do programa fazem parte da licença. A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do software em questão. Os softwares podem ser classificados em: – Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma os dados em códigos binários, que podem ser processados – Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações den- tro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de notas, Calculadora. – Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem de programação, como Java, PHP, Pascal, C+, C++, entre outras. – Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo sobre determinado assunto. – Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos. – Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pessoa. Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o computador. 45 https://www.slideshare.net/contatoharpa/perifricos-4041411 46 http://www.itvale.com.br 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 75 WINDOWS 10 Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear Botão Iniciar O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona como um centro de comando do PC. Menu Iniciar Expandir: botão utilizado para expandir os itens do menu. Botão Expandir Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas, definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 76 Configurações de conta Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los. Outras opções são: a) Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema operacional, mas, com frequência, não é um processo necessário. b) Suspender: leva o computador para um estado de economia de energia que permite que o computador volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário continuar o trabalho. Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o botão de energia. c) Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não volta tão rapidamente quanto a Suspensão ao ponto em que estava. Além dessas opções, acessando Conta, temos: 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 77 d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas. e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento. Para trocar o usuário, basta apertar CTRL + ALT + DEL: f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff. Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta para continuar de onde parou. Esquematizando essas opções: Ligar/Desligar e outras opções. Área de trabalho, ícones e atalhos Área de Trabalho A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza suas atividades. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 78 Área de Trabalho do Windows 10. Ícones Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que, em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação ou link, sendo geralmente acionável por um clique de mouse. Atalhos Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa) no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo. Menu iniciar e barra de tarefas Botão e Menu Iniciar Depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o pontocentral da experiência com o Windows 10. Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 79 Menu Iniciar. Pasta São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar arquivos e outras pastas (subpastas)47. Arquivo É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma extensão que identifica o tipo de dado que ele representa. Extensões de arquivos EXTENSÃO TIPO .jpg, .jpeg, .png, .bpm, .gif, ... Imagem .xls, .xlsx, .xlsm, ... Planilha .doc, .docx, .docm, ... Texto formatado .txt Texto sem formata- ção .mp3, .wma, .aac, .wav, ... Áudio .mp4, .avi, rmvb, .mov, ... Vídeo .zip, .rar, .7z, ... Compactadores .ppt, .pptx, .pptm, ... Apresentação .exe Executável .msl, ... Instalador Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro- grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo. Exemplos: .txt: arquivo de texto sem formatação. .html: texto da internet. 47 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 80 .rtf: arquivo do WordPad. .doc e .docx: arquivo do editor de texto Word com formatação. É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso você tente poderá deixar o arquivo inutilizável. Nomenclatura dos arquivos e pastas Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser- vados pelo sistema operacional. Bibliotecas Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de múltiplos locais em um só. Estão divididas inicialmente em 4 categorias: – Documentos; – Imagens; – Músicas; – Vídeos. Windows Explorer O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio- nal Windows da Microsoft48. Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer. Possui uma interface fácil e intuitiva. Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos. O seu arquivo é chamado de Explorer.exe Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios. 48 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informaco- es-arquivos-pastas-e-programas/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 81 Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que aparecem sempre que você selecionar algum arquivo. A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas mais utilizadas são as de Download, documentos e imagens. Operações básicas com arquivos do Windows Explorer • Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos. Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja reiniciado • Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e clicar novamente como o botão direito do mouse e selecionar colar. • Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar excluir • Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do lado direito. • Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para o local de destino e clicar novamente no botão direito do mouse e selecionar colar. Localizando Arquivos e Pastas No Windows Explorer tem duas: Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 82 Arquivos ocultos São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o usuário fizer alguma alteração, poderá danificar o Sistema Operacional. Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles ocupam espaço no disco. Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção “Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais. Configurações do Windows. Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em ordem alfabética, além dos programas mais usados. Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar em Iniciar”. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 83 Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias. Basta utilizar também o botão direito para acessar essa lista. Arquivos recentes para um programa. Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer. Barra de Tarefas A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles rapidamente, ou que podem ser executados com um simples clique. No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é possível movê-la para os lados ou para a parte superior da área de trabalho, desde que elaesteja desbloqueada. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 84 Vejamos a anatomia básica da barra de ferramentas do Windows 10. Barra de Tarefas. Execução de programas Super Barra A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo arquivos mais usados ou pastas favoritas. Super barra na barra de tarefas. Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. O atalho Windows ( ) + TAB abre a visão de tarefas. Visão de Tarefas. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 85 Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso. Funcionam como atalhos para as pastas e programas. Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção “Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude para “Fixar em Barra de tarefas”. Fixação de ícones na barra de tarefas. Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na barra de tarefas. Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones sobrepostos do programa que os executa ou pasta que os contém. Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 86 Gerenciador de tarefas do windows Gerenciador de Tarefas (Ctrl+Shift+Esc) Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim encerrar. Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações: 1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas. 2. Pressione CTRL+SHIFT+ESC. 3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas. Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra de ferramentas”. “Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova barra de ferramentas” permite a escolha de uma pasta personalizada; Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias maneiras. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 87 Opções de organização de janelas. Prompt de Comando ou cmd O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de sistemas Windows 9x ou de shells utilizados nos sistemas Unix. Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando. O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador. Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do administrador, digite-a ou apenas confirme a autorização. Os principais comandos e suas funções são apresentadas no esquema a seguir: Principais comandos cmd.exe. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 88 Barras de Status Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão, verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)49. As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter indicadores de progresso, bem como menus para comandos e opções relacionados ao status. Menus de contexto e atalhos de teclado Menu de Contexto O “Menu de contexto” exibe opções quando o usuário clica com o botão direito do mouse em sistemas operacionais como o Windows, Mac OS e Linux. A implementação desse recurso varia em cada sistema, mas é no Windows que essa ferramenta têm um maior nível de customização50. No sistema operacional da Microsoft, é possível que o usuário coloque aplicativos no acesso ao menu de contexto e criar atalhos para recursos e comandos específicos: compactadores de arquivos, reprodutores de mídia (players) e antivírus. O menu de contexto condensa comandos e atalhos que podem ser facilmente acessados via botão direito do mouse. A lista de atalhos e comando disponíveis no menu podem variar conforme o local do sistema ou aplicativo em que o usuário está: o menu de contexto no desktop do Windows será diferente daquele exibido em uma pasta ou quando um arquivo é selecionado. 49 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars 50 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 89 Atalhos de Teclado CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop). CTRL+C: copia os itens selecionados. CTRL+X: recorta os itens selecionados. CTRL+V: cola os itens selecionados. CTRL+Z: desfaz a última ação. CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z. CTRL+ESC: aciona o Menu Iniciar. CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows. ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas. CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador, trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas. ALT+F4: fecha a janela atual. ALT+I: aciona o Menu Iniciar. DELETE: envia o item selecionado para a Lixeira do Windows. SHIFT+DELETE: excluio item selecionado definitivamente. Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows) WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar este menu). WIN+D: exibe a Desktop. WIN+E: abre o Windows Explorer. WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas. WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop. WIN+L: bloqueia o computador. WIN+M: minimiza todas as janelas. WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M. WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa. WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de Tarefas. WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma de cascata tridimensional. WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores. WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está sendo acessada pelo usuário. Esse recurso se chama Aero Shake. WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema. WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela. WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela. WIN+ ↑: redimensiona a janela ativa, maximizando-a. WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja restaurada. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 90 Windows Explorer Teclas de Função F1: abre a ajuda do Windows. F2: renomeia o item selecionado (pasta ou arquivo). F3: abre o campo de pesquisa na própria janela ativa. F4: abre o campo histórico de endereços, da barra de endereços. F5: atualiza os itens exibidos. F6: muda o foco do cursor entre os frames da janela. F10: ativa o Menu Arquivo. F11: alterna para exibição em tela cheia. Operações de mouse, apontar, mover, arrastar Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o touchpad51. Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse. Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original. Resolução de tela e configuração de múltiplos monitores de vídeo Resolução de Tela Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite52. Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de controle. 1. Abra as configurações do Windows pelo menu iniciar; 2. No painel de controle, selecione a opção “Sistema”; 51 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-micro- soft-windows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%- C3%A3o%20do%20mouse. 52 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/ 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 91 3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números para acessar as opções individuais; 4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como “Recomendável” é a opção nativa do seu computador. O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação diferente. Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar drivers específicos da fabricante. Configuração de Múltiplos Monitores de Vídeo Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI, DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware53. Se você possui um desktop, é preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída de vídeo, o que nem sempre é o caso. De qualquer forma, o procedimento é bastante simples: Conecte o monitor Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que queremos, e sim utilizar uma das telas como uma extensão; 53 GOGONI, R. Como usar dois monitores no mesmo computador (Windows) 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 92 Acesse as configurações de tela Dê um clique direito na Área de Trabalho, e depois em Configurações de tela. Organize suas telas Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos monitores. É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para “1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como “1” e marque a caixa Tornar este meu vídeo principal. Conclua a configuração Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações. Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como “1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 93 Unidades locais e mapeamentos de rede Mapeamentos de Rede Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar procurá-la ou digitar seu endereço de rede toda vez54. 1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo do Windows + E. 2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear unidade de rede. 3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve). 4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar. 5. Selecione Concluir. Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente contatar o administrador de rede. Rede e compartilhamento Rede e Internet A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências para compartilhar arquivos e computadores e configurar a conexão com a Internet. Rede e Internet. 54 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e- 3-a7e2-4801-131475f9557d#ID0EBD=Windows_10 1823529 E-book geradoespecialmente para RAPHAEL WASHINGTON BORGES MATTOS 94 1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de banda larga, etc.). 2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet. Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores e configurar ou excluir o histórico de navegação, entre outras configurações. 3. Infravermelho permite configurar a transferência de arquivos por infravermelho. Compartilhamento Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos55: Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas específicas. Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na seção Compartilhar com, selecione Pessoas específicas. Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os usuários da rede acesso ao arquivo. Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados. 55 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win- dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 95 WINDOWS 11 O Microsoft Windows 11 representa a mais recente iteração da famosa série de sistemas operacionais da Microsoft. Lançado como sucessor do Windows 10, o Windows 11 foi projetado para oferecer uma experiência de usu- ário aprimorada, juntamente com melhorias no desempenho, segurança e funcionalidades. Além disso, a Microsoft introduziu uma série de mudanças no design, tornando o Windows 11 visualmente distinto em relação às versões anteriores. Recursos do Windows 11 – Nova interface de usuário: o Windows 11 traz uma interface de usuário redesenhada, com um novo menu Iniciar no centro da barra de tarefas, cantos arredondados, ícones renovados e uma barra de tarefas simplificada. Essa mudança visa fornecer uma aparência mais moderna e coesa. – Compatibilidade de aplicativos: o Windows 11 é projetado para ser compatível com a maioria dos apli- cativos e programas disponíveis para o Windows 10. Além disso, a Microsoft trabalhou para melhorar a compa- tibilidade com aplicativos Android por meio da Microsoft Store. – Desempenho aprimorado: a Microsoft afirma que o Windows 11 oferece melhor desempenho em com- paração com seu antecessor, graças a otimizações no núcleo do sistema operacional e suporte a hardware mais recente. – Mudanças no Snap Layouts e Snap Groups: as funcionalidades de organização de janelas no Windows 11 foram aprimoradas com o Snap Layouts e Snap Groups, facilitando a organização de aplicativos e janelas abertas em vários monitores. – Widgets: o Windows 11 introduz widgets que fornecem informações personalizadas, como notícias, clima e calendário, diretamente na área de trabalho. – Integração do Microsoft Teams: o Microsoft Teams é integrado ao sistema operacional, facilitando a comunicação e a colaboração. – Suporte a jogos: o Windows 11 oferece suporte aprimorado para jogos com o DirectX 12 Ultimate e o Auto HDR, proporcionando uma experiência de jogo mais imersiva. – Requisitos de Hardware: o Windows 11 introduziu requisitos de hardware mais rígidos em comparação com o Windows 10. Para aproveitar todos os recursos, os dispositivos devem atender a determinadas especifi- cações, incluindo TPM 2.0 e Secure Boot. É importante mencionar que, além do Windows 11, a Microsoft pode ter lançado versões superiores do sistema operacional no momento em que este texto foi escrito. Como com qualquer sistema operacional, as versões posteriores geralmente buscam aprimorar a experiência do usuário, a segurança e a compatibilidade com hardware e software mais recentes. O Windows 11 representa uma evolução na família de sistemas operacionais da Microsoft, introduzindo mudanças significativas na interface do usuário e aprimoramentos no desempenho, enquanto mantém a com- patibilidade com a maioria dos aplicativos e programas usados no Windows 10. — Atalhos de teclado O Windows 11, como seus predecessores, oferece uma variedade de atalhos de teclado que facilitam a navegação e a realização de tarefas comuns. Aqui estão alguns atalhos úteis do teclado para o Windows 11: 1. Tecla Windows: a tecla com o logotipo do Windows, geralmente localizada no canto inferior esquerdo do teclado, é usada em conjunto com outras teclas para realizar várias ações, como abrir o menu Iniciar, alternar entre aplicativos e acessar a barra de tarefas. 2. Tecla Windows + D: minimiza ou restaura todas as janelas, levando você de volta à área de trabalho. Pressionando novamente, você pode restaurar as janelas ao seu estado anterior. 3. Tecla Windows + E: abre o Explorador de Arquivos, permitindo que você navegue pelos arquivos e pas- tas do seu computador. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 96 4. Tecla Windows + L: bloqueia o computador, exigindo a senha ou o PIN para desbloqueá-lo. 5. Tecla Windows + Tab: abre o novo centro de tarefas, onde você pode visualizar e alternar entre os apli- cativos abertos de forma mais visual. 6. Tecla Windows + PrtScn: tira uma captura de tela da tela atual e a salva na pasta “Capturas de tela” na biblioteca de imagens. 7. Tecla Windows + S: abre a pesquisa do Windows, permitindo que você pesquise rapidamente por arqui- vos, aplicativos e configurações. 8. Tecla Windows + X: abre o menu de contexto do sistema, que fornece acesso rápido a funções como o Gerenciador de Dispositivos, Painel de Controle e Prompt de Comando. 9. Tecla Alt + Tab: alterna entre os aplicativos abertos. Mantenha a tecla Alt pressionada e pressione Tab repetidamente para percorrer a lista de aplicativos. 10. Tecla Windows + Números (1 a 9): abre ou alterna para os aplicativos fixados na barra de tarefas, com base na ordem em que estão fixados. 11. Tecla Alt + F4: fecha o aplicativo ativo ou a janela atual. 12. Tecla Windows + Ctrl + D: Cria uma nova área de trabalho virtual. Você pode alternar entre essas áreas de trabalho virtuais usando a Tecla Windows + Ctrl + Seta para a Esquerda/Direita. — Área de trabalho (exibir, classificar, atualizar, resolução da tela, gadgets) e menu iniciar (docu- mentos, imagens, computador, painel de controle, dispositivos e impressoras, programa padrão, ajuda e suporte, desligar , todos os exibir, alterar, organizar, classificar, ver as propriedades, identificar, usar e configurar, utilizando menus rápidos ou suspensos, painéis, listas, caixa de pesquisa, menus, ícones, janelas, teclado e/ou mouse Área de Trabalho (Desktop) A área de trabalho é a tela principal do Windows 11, onde você interage com seu computador. É um espaço para organizar ícones, aplicativos e janelas. Você pode personalizar a área de trabalho, mudar o papel de pa- rede e ajustar a resolução da tela para atender às suas preferências. Exibir e Classificar na Área de Trabalho Você pode ajustar a forma como os itens na área de trabalho são exibidos e organizados. Isso inclui a opção de exibir ícones maiores ou menores e classificar automaticamente os ícones por nome, data de modificação, tipo e outros critérios. Atualizar a Área de Trabalho A opção de atualizar a área de trabalho permite que você reorganize e atualize a exibição de ícones e pastas semelhante ao que aconteceria se você pressionasse a tecla F5 no Explorador de Arquivos. Resolução da Tela na Área de Trabalho A resolução da tela afeta a clareza e o tamanho dos elementos na área de trabalho. Você pode ajustar a resolução nas configurações de exibiçãopara adequá-la ao seu monitor. Gadgets Os gadgets eram pequenos aplicativos ou widgets que podiam ser colocados na área de trabalho do Win- dows, oferecendo funcionalidades como previsão do tempo, relógios e notícias em tempo real. No entanto, a Microsoft descontinuou oficialmente os gadgets no Windows 11. Menu Iniciar O menu Iniciar é o ponto central do sistema operacional Windows, onde você pode acessar aplicativos, documentos, configurações e mais. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 97 Documentos, Imagens e Computador Esses são atalhos frequentemente encontrados no menu Iniciar que direcionam você para pastas específi- cas, como “Documentos” (onde você pode acessar seus documentos), “Imagens” (para suas fotos) e “Compu- tador” (que fornece acesso ao Explorador de Arquivos e aos dispositivos). Painel de Controle O Painel de Controle é um local onde você pode personalizar e ajustar configurações do sistema, como rede, segurança, dispositivos, programas padrão e muito mais. Dispositivos e Impressoras Nesta seção, você pode gerenciar e configurar dispositivos conectados ao seu computador, como impres- soras e scanners. Programa Padrão Você pode definir os programas padrão para tarefas específicas no Windows, como abrir links da web, re- produzir mídia ou visualizar fotos. Ajuda e Suporte Esta opção no menu Iniciar oferece acesso a recursos de ajuda e suporte, onde você pode encontrar infor- mações e soluções para problemas comuns do sistema. Desligar Usado para desligar ou reiniciar o computador. Menus Rápidos ou Suspensos, Painéis, Listas, Caixa de Pesquisa, Ícones e Janelas Esses elementos representam diferentes formas de interação com o menu Iniciar e a área de trabalho, como menus suspensos, painéis de acesso rápido, listas de aplicativos, caixas de pesquisa para encontrar progra- mas e ícones e janelas para acessar aplicativos e documentos. Teclado e/ou Mouse Esses são dispositivos de entrada padrão para interagir com o Windows 11. Você pode personalizar as con- figurações do teclado e do mouse para atender às suas preferências de uso. Usar e Configurar Você pode personalizar a área de trabalho, o menu Iniciar e outros aspectos do Windows 11 para atender às suas necessidades e preferências, tornando o sistema operacional mais eficiente e produtivo para você. A área de trabalho e o menu Iniciar são partes fundamentais do ambiente de trabalho do Windows 11, e compreender como usá-los e personalizá-los é essencial para uma experiência de usuário eficiente e persona- lizada. — Propriedades da barra de tarefas e do menu iniciar e gerenciador de tarefas: saber trabalhar, exi- bir, alterar, organizar, identificar, usar, fechar programa e configurar, utilizando as partes da janela (bo- tões, painéis , listas, caixa de pesquisa, caixas de marcação, menus, ícones e etc.), teclado e/ou mouse Propriedades da Barra de Tarefas A Barra de Tarefas no Windows 11 é uma parte importante da interface do usuário. Para acessar suas propriedades, clique com o botão direito em uma área vazia da Barra de Tarefas. Você pode alterar suas con- figurações, como a localização da Barra de Tarefas (superior, inferior, esquerda ou direita), agrupamento de aplicativos, opções de notificação e muito mais. Menu Iniciar O Menu Iniciar é onde você inicia aplicativos, acessa documentos, configurações e outros recursos. Para personalizar o Menu Iniciar, clique com o botão direito no botão Iniciar e escolha “Personalizar”. Você pode ajustar o layout, escolher quais aplicativos aparecem e adicionar grupos de aplicativos. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 98 Gerenciador de Tarefas O Gerenciador de Tarefas é uma ferramenta que permite visualizar e controlar os aplicativos e processos em execução no seu computador. Você pode abrir o Gerenciador de Tarefas pressionando Ctrl + Shift + Esc ou Ctrl + Alt + Delete e escolhendo “Gerenciador de Tarefas”. Trabalhando com as Propriedades Para saber trabalhar com as propriedades da Barra de Tarefas e do Menu Iniciar, é importante entender como acessá-las e como ajustar as configurações para atender às suas preferências. Exibir, Alterar e Organizar Nas propriedades da Barra de Tarefas, você pode exibir, alterar e organizar a posição dos ícones e a forma como eles são agrupados. No Menu Iniciar, você pode alterar a exibição de aplicativos, organizar grupos e ajustar o layout. Identificar, Usar e Fechar Programas Na Barra de Tarefas, você pode identificar aplicativos por seus ícones e usá-los para alternar entre progra- mas em execução. Para fechar um programa, clique com o botão direito no ícone e escolha “Fechar” ou clique no “X” na janela do aplicativo. Utilizar as Partes da Janela (Botões, Painéis, Listas, Caixa de Pesquisa, Caixas de Marcação, Menus, Íco- nes, Etc.): Nas janelas do Menu Iniciar e do Gerenciador de Tarefas, você encontrará diversos elementos, como botões para abrir aplicativos, painéis de configuração, listas de aplicativos, caixas de pesquisa para encontrar progra- mas, caixas de marcação para selecionar itens, menus de contexto para opções adicionais e ícones represen- tando programas e processos. Teclado e/ou Mouse Tanto o teclado quanto o mouse são essenciais para interagir com as propriedades da Barra de Tarefas, do Menu Iniciar e o Gerenciador de Tarefas. Você pode usar o mouse para clicar, arrastar e soltar elementos, enquanto o teclado permite atalhos, como pressionar a tecla Windows ou combinações de teclas para acessar rapidamente funções. Configurar as Propriedades Para configurar as propriedades da Barra de Tarefas e do Menu Iniciar, clique com o botão direito nas áreas apropriadas e selecione “Propriedades”. A partir daí, você pode personalizar várias opções de exibição e com- portamento. Entender e saber trabalhar com as propriedades da Barra de Tarefas, do Menu Iniciar e o Gerenciador de Tarefas é crucial para personalizar a interface do seu sistema Windows 11 e otimizar sua eficiência na execução de aplicativos e tarefas. O uso do teclado e do mouse desempenha um papel fundamental nesse processo. — Janelas para facilitar a navegação no windows e o trabalho com arquivos, pastas e bibliotecas, painel de controle e lixeira: saber exibir, alterar, organizar, identificar, usar e configurar ambientes, com- ponentes da janela, menus, barras de ferramentas e ícones Janelas para Facilitar a Navegação no Windows As janelas são as principais interfaces usadas para interagir com o Windows. Elas permitem que você visu- alize, abra, edite e organize seus arquivos, pastas e aplicativos. Trabalho com Arquivos, Pastas e Bibliotecas O Windows permite que você crie, edite, copie, mova e organize arquivos em pastas e bibliotecas. As biblio- tecas são coleções virtuais que agrupam arquivos de diferentes locais para facilitar o acesso e a organização. Painel de Controle O Painel de Controle é uma área central para configurar e personalizar seu sistema operacional. Nele, você pode ajustar configurações de rede, segurança, contas de usuário, dispositivos e muito mais. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 99 Lixeira A Lixeira é uma pasta especial onde os arquivos excluídos são temporariamente armazenados antes de serem permanentemente removidos. Ela oferece uma camada de segurança caso você exclua algo acidental- mente. Saber Exibir, Alterar e Organizar Ambientes Para exibir e organizar ambientes no Windows, você pode abrir pastas, bibliotecas ou aplicativos em jane- las separadas. Você pode alterar o tamanho, a posição e o layout dessas janelas para melhor atender às suas necessidades. Identificar, Usar e Configurar Componentes da Janela As janelas do Windows consistem em vários componentes, como a barra de título (onde você encontra o nome da janela e os botões de minimizar, maximizar e fechar), a barra de ferramentas, barras de rolagem, menus de contexto e ícones. Identificar,usar e configurar esses componentes é essencial para a eficiência na navegação. Menus, Barras de Ferramentas e Ícones Os menus de contexto, presentes ao clicar com o botão direito em itens, fornecem opções adicionais. As barras de ferramentas contêm atalhos para funções comuns. Os ícones representam programas, pastas ou arquivos e podem ser clicados ou arrastados para realizar ações. Configurar A capacidade de configurar elementos da janela, como a barra de ferramentas e os ícones, permite perso- nalizar o ambiente de trabalho para atender às suas preferências e necessidades específicas. O Windows oferece uma variedade de ferramentas e recursos para facilitar a navegação, a organização de arquivos e a personalização da interface. Compreender como exibir, alterar, organizar, identificar, usar e configurar esses elementos, bem como os componentes das janelas, menus, barras de ferramentas e ícones, é fundamental para uma experiência de usuário eficaz e personalizada. O conhecimento desses elementos torna a utilização do sistema mais eficiente e produtiva. — Usar as funcionalidades das janelas, programa e aplicativos utilizando as partes da janela (bo- tões, painéis, listas, caixa de pesquisa, caixas de marcação, menus, ícones e etc.), teclado e/ou mouse Usar as funcionalidades das Janelas, Programas e Aplicativos Ao interagir com janelas, programas e aplicativos no Windows, você tem várias funcionalidades à sua dis- posição para facilitar tarefas comuns e personalizar sua experiência. Partes da Janela As partes da janela incluem vários componentes, como a barra de título (com botões de minimizar, maximi- zar e fechar), barras de ferramentas, barras de rolagem, painéis, listas, caixa de pesquisa, caixas de marcação, menus de contexto e ícones. Essas partes desempenham funções específicas para interagir com o programa ou aplicativo em questão. Teclado e/ou Mouse Tanto o teclado quanto o mouse desempenham papéis essenciais na interação com janelas, programas e aplicativos. O Mouse permite que você clique, arraste e solte elementos da janela, como ícones, barras de rolagem e botões. Ele também é usado para selecionar e arrastar itens. O Teclado oferece atalhos de teclas para várias funcionalidades. Por exemplo, combinações de teclas como Ctrl+C (copiar), Ctrl+V (colar), Alt+Tab (alternar entre aplicativos), e muitos outros são usados para realizar ações de maneira mais rápida. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 100 Funcionalidades Comuns Algumas funcionalidades comuns incluem: – Minimizar: reduz a janela para um ícone na Barra de Tarefas. – Maximizar: expande a janela para ocupar toda a tela. – Fechar: encerra a janela ou o programa. – Barras de Ferramentas: fornecem atalhos para funções comuns. – Barras de Rolagem: permitem rolar o conteúdo da janela. – Caixa de Pesquisa: facilita a busca de itens dentro de uma janela ou aplicativo. – Caixas de Marcação: usadas para selecionar ou desmarcar itens em listas. – Menus de Contexto: exibem opções adicionais ao clicar com o botão direito em um item. – Ícones: Representam aplicativos, pastas ou arquivos e podem ser clicados ou arrastados para realizar ações. Personalização e Eficiência Entender essas funcionalidades e partes da janela permite personalizar seu ambiente de trabalho para aten- der às suas preferências e trabalhar com eficiência. A combinação de teclado e mouse oferece flexibilidade na execução de tarefas comuns e no controle de janelas e aplicativos. As funcionalidades das janelas, programas e aplicativos no Windows podem ser utilizadas efetivamente com o uso adequado das partes da janela, teclado e mouse. A compreensão desses elementos torna a interação com o sistema mais eficiente e personalizada, aumentando a produtividade durante as atividades do dia a dia. — Realizar ações e operações sobre bibliotecas, arquivos, pastas, ícones e atalhos: localizar, copiar, mover, criar, criar atalhos, criptografar, ocultar, excluir, recortar, colar, renomear, abrir, abrir com, editar, enviar para, propriedades e etc. identificar e utilizar nomes válidos para bibliotecas, arquivos, pastas, ícones e atalhos Realizar Ações e Operações – Localizar: localizar arquivos e pastas é essencial para encontrar rapidamente o que você precisa. Você pode usar a caixa de pesquisa na barra de tarefas ou dentro de pastas específicas para isso. – Copiar: copiar permite duplicar arquivos ou pastas. Use Ctrl+C (atalho do teclado) ou o botão direito do mouse e selecione “Copiar.” – Mover: mover envolve transferir arquivos ou pastas de um local para outro. Use Ctrl+X para recortar e Ctrl+V para colar em um novo local. – Criar: você pode criar novas pastas ou arquivos. Use o botão direito do mouse e escolha “Novo” para criar. – Criar Atalhos: atalhos são links para arquivos ou pastas em outros locais. Crie atalhos arrastando o ícone com o botão direito do mouse e escolha “Criar atalho.” – Criptografar: criptografar arquivos protege seu conteúdo. Você pode usar a criptografia de arquivo para manter informações confidenciais seguras. – Ocultar: você pode ocultar arquivos ou pastas para que não sejam visíveis na visualização padrão. Use as opções de ocultar no menu de propriedades. – Excluir: excluir remove arquivos e pastas permanentemente. Tenha cuidado, pois os arquivos excluídos geralmente não podem ser recuperados sem software de recuperação de dados. – Recortar: recortar permite mover arquivos ou pastas de um local para outro. Use Ctrl+X para recortar. – Colar: cole os arquivos ou pastas recortados no novo local usando Ctrl+V. – Renomear: renomear permite que você altere o nome de arquivos ou pastas. Clique com o botão direito e escolha “Renomear” ou pressione F2. – Abrir: abra arquivos ou pastas clicando duas vezes ou usando o botão direito e selecionando “Abrir.” 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 101 – Abrir Com: às vezes, você deseja abrir um arquivo com um programa específico. Use “Abrir com” para selecionar o aplicativo apropriado. – Editar: edite arquivos de texto ou documentos usando o software apropriado, como o Microsoft Word ou o Bloco de Notas. – Enviar Para: a opção “Enviar para” permite mover arquivos para locais específicos, como dispositivos USB ou pastas específicas. – Propriedades: as propriedades fornecem informações detalhadas sobre arquivos e pastas, como tama- nho, tipo e data de criação. Elas também podem ser usadas para personalizar as configurações do arquivo. Identificar e usar nomes válidos Nomes válidos para bibliotecas, arquivos, pastas, ícones e atalhos devem seguir as regras do sistema de arquivos do Windows. Isso inclui evitar caracteres especiais ou espaços em branco nos nomes, não exceder um certo comprimento e evitar palavras reservadas. A capacidade de realizar ações e operações em arquivos, pastas e outros elementos é fundamental para a organização e o gerenciamento eficaz do seu sistema de arquivos no Windows. Ao utilizar nomes válidos e seguir boas práticas de organização, você pode melhorar a eficiência e a acessibilidade dos seus dados. — Aplicar teclas de atalho para qualquer operação Aplicar teclas de atalho é uma técnica eficaz para realizar uma variedade de operações no sistema opera- cional Windows, proporcionando um meio mais rápido e eficiente de interagir com o computador. As teclas de atalho permitem que os usuários executem tarefas comuns sem a necessidade de navegar por menus ou usar o mouse. Aqui estão alguns exemplos de como as teclas de atalho podem ser aplicadas para várias operações: 1. Copiar e Colar: Ctrl+C (copiar) e Ctrl+V (colar) são atalhos amplamente usados para duplicar conteúdo de um local e colá-lo em outro, seja em documentos, pastas ou navegadores da web. 2. Recortar e Colar: Ctrl+X (recortar) é usado para mover conteúdo de um local para outro, seguido de Ctrl+V para colar no novo local. 3. Desfazer e Refazer: Ctrl+Z (desfazer)e Ctrl+Y (refazer) permitem que você reverta ou repita ações em documentos e aplicativos. 4. Abrir a Ferramenta de Pesquisa: pressionando a tecla Windows + S, você pode abrir rapidamente a ferramenta de pesquisa do Windows para encontrar aplicativos, arquivos ou configurações. 5. Alternar entre Aplicativos Abertos: Alt+Tab permite alternar rapidamente entre os aplicativos abertos, permitindo que você selecione o que deseja usar. 6. Minimizar e Maximizar Janelas: teclas de atalho como Alt+Espaço+N (minimizar) e Alt+Espaço+X (ma- ximizar) permitem que você controle o tamanho das janelas abertas. 7. Abrir o Gerenciador de Tarefas: Ctrl+Shift+Esc ou Ctrl+Alt+Delete são atalhos para abrir o Gerenciador de Tarefas, onde você pode encerrar aplicativos ou verificar o uso de recursos. 8. Abrir o Menu Iniciar: a tecla Windows ou Ctrl+Esc abre o Menu Iniciar, permitindo que você acesse apli- cativos, documentos e configurações. 9. Bloquear o Computador: pressionar a tecla Windows + L bloqueia o computador, exigindo senha ou PIN para desbloquear. 10. Abrir o Explorador de Arquivos: tecla Windows + E abre o Explorador de Arquivos, onde você pode navegar e gerenciar pastas e arquivos. 11. Capturar uma Tela: teclas de atalho como Print Screen (PrtScn) ou Alt+Print Screen permitem que você capture a tela inteira ou apenas a janela ativa. 12. Abrir o Prompt de Comando: tecla Windows + R, seguida de “cmd”, permite que você acesse o Prompt de Comando para executar comandos do sistema. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 102 O uso de teclas de atalho economiza tempo e melhora a eficiência, especialmente para tarefas frequente- mente realizadas. Conhecer e aplicar teclas de atalho relevantes para suas necessidades pode melhorar significativamente sua produtividade ao usar o sistema operacional Windows. Redes de Computadores – conceitos básicos, características, meios de transmissão, co- nectores, padrões, modelo de referência OSI/ISO, arquitetura TCP/IP, aplicações Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos)56. As redes de computadores possuem diversas aplicações comerciais e domésticas. As aplicações comerciais proporcionam: – Compartilhamento de recursos: impressoras, licenças de software, etc. – Maior confiabilidade por meio de replicação de fontes de dados – Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc. – Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc. – Comércio eletrônico. As aplicações domésticas proporcionam: – Acesso a informações remotas: jornais, bibliotecas digitais, etc. – Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc. – Entretenimento interativo: distribuição de músicas, filmes, etc. – Comércio eletrônico. – Jogos. Modelo Cliente-Servidor Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao servidor: 56 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 103 No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor na outra máquina. O termo processo se refere a um programa em execução. Uma máquina pode rodar vários processos clientes e servidores simultaneamente. Equipamentos de redes Existem diversos equipamentos que podem ser utilizados nas redes de computadores57. Alguns são: – Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da- dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre- cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems. – Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o recebimento e envio dos dados através da rede. – Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu- tador e transmitindo à todos os computadores da rede local. – Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa- gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva entre origem e destino. – Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca- minho mais curto e menos congestionado. – Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio. Meios de transmissão Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois tipos de meios de transmissão: guiados e não guiados: – Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica; – Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar. Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado 57 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 104 • Cabos de pares trançado Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de- sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora. Existem dois tipos básico deste cabo, que são: – UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo, possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi- ficações 5 e 5e). – STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética. Existem dois tipos de STP: 1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem. 2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem. • Cabo coaxial O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e linha cruzada do que os cabos de par trançado, além de poder serusado em distâncias maiores e com mais estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado blindado. Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas. • Fibras óticas A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama- da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas várias fibras no mesmo cabo. Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de luz, a ponta que vai receber deve converter a saída para um sinal elétrico. As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: – Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por distâncias de dezenas de quilômetros; – Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos de suporte estrutural; – Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por isso, é constante em um intervalo de frequência maior; – Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou à linha cruzada, e estas fibras também não irradiam energia. Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos classificar as fibras óticas em: 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 105 – Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa- gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps por 100 quilômetros sem amplificação. – Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos Tipos de Redes • Redes Locais As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone- xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos quilômetros de extensão). As LANs podem ser cabeadas, sem fio ou mistas. Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3 Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch). Exemplo de rede LAN. Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wan- -em-redes-de-dados Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps. Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve- locidades da ordem de 300Mbps. LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso. • Redes Metropolitanas Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade). Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX). 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 106 Exemplo de rede WAN. Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan • Redes a Longas Distâncias Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação (roteadores). Exemplo de rede WAN. Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes volumes de dados: SONET, SDH, etc. Quando não há cabos, satélites podem ser utilizados em parte dos enlaces. A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de serviço de Internet (ISP - Internet Service Provider). Topologia de redes A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo- nentes de rede58. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica- mente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. 58 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 107 Existem duas categorias básicas de topologias de rede: – Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha- mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. – Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga- ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches. Topologia Barramento Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Vantagens: – Uso de cabo é econômico; – Mídia é barata, fácil de trabalhar e instalar; – Simples e relativamente confiável; – Fácil expansão. Desvantagens: – Rede pode ficar extremamente lenta em situações de tráfego pesado; – Problemas são difíceis de isolar; – Falha no cabo paralisa a rede inteira. • Topologia Estrela A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornarmais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 108 Vantagens: – A codificação e adição de novos computadores é simples; – Gerenciamento centralizado; – Falha de um computador não afeta o restante da rede. Desvantagem: – Uma falha no dispositivo central paralisa a rede inteira. • Topologia Anel Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Vantagens: – Todos os computadores acessam a rede igualmente; – Performance não é impactada com o aumento de usuários. Desvantagens: – Falha de um computador pode afetar o restante da rede; – Problemas são difíceis de isolar. • Topologia Malha Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo- sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela- çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Vantagens: – Maior redundância e confiabilidade; – Facilidade de diagnóstico. Desvantagem: – Instalação dispendiosa. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 109 Modelos de Referência Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP. • Modelo de referência ISO OSI (Open Systems Interconnection) Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Modelo OSI. O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser usados em cada camada. O modelo OSI informa apenas o que cada camada deve fazer: 1. Camada física A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques- tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, quantidade de pinos, sentidos da comunicação, etc. 2. Camada de enlace de dados A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal em um enlace de dados confiável. - Divide os dados em quadros e os envia sequencialmente. - Regula o tráfego - Detecta a ocorrência de erros ocorridos na camada física - Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso ao canal compartilhado 3. Camada de rede A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino. - O roteamento pode ser estático ou dinâmico. - Realiza o controle de congestionamento. - Responsável pela qualidade de serviço. - Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como endereçamento, tamanho dos pacotes e protocolos heterogêneos. 4. Camada de transporte A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de erros com entrega de mensagens na ordem correta. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 110 5. Camada de sessão A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas em bancos de dados). 6. Camada de apresentação A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. Gerencia estruturas de dados abstratas. 7. Camada de aplicação Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage. • Modelo TCP/IP Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET) Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco- los. O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação. Modelo TCP/IP. 1. Camada de enlace Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão 2. Camada internet (camada de rede) Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão. Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI. O protocolo principal dessa camada é o IP. 3. Camada de transporte Permite que entidades pares (processos) mantenham uma comunicação. Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da- tagram Protocol). O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes. O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 111 4. Camada de aplicação Contém todos os protocolos de nível mais alto. Modelo TCP/IP e seus protocolos. Modelo OSI versus TCP/IP. Exercícios 1. (PREFEITURA DE JAHU/SP - AUXILIAR DE DESENVOLVIMENTO INFANTIL - OBJETIVA/2019) Con- siderando-se o Word 2007, analisar os itens abaixo: I. O botão “Formatar Pincel”, na guia “Início”, copia a formatação de um local para aplicá-lo a outro. II. Na guia “Exibição”, além da opção “Régua”, são opções que podem ser habilitadas: “Linhas de Grade”, “Mapa do Documento”, “Miniaturas”. III. O botão “Dividir”, na guia “Exibição”, exibe dois documentos distintos do Word lado a lado para poder comparar os respectivos conteúdos. Estão CORRETOS: (A) Somente os itens I e II. (B) Somente os itens I e III. (C) Somente os itens II e III. (D) Todos os itens. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 112 2. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos de transições entre os slides. Analise os passos para adicionar a transição de slides. ( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição ( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali- zação. ( ) Escolher o slide no qual se deseja adicionar uma transição. ( ) Selecionar a Visualização para ver como a transição é exibida. A sequência está correta em (A) 3, 2, 1, 4. (B) 1, 2, 3 ,4. (C) 3, 4, 1, 2. (D) 1, 4, 2, 3. 3. Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador com Windows 10. As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números de 1 a 8, no canto esquerdo da imagem. Após inserir a função =CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número Alternativas (A) 2 (B) 3 (C) 4 (D) 5 (E) 6 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 113 4. (SEFIN/RO - Contador - FGV /2018) No MS Access, o termo “tabela vinculada” estabelece: (A) uma ligação dinâmica para uma tabela em um banco de dados externo. (B) uma cópia, atualizada periodicamente, de uma tabela em um banco de dados externo. (C) a definição da fonte de dados de um formulário. (D) entre seus atributos, uma chave estrangeira. (E) uma referência, em alguma chave estrangeira, definida em outra tabela. 5. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características exclusivas da Intranet: (A) Acesso restrito e Rede Local (LAN).(B) Rede Local (LAN) e Compartilhamento de impressoras. (C) Comunicação externa e Compartilhamento de Dados. (D) Compartilhamento de impressoras e Acesso restrito. 6. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os ter- mos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente, e não são porque (A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW é um serviço de acesso a um computador. (B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW é um serviço especial de acesso ao Google. (C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos serviços que funcionam dentro da internet. (D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um endereço eletrônico. (E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa- dores com acesso especial ao Google. 7. Para se realizar pesquisas na internet, habitualmente recorre-se a sites de busca. Um site de busca é um tipo de sistema online encarregado de pesquisar arquivos armazenados em servidores da Internet. São sites de busca, EXCETO: Alternativas (A) Yahoo. (B) Bing. (C) Tinder. (D) Google. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 114 8. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em ob- servação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª coluna, com a sua definição, na 2.ª coluna. Item 1- Spam 2- IMAP 3- Cabeçalho 4- Gmail Definição ( ) Protocolo de gerenciamento de correio eletrônico. ( ) Um serviço gratuito de webmail. ( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. ( ) Uma das duas seções principais das mensagens de e-mail. A alternativa CORRETA para a correspondência entre colunas é: (A) 1, 2, 3, 4. (B) 3, 1, 2, 4. (C) 2, 1, 4, 3. (D) 2, 4, 1, 3. (E) 1, 3, 4, 2. 9. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as afirmações a seguir: I - É registrada a data e a hora de envio da mensagem. II - As mensagens devem ser lidas periodicamente para não acumular. III - Não indicado para assuntos confidenciais. IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan- do problemas com fuso horário. V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores. São vantagens do correio eletrônico aquelas dispostas em apenas: (A) I, IV e V. (B) I, III e IV. (C) II, III e V. (D) II, IV e V. (E) III, IV e V. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 115 10. (PREFEITURA DE LINHARES/ES - AGENTE ADMINISTRATIVO - IBADE/2020) Facebook, Instagram e Twiter são softwares conhecidos como: (A) Redes Sociais. (B) WebMail. (C) Correio Eletrônico. (D) Sistema operacional. (E) Comércio Eletrônico. 11. (COREN/MT - ASSISTENTE DE ADMINISTRAÇÃO - UFMT/2019) Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta. (A) Por se tratar de equipamentos de baixa vulnerabilidade, não é necessária a instalação de um programa antivírus. (B) Recomenda-se manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ativa- das, mesmo quando não utilizadas. (C) Ao adquirir um dispositivo móvel usado, não é recomendado restaurar as configurações originais de fábrica. (D) Ao baixar e instalar aplicativos, é aconselhado obtê-los de lojas oficiais ou de sites dos fabricantes. 12. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns re- quisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA: (A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade. (B) Protocolos abertos, publicidade de informação, incidentes e segurança física. (C) Confidencialidade, integridade, disponibilidade e autenticação. (D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento. 13. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os sof- twares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares ma- lintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus: I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem. Estão CORRETAS as afirmativas: (A) I, II e IV, apenas. (B) I, III e IV, apenas. (C) II e III, apenas. (D) II e IV, apenas. (E) II, III e IV, apenas. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 116 14. (PREFEITURA DE CUNHA PORÃ/SC - ENFERMEIRO - INSTITUTO UNIFIL/2020) Considerando os conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para prote- ger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup. (A) Backup Incremental. (B) Backup Excepcional. (C) Backup Diferencial. (D) Backup Completo ou Full. 15. (PREFEITURA DE SÃO JOSÉ/SC - MÉDICO VETERINÁRIO - ESES/2019) As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é deno- minado: (A) Backup diferencial. (B) Backup cumulativo. (C) Backup completo. (D) Backup incremental. 16. (GHC-RS - CONTADOR - MS CONCURSOS/2018) Nas alternativas, encontram-se alguns conceitos básicos de informática, exceto: (A) Hardware são os componentes físicos do computador, ou seja, a máquina propriamente dita. (B) Software é o conjunto de programas que permite o funcionamento e utilização da máquina. (C) Entre os principais sistemas operacionais, pode-se destacar o Windows, Linux e o BrOffice. (D) O primeiro software necessário para o funcionamento de um computador é o Sistema Operacional. (E) No software livre, existe a liberdade de estudar o funcionamento do programa e de adaptá-lo as suas necessidades. 17. (IPE SAÚDE - ANALISTA DE GESTÃO EM SAÚDE - FUNDATEC/2022) O recurso do Windows 10 que, quando acionado, mantém o computador ligado com baixo consumo de energia e com o monitor desligado é chamado: (A) Suspender. (B) Repousar. (C) Desligar. (D) Reiniciar. (E) Desconectar. 18. (MJSP - TÉCNICO ESPECIALIZADO EM FORMAÇÃO E CAPACITAÇÃO - CESPE/CEBRASPE/2022) Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios, julgue o item que se segue. Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede, de hardware e de instalação e desinstalação de programas. ( ) CERTO ( ) ERRADO 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 117 19. O Windows 11 é um sistema de: (A) 32 bits e 64 bits. (B) 64 bits. (C) 16 bits. (D) 128 bits. 20. Qual tecla de atalho abre o Gerenciador de Tarefas no Windows? (A) Ctrl+Alt+Delete (B) Ctrl+Shift+Esc (C) Alt+Tab (D) Ctrl+T 21. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abaixo referente às Redes de Computadores: “_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização,conectados entre eles por uma rede, numa _____ área geográfica”. Assinale a alternativa que preencha correta e respectivamente as lacunas. (A) LAN / Local Area Network / computadores / pequena (B) MAN / Much Area Network / computadores / grande (C) MAN / Much Area Network / roteadores / pequena (D) LAN / Local Area Network / roteadores / grande 22. (PREFEITURA DE ÁGUIA BRANCA/ES - TÉCNICO EM INFORMÁTICA - IDCAP/2018) Analise o tre- cho e assinale a alternativa que completa corretamente a lacuna: O _________ é um protocolo da camada de Transporte, não orientado a conexões, não confiável e bem mais simples que o TCP. (A) SSH. (B) UDP. (C) IP. (D) ISP. (E) HTTP. 23. (GHC/RS - PSICÓLOGO - MS CONCURSOS/2018) Dentre os conceitos básicos de rede e internet, analise os itens seguintes e assinale a alternativa correta: I- Rede é quando se tem 02 ou mais computadores interligados com a finalidade de compartilhar informa- ções. II- Internet é chamada de Rede mundial porque as diversas redes interconectadas de computadores estão “espalhadas” pelo mundo todo. III- Os requisitos básicos para se acessar a rede mundial são utilizar o TCP/IP e ter um endereço IP válido. IV- No protocolo de comunicação, estão definidas todas as regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 118 (A) Somente os itens III e IV estão corretos. (B) Somente o item III está correto. (C) Somente o item II está correto. (D) Todos os itens estão corretos. (E) Somente os itens I, II e IV estão corretos. 24. (GHC-RS CONTADOR - MS CONCURSOS/2018) Dentre as alternativas, encontram-se vários motivos pelos quais podemos perder a conexão com a internet ao utilizarmos uma rede com fio (Ethernet), exceto: (A) Modem ou Switch queimado. (B) Placa de rede sem o driver necessário, ou seja, desconfigurada. (C) Cabos de rede desconectados. (D) WEP, WPA ou WPA2 não ativados. (E) Configuração de rede inapropriada ou incorreta. 25. (CÂMARA DE SÃO FELIPE D’OESTE/RO - ADVOGADO - IBADE/2020) Ao contratar uma rede domés- tica (Wireless) — dessas comercializadas pelas diversas operadoras — é necessário instalar um equipamento, geralmente fornecido pelas operadoras, para viabilizar a conexão dos computadores da casa. Este equipamen- to executa as funções: (A) Switch/Modem. (B) Modem/Hub. (C) Hub/Switch. (D) Roteador/Hub. (E) Modem/Roteador. 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS 119 Gabarito 1 A 2 A 3 C 4 A 5 B 6 C 7 C 8 D 9 A 10 A 11 D 12 C 13 A 14 B 15 D 16 C 17 A 18 ERRADO 19 B 20 B 21 A 22 B 23 D 24 D 25 E 1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS