Prévia do material em texto
ÍNDICE Noções de Informática 1. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computador, conceitos de hardware e de software, instalação de periféricos. ........................................................................ 79 2. Edição de textos, planilhas e apresentações (ambiente Microsoft Office, versões 2010, 2013 e 365) ...................................... 82 3. Noções de sistema operacional (ambiente Windows, versões 7, 8 e 10). ................................................................................. 86 4. Redes de computadores: conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. Programas de navegação: Mozilla Firefox e Google Chrome. ........................................................................................................................... 110 Página 1 de 353 5. Sítios de busca e pesquisa na Internet. ..................................................................................................................................... 119 6. Programa de correio eletrônico: MS Outlook. .......................................................................................................................... 121 7. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. .............................................. 124 8. Segurança da informação: procedimentos de segurança. ........................................................................................................ 126 9. Noções de vírus, worms e pragas virtuais. 11 Aplicativos para segurança (antivírus, firewall, antispyware etc.). .................... 128 10. Procedimentos de backup......................................................................................................................................................... 130 NOÇÕES DE INFORMÁTICA CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNO- LOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA: TIPOS DE COMPUTADOR, CONCEITOS DE HARDWARE E DE SOFTWARE, INSTALAÇÃO DE PERI- FÉRICOS. Hardware O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU), unidades de armazena- mento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chamados componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc. Para que todos esses componentes sejam usados apropriada- mente dentro de um computador, é necessário que a funcionalida- de de cada um dos componentes seja traduzida para algo prático. Surge então a função do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo, pro- cessar os cálculos na CPU que resultam em uma imagem no moni- tor, processar os sons de um arquivo MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os programas, que dão funcionalidades diferentes ao computador. Gabinete O gabinete abriga os componentes internos de um computa- dor, incluindo a placa mãe, processador, fonte, discos de armaze- namento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs. Gabinete.2 1 https://www.palpitedigital.com/principais-componentes-internos- -pc-perifericos-hardware-software/#:~:text=O%20hardware%20s%- C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%- 2C%20etc. 2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax- -shine-g517-mid-tower-com-1-fan-vidro-temperado-preto/2546 Processador ou CPU (Unidade de Processamento Central) É o cérebro de um computador. É a base sobre a qual é cons- truída a estrutura de um computador. Uma CPU funciona, basica- mente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos entre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc. A velocidade de um processador está relacionada à velo- cidade com que a CPU é capaz de fazer os cálculos. CPU.3 Coolers Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada tem como uma consequ- ência a geração de calor, que deve ser dissipado para que o compu- tador continue funcionando sem problemas e sem engasgos no de- sempenho. Os coolers e ventoinhas são responsáveis por promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de temperatura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamen- to dos componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças. Cooler.4 3 https://www.showmetech.com.br/porque-o-processador-e-uma-pe- ca-importante 4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool- -gammaxx-c40-dp-mch4-gmx-c40p-intelam4-ryzen Página 79 de 353 NOÇÕES DE INFORMÁTICA Placa-mãe Se o CPU é o cérebro de um computador, a placa-mãe é o es- queleto. A placa mãe é responsável por organizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes ex- ternos e internos ao processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma placa mãe pode ser on-board, ou seja, com componentes como pla- cas de som e placas de vídeo fazendo parte da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela. Placa-mãe.5 Fonte É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo as peças de surtos de energia. Fonte 6 5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar- -b360mhd-pro-ddr4-lga-1151 6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w- Placas de vídeo Permitem que os resultados numéricos dos cálculos de um pro- cessador sejam traduzidos em imagens e gráficos para aparecer em um monitor. Placa de vídeo 7 Periféricos de entrada, saída e armazenamento São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em: – Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse, scanner, microfone, etc. Periféricos de entrada.8 -01001-xway/p/dh97g572hc/in/ftpc 7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca- -melhores-placas-de-video-lancadas-em-2012.html 8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba- 35c51e1e7 Página 80 de 353 NOÇÕES DE INFORMÁTICA – Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora, caixas de som. Periféricos de saída.9 – Periféricos de entrada e saída: são aqueles que enviam e re- cebem informações para/do computador. Ex.: monitor touchscre- en, drive de CD – DVD, HD externo, pen drive, impressora multifun- cional, etc. Periféricos de entrada e saída.10 – Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de memória, HD externo, etc. 9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para- -que-servem-e-que-tipos-existem 10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-en- trada-e-saida Periféricos de armazenamento.11 Software Software é um agrupamento de comandos escritos em uma lin- guagem de programação12. Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento. Um software, ou programa, consiste em informações que po- dem ser lidas pelo computador, assim como seu conteúdo audiovi- sual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi criada a licença de uso. Todos estes com- ponentes do programa fazem parte da licença. A licença é o que garante o direito autoral do criadorpode fluir da origem até o destino. Vantagens: – Maior redundância e confiabilidade; – Facilidade de diagnóstico. Desvantagem: – Instalação dispendiosa. Modelos de Referência Dois modelos de referência para arquiteturas de redes mere- cem destaque: OSI e TCP/IP. Modelo de referência ISO OSI (Open Systems Interconnection) Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, transporte, sessão, apre- sentação e aplicação. Modelo OSI. O modelo OSI não é uma arquitetura de rede, pois não especifi- ca os serviços e protocolos que devem ser usados em cada camada. O modelo OSI informa apenas o que cada camada deve fazer: 1. Camada física A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as questões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, quantidade de pinos, sentidos da comunica- ção, etc. 2. Camada de enlace de dados A sua principal função é transmitir quadros entre duas máqui- nas ligadas diretamente, transformando o canal em um enlace de dados confiável. - Divide os dados em quadros e os envia sequencialmente. - Regula o tráfego - Detecta a ocorrência de erros ocorridos na camada física - Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso ao canal compartilhado 3. Camada de rede A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino. - O roteamento pode ser estático ou dinâmico. - Realiza o controle de congestionamento. - Responsável pela qualidade de serviço. - Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como endereçamento, tama- nho dos pacotes e protocolos heterogêneos. 4. Camada de transporte A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de erros com entrega de mensagens na ordem correta. 5. Camada de sessão A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas em bancos de dados). 6. Camada de apresentação A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. Gerencia estruturas de dados abstratas. 7. Camada de aplicação Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage. Modelo TCP/IP Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET) Posteriormente, essa arquitetura ficou conhecida como mode- lo TCP/IP graças aos seus principais protocolos. O modelo TCP/IP é composto por quatro camadas: enlace, in- ternet, transporte e aplicação. Página 114 de 353 NOÇÕES DE INFORMÁTICA Modelo TCP/IP. 1. Camada de enlace Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão 2. Camada internet (camada de rede) Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão. Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tama- nhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI. O protocolo principal dessa camada é o IP. 3. Camada de transporte Permite que entidades pares (processos) mantenham uma comunicação. Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes. O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP. 4. Camada de aplicação Contém todos os protocolos de nível mais alto. Modelo TCP/IP e seus protocolos. Página 115 de 353 NOÇÕES DE INFORMÁTICA Modelo OSI versus TCP/IP. Internet A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de comunicação privadas, ca- bos submarinos, canais de satélite, etc44. Ela nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o nú- mero de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas instituições possuíam internet. No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas foram se encorajando a participar da rede. O grande atrativo da internet era a possibilida- de de se trocar e compartilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente. Conectando-se à Internet Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computa- dor à rede do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.). World Wide Web A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unicamente como uma lin- guagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar. Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e imagens são interli- gados por meio de palavras-chave, tornando a navegação simples e agradável. Protocolo de comunicação Transmissão e fundamentalmente por um conjunto de proto- colos encabeçados pelo TCP/IP. Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebi- mento de informações. Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão de- 44 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20 Avan%E7ado.pdf finidas todas as regras necessárias para que o computador de desti- no, “entenda” as informações no formato que foram enviadas pelo computador de origem. Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este é utilizado também na Internet. O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo. TCP / IP Sigla de Transmission Control Protocol/Internet Protocol (Pro- tocolo de Controle de Transmissão/Protocolo Internet). Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo: - O protocolo principal da Internet; - O protocolo padrão da Internet; - O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços. Considerando ainda o protocolo TCP/IP, pode-se dizer que: A parte TCP é responsável pelos serviços e a parte IP é respon- sável pelo roteamento (estabelece a rota ou caminho para o trans- porte dos pacotes). Domínio Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos que digitar o seu en- dereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.com você teria que digitar um número IP – 74.125.234.180. É através do protocolo DNS (Domain Name System), que é pos- sível associar um endereço de um site a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.br, em que: www: (World Wide Web): convenção que indica que o ende- reço pertence à web. empresa: nome da empresa ou instituição que mantém o ser- viço. com: indica que é comercial. br:indica que o endereço é no Brasil. URL Um URL (de Uniform Resource Locator), em português, Locali- zador-Padrão de Recursos, é o endereço de um recurso (um arqui- vo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/ca- minho/recurso. HTTP É o protocolo responsável pelo tratamento de pedidos e res- postas entre clientes e servidor na World Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de transferência hipertexto). Hipertexto São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar pela web. Página 116 de 353 NOÇÕES DE INFORMÁTICA Navegadores Um navegador de internet é um programa que mostra informa- ções da internet na tela do computador do usuário. Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, notebooks, dispositi- vos móveis, aparelhos portáteis, videogames e televisores conec- tados à internet. Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da máquina usada pelo internauta. Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede. Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando diversos tipos de pro- tocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários na comunicação entre a máquina, o nave- gador e os servidores. Funcionalidades de um Navegador de Internet A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma janela do navegador. Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador usado pelo internauta. Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas na web e para ser inter- pretado pelos navegadores. Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. Abaixo estão outros recursos de um navegador de internet: – Barra de Endereço: é o espaço em branco que fica localiza- do no topo de qualquer navegador. É ali que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web. – Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao começo de abertura do navegador, à página visitada antes ou à página visitada seguinte. – Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário pode guardar esses en- dereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. – Atualizar: botão básico que recarrega a página aberta naque- le momento, atualizando o conteúdo nela mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações. – Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito útil para recupe- rar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário queira. – Gerenciador de Downloads: permite administrar os downlo- ads em determinado momento. É possível ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. – Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio, notícias, galeria de imagens, ícones, entre outros. – Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, embora também exis- tam em português) de como realizar tarefas ou ações específicas no navegador. Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. Também co- nhecidos como web browsers ou, simplesmente, browsers, os na- vegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Internet Explorer Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que estão no Internet Explorer e não foram atualizadas no Edge. Já foi o mais navegador mais utilizado do mundo, mas hoje per- deu a posição para o Google Chrome e o Mozilla Firefox. Principais recursos do Internet Explorer: – Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos favoritos, eles ficarão acessíveis mais facilmente através de ícones. – Gerenciador de downloads integrado. – Mais estabilidade e segurança. – Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta possa usufruir dos recursos implementados nos sites mais modernos. – Com a possibilidade de adicionar complementos, o navega- dor já não é apenas um programa para acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funcionalidades adicionais. – One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a pala- vra-chave digitando-a na barra de endereços. Página 117 de 353 NOÇÕES DE INFORMÁTICA Microsoft Edge Da Microsoft, o Edge é a evolução natural do antigo Explorer45. O navegador vem integrado com o Windows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo. Além disso, a ferramenta otimiza a experiência do usuário con- vertendo sites complexos em páginas mais amigáveis para leitura. Outras características do Edge são: – Experiência de navegação com alto desempenho. – Função HUB permite organizar e gerenciar projetos de qual- quer lugar conectado à internet. – Funciona com a assistente de navegação Cortana. – Disponível em desktops e mobile com Windows 10. – Não é compatível com sistemas operacionais mais antigos. Firefox Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho acima da média. Desenvolvido pela Fundação Mozilla, é distribuído gratuita- mente para usuários dos principais sistemas operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema ins- talado no PC, ele poderá ser instalado. Algumas características de destaque do Firefox são: – Velocidade e desempenho para uma navegação eficiente. – Não exige um hardware poderoso para rodar. – Grande quantidade de extensões para adicionar novos recur- sos. – Interface simplificada facilita o entendimento do usuário. – Atualizações frequentes para melhorias de segurança e pri- vacidade. – Disponível em desktop e mobile. Google Chorme É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no Linux e Mac. O Chrome é o navegador de internet mais usado no mundo. É, também,um dos que têm melhor suporte a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação simplificada. 45 https://bit.ly/2WITu4N Principais recursos do Google Chrome: – Desempenho ultra veloz, desde que a máquina tenha recur- sos RAM suficientes. – Gigantesca quantidade de extensões para adicionar novas funcionalidades. – Estável e ocupa o mínimo espaço da tela para mostrar conte- údos otimizados. – Segurança avançada com encriptação por Certificado SSL (HT- TPS). – Disponível em desktop e mobile. Opera Um dos primeiros navegadores existentes, o Opera segue evo- luindo como um dos melhores navegadores de internet. Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não prejudica a qualida- de da experiência do usuário. Outros pontos de destaques do Opera são: – Alto desempenho com baixo consumo de recursos e de ener- gia. – Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desempenho. – Poupa a quantidade de dados usados em conexões móveis (3G ou 4G). – Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line. – Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicidade integrado. – Disponível em desktop e mobile. Safari O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gigante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar. Página 118 de 353 NOÇÕES DE INFORMÁTICA O Safari também se destaca em: – Sincronização de dados e informações em qualquer disposi- tivo Apple (iOS). – Tem uma tecnologia anti-rastreio capaz de impedir o direcio- namento de anúncios com base no comportamento do usuário. – Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchimento automático de cam- pos de informação. – Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux). – Disponível em desktops e mobile. Intranet A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos46. Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255. Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso. A intranet é um dos principais veículos de comunicação em cor- porações. Por ela, o fluxo de dados (centralização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e ganhar velocidade na divulgação e distribuição de informações. Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores localizados numa filial, se co- nectados à internet com uma senha, acessem conteúdos que este- jam na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho significativo em termos de segurança. 46 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos- -ferramentas-aplicativos-e-procedimentos-de-internet-e-intranet-par- te-2/ SÍTIOS DE BUSCA E PESQUISA NA INTERNET. Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quaisquer tipos de informa- ções na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo. Formas de acesso GOOGLE www.google.com.br BING www.bing.com.br YAHOO www.yahoo.com.br Tipos de buscadores Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira. Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave. Buscadores Verticais: São aqueles mais específicos que var- rem somente um tipo de site. Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca será limitada aos vídeos. Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes: 1 – Nesta barra digitaremos o endereço do site: www.google. com.br; 2 – Nesta barra digitaremos a palavra-chave que queremos en- contrar; Página 119 de 353 NOÇÕES DE INFORMÁTICA 3 – Podemos também acionar este microfone para falar a pala- vra-chave e a mesma será escrita na barra de pesquisa; 4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres desejados. Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa. Outras funções do site de pesquisa do google Menu do Google à direita, conforme a imagem acima GMAIL Acesso ao E-mail do Google; IMAGENS Acesso a barra de pesquisa imagens, neste caso o buscador irá atuar somente na procura de imagens, podemos digitar uma palavra-chave, ou até mesmo colar uma imagem na barra para iniciar a pesquisa; CONTA Acesso a informações de cadastro, nome, celular, etc.; PESQUISA Acesso ao buscador de pesquisas MAPS Acesso a informações de endereço e localização. No caso do celular funciona como um GPS; YOUTUBE ACESSO A VÍDEOS PUBLICADOS; PLAY Acesso a loja de aplicativos, no caso do celular temos a Play Store onde encontramos aplicativos; NOTICIAS Acesso a notícias; MEET Acesso a Reuniões (vídeo chamadas); CONTATOS Acesso a todos os contatos; DRIVE Acesso ao local de armazenamento na internet de arquivos, fotos, vídeos, etc.; AGENDA Acesso a agenda. É um local onde podemos marcar compromissos, tarefas, etc.; TRADUTOR Acesso ao tradutor do Google; FOTOS Acesso a todas as fotos armazenadas no drive, estas fotos são armazenadas na sua conta google. Conforme usamos o celular, enviamos as fotos automaticamente para o drive, a frequência deste envio depende de uma configuração prévia que temos que realizar; LIVROS Acesso a livros, neste caso somos remetidos para uma barra somente para a pesquisa de livros. DOCUMENTOS Acesso a documentos, neste caso são textos em geral, semelhantes a documentos em WORD, podemos acessar e até criar documentos para o uso; PLANILHAS Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes ao EXCEL, podemos acessar e até criar planilhas para o uso; BLOGGUER Permite a criação e gerenciamento de um blog. Blog é um site que permite a atualização rápida através de postagens, isso deve-se a sua estrutura extremamente flexível de uso; HANGOUTS Acesso a uma plataforma Google, onde podemos conectar pessoas através de vídeo conferencia e mensagens, etc. A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual. Página 120 de 353 NOÇÕES DE INFORMÁTICA PROGRAMA DE CORREIO ELETRÔNICO: MS OUTLOOK. O Microsoft Outlook é um gerenciador de e-mail usado principalmente para enviar e receber e-mails. O Microsoft Outlook também pode ser usado para administrar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas, tarefas, contatos e anotações. Funcionalidades mais comuns: PARA FAZER ISTO ATALHO CAMINHOS PARA EXECUÇÃO 1 Entrar na mensagem Enter na mensagem fechada ou click Verificar coluna atalho 2 Fechar Esc na mensagem aberta Verificar coluna atalho 3 Ir para a guia Página Inicial Alt+H Menu página inicial 4 Nova mensagem Ctrl+Shift+M Menu página inicial => Novo e-mail 5 Enviar Alt+S Botãoenviar 6 Delete Excluir (quando na mensagem fechada) Verificar coluna atalho 7 Pesquisar Ctrl+E Barra de pesquisa 8 Responder Ctrl+R Barra superior do painel da mensa- gem 9 Encaminhar Ctrl+F Barra superior do painel da mensa- gem 10 Responder a todos Ctrl+Shift+R Barra superior do painel da mensa- gem 11 Copiar Ctrl+C Click direito copiar 12 Colar Ctrl+V Click direito colar 13 Recortar Ctrl+X Click direito recortar 14 Enviar/Receber Ctrl+M Enviar/Receber (Reatualiza tudo) 15 Acessar o calendário Ctrl+2 Canto inferior direito ícone calendário 16 Anexar arquivo ALT+T AX Menu inserir ou painel superior 17 Mostrar campo cco (cópia oculta) ALT +S + B Menu opções CCO Endereços de e-mail • Nome do Usuário – é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joaodasilva, no caso este é nome do usuário; Página 121 de 353 NOÇÕES DE INFORMÁTICA • @ – Símbolo padronizado para uso; • Nome do domínio – domínio a que o e-mail pertence, isto é, na maioria das vezes, a empresa. Vejamos um exemplo real: joao- dasilva@solucao.com.br; • Caixa de Entrada – Onde ficam armazenadas as mensagens recebidas; • Caixa de Saída – Onde ficam armazenadas as mensagens ain- da não enviadas; • E-mails Enviados – Como próprio nome diz, e aonde ficam os e-mails que foram enviados; • Rascunho – Guarda as mensagens que ainda não terminadas; • Lixeira – Armazena as mensagens excluídas; Escrevendo e-mails Ao escrever uma mensagem, temos os seguintes campos: • Para – é o campo onde será inserido o endereço do destina- tário do e-mail; • CC – este campo é usado para mandar cópias da mesma men- sagem. Ao usar este campo os endereços aparecerão para todos os destinatários envolvidos. • CCO – sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para os respectivos donos; • Assunto – campo destinado ao assunto da mensagem. • Anexos – são dados que são anexados à mensagem (imagens, programas, música, textos e outros.) • Corpo da Mensagem – espaço onde será escrita a mensagem. Contas de e-mail É um endereço de e-mail vinculado a um domínio, que está apto a receber e enviar mensagens, ou até mesmo guarda-las con- forme a necessidade. Adicionar conta de e-mail Siga os passos de acordo com as imagens: A partir daí devemos seguir as diretrizes sobre nomes de e-mail, referida no item “Endereços de e-mail”. Criar nova mensagem de e-mail Ao clicar em novo e-mail é aberto uma outra janela para digita- ção do texto e colocar o destinatário, podemos preencher também os campos CC (cópia), e o campo CCO (cópia oculta), porém esta outra pessoa não estará visível aos outros destinatários. Enviar De acordo com a imagem a seguir, o botão Enviar fica em evi- dência para o envio de e-mails. Encaminhar e responder e-mails Funcionalidades importantes no uso diário, você responde a e-mail e os encaminha para outros endereços, utilizando os botões indicados. Quando clicados, tais botões ativam o quadros de texto, para a indicação de endereços e digitação do corpo do e-mail de resposta ou encaminhamento Página 122 de 353 NOÇÕES DE INFORMÁTICA Adicionar, abrir ou salvar anexos A melhor maneira de anexar e colar o objeto desejado no corpo do e-mail, para salvar ou abrir, basta clicar no botão corresponden- te, segundo a figura abaixo: Adicionar assinatura de e-mail à mensagem Um recurso interessante, é a possibilidade de adicionarmos assinaturas personalizadas aos e-mails, deixando assim definida a nossa marca ou de nossa empresa, de forma automática em cada mensagem. Imprimir uma mensagem de e-mail Por fim, um recurso importante de ressaltar, é o que nos pos- sibilita imprimir e-mails, integrando-os com a impressora ligada ao computador. Um recurso que se assemelha aos apresentados pelo pacote Office e seus aplicativos. Página 123 de 353 NOÇÕES DE INFORMÁTICA CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS. Pasta São estruturas que dividem o disco em várias partes de tama- nhos variados as quais podem pode armazenar arquivos e outras pastas (subpastas)47. Arquivo É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma extensão que identi- fica o tipo de dado que ele representa. Extensões de arquivos EXTENSÃO TIPO .jpg, .jpeg, .png, .bpm, .gif, ... Imagem .xls, .xlsx, .xlsm, ... Planilha .doc, .docx, .docm, ... Texto formatado .txt Texto sem formatação .mp3, .wma, .aac, .wav, ... Áudio .mp4, .avi, rmvb, .mov, ... Vídeo .zip, .rar, .7z, ... Compactadores .ppt, .pptx, .pptm, ... Apresentação .exe Executável .msl, ... Instalador Existem vários tipos de arquivos como arquivos de textos, ar- quivos de som, imagem, planilhas, etc. Alguns arquivos são univer- sais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um programa específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identifi- camos um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo. Exemplos: .txt: arquivo de texto sem formatação. .html: texto da internet. .rtf: arquivo do WordPad. .doc e .docx: arquivo do editor de texto Word com formatação. 47 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/ aula-05-manipulacao-de-arquivos-e-pastas É possível alterar vários tipos de arquivos, como um documen- to do Word (.docx) para o PDF (.pdf) como para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso você tente poderá deixar o arquivo inutilizável. Nomenclatura dos arquivos e pastas Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > Programas > Acessórios. 48 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organi- zacao-e-de-gerenciamento-de-informacoes-arquivos-pastas-e-progra- mas/ Página 124 de 353 NOÇÕES DE INFORMÁTICA Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar pastas, excluir, renomear, ex- cluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que aparecem sempre que você selecionar algum arquivo. A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas mais utilizadas são as de Download, documentos e imagens. Operações básicas com arquivos do Windows Explorer • Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos. Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja reiniciado • Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique Ctrl +V. Pode também clicar com o botão direito do mouseselecionar copiar e ir para o local que quer copiar e clicar novamente como o botão direito do mouse e selecionar colar. • Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar excluir • Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do lado direito. • Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para o local de destino e clicar novamente no botão direito do mouse e selecionar colar. Localizando Arquivos e Pastas No Windows Explorer tem duas: Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca. Página 125 de 353 NOÇÕES DE INFORMÁTICA Arquivos ocultos São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o usuário fizer alguma alte- ração, poderá danificar o Sistema Operacional. Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles ocupam espaço no disco. SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS DE SE- GURANÇA. Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organi- zação49. É essencial para a proteção do conjunto de dados de uma corpo- ração, sendo também fundamentais para as atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ata- ques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para pro- blemas. A segurança da informação se baseia nos seguintes pilares50: – Confidencialidade: o conteúdo protegido deve estar disponí- vel somente a pessoas autorizadas. – Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando for necessário, ou seja, de modo permanente a elas. – Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento ou no envio. – Autenticidade: a ideia aqui é assegurar que a origem e auto- ria do conteúdo seja mesmo a anunciada. Existem outros termos importantes com os quais um profissio- nal da área trabalha no dia a dia. Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a privacidade, que se re- fere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada uma delas. Alguns conceitos relacionados à aplicação dos pilares – Vulnerabilidade: pontos fracos existentes no conteúdo pro- tegido, com potencial de prejudicar alguns dos pilares de segurança da informação, ainda que sem intenção – Ameaça: elemento externo que pode se aproveitar da vulne- rabilidade existente para atacar a informação sensível ao negócio. – Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça. – Impacto: diz respeito às consequências esperadas caso o con- teúdo protegido seja exposto de forma não autorizada. – Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar investimentos em seguran- ça da informação. 49 https://ecoit.com.br/seguranca-da-informacao/ 50 https://bit.ly/2E5beRr Tipos de ataques Cada tipo de ataque tem um objetivo específico, que são eles51: – Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do computador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a ses- são pode ser extremamente prejudicial quando utilizada (adultera- ção, fraude, reprodução, bloqueio). – Ativos: neste momento, faz-se a utilização dos dados cole- tados no ataque passivo para, por exemplo, derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até mesmo destruir o equipamento (Ex.: intercep- tação, monitoramento, análise de pacotes). Política de Segurança da Informação Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da mesma, assim como normas (no nível táti- co) e procedimentos (nível operacional). Seu objetivo será manter a segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é proibido, incluindo: • Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. • Política de backup: define as regras sobre a realização de có- pias de segurança, como tipo de mídia utilizada, período de reten- ção e frequência de execução. • Política de privacidade: define como são tratadas as infor- mações pessoais, sejam elas de clientes, usuários ou funcionários. • Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Mecanismos de segurança Um mecanismo de segurança da informação é uma ação, técni- ca, método ou ferramenta estabelecida com o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa. Ele pode ser aplicado de duas formas: – Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou acesso direto à infor- mação ou infraestrutura que dá suporte a ela – Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos existentes, desde um anti- vírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica. Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de segurança da informa- ção da empresa e de acordo com a natureza do conteúdo sigiloso. 51 https://www.diegomacedo.com.br/modelos-e-mecanismos-de- -seguranca-da-informacao/ Página 126 de 353 NOÇÕES DE INFORMÁTICA Criptografia É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação52. Tem duas maneiras de criptografar informações: • Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequ- ência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem. • Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é disponibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada. Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pública correspondente. A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da mensagem.Um exemplo de criptografia assimétrica é a assinatura digital. • Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autenticidade e a integridade da infor- mação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver alguma alteração de informação invalida o documento. • Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma da mão ou voz. Firewall Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um con- junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Representação de um firewall.53 Formas de segurança e proteção – Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser54. – Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma identificação biométrica como os olhos ou digital. – Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro. – As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *. – Instalação de antivírus com atualizações constantes. – Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de segurança e sistema operacio- nal. No Windows, a opção recomendada é instalar atualizações automaticamente. – Dentre as opções disponíveis de configuração qual opção é a recomendada. – Sempre estar com o firewall ativo. – Anti-spam instalados. – Manter um backup para caso de pane ou ataque. – Evite sites duvidosos. – Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link). – Evite ofertas tentadoras por e-mail ou em publicidades. – Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites seguros. 52 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/ 53 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%- C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas. 54 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/ Página 127 de 353 NOÇÕES DE INFORMÁTICA – Cuidado com informações em redes sociais. – Instalar um anti-spyware. – Para se manter bem protegido, além dos procedimentos an- teriores, deve-se ter um antivírus instalado e sempre atualizado. NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS. 11 APLI- CATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, AN- TISPYWARE ETC.). Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador55. Algumas das diversas formas como os códi- gos maliciosos podem infectar ou comprometer um computador são: – Pela exploração de vulnerabilidades existentes nos progra- mas instalados; – Pela autoexecução de mídias removíveis infectadas, como pen-drives; – Pelo acesso a páginas Web maliciosas, utilizando navegado- res vulneráveis; – Pela ação direta de atacantes que, após invadirem o compu- tador, incluem arquivos contendo códigos maliciosos; – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usu- ário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens fi- nanceiras, a coleta de informações confidenciais, o desejo de au- topromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). A seguir, serão apresentados os principais tipos de códigos ma- liciosos existentes. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mes- mo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atu- almente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. 55 https://cartilha.cert.br/malware/ Há diferentes tipos de vírus. Alguns procuram permanecer ocul- tos, infectando arquivos do disco e executando uma série de ativi- dades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: – Vírus propagado por e-mail: recebido como um arquivo ane- xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. – Vírus de script: escrito em linguagem de script, como VBS- cript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. – Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). – Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usu- ário permite o recebimento de um arquivo infectado e o executa. Worm Worm é um programa capaz de se propagar automaticamen- te pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclu- são de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração auto- mática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desem- penho de redes e a utilização de computadores. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulne- rabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como des- ferir ataques, furtar dados do computador infectado e enviarspam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de com- putadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Página 128 de 353 NOÇÕES DE INFORMÁTICA Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de pro- xies instalados nos zumbis). Spyware Spyware é um programa projetado para monitorar as ativida- des de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, de- pendendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: – Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de veri- ficar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. – Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: – Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. – Screenlogger: similar ao keylogger, capaz de armazenar a po- sição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. – Adware: projetado especificamente para apresentar propa- gandas. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso fu- turo ao computador comprometido, permitindo que ele seja aces- sado remotamente, sem que haja necessidade de recorrer nova- mente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente proje- tado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais ani- mados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e ne- cessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Rootkits inicialmente eram usados por atacantes que, após in- vadirem um computador, os instalavam para manter o acesso pri- vilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usa- dos por atacantes, os rootkits atualmente têm sido também utili- zados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanis- mos de proteção. Ransomware Ransomware é um tipo de código malicioso que torna inacessí- veis os dados armazenados em um equipamento, geralmente usan- do criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário56. O pagamento do resgate geralmente é feito via bitcoins. Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Antivírus O antivírus é um software de proteção do computador que eli- mina programas maliciosos que foram desenvolvidos para prejudi- car o computador. O vírus infecta o computador através da multiplicação dele (có- pias) com intenção de causar danos na máquina ou roubar dados. O antivírus analisa os arquivos do computador buscando pa- drões de comportamento e códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar pro- vidência. O banco de dados do antivírus é muito importante neste pro- cesso, por isso, ele deve ser constantemente atualizado, pois todos os dias são criados vírus novos. Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode acontecer uma contaminação. Outro jeito de contaminar é através de dispositivos de armaze- namentos móveis como HD externo e pen drive. Nestes casos de- vem acionar o antivírus para fazer uma verificação antes. Existem diversas opções confiáveis, tanto gratuitas quanto pa- gas. Entre as principais estão: – Avast; – AVG; – Norton; – Avira; 56 https://cartilha.cert.br/ransomware/ Página 129 de 353 NOÇÕES DE INFORMÁTICA – Kaspersky; – McAffe. Filtro anti-spam Spam é o termo usado para referir-se aos e-mails não solici- tados, que geralmente são enviados para um grande número de pessoas. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez ins- talados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam má- quinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Estes filtros são responsáveis por evitar que mensagens indese- jadas cheguem até a sua caixa de entrada no e-mail. Anti-malwares Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computa- dor. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste tipo. PROCEDIMENTOS DE BACKUP. Backup é uma cópia de segurança que você faz em outro dis- positivo de armazenamento como HD externo, armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina devido a vírus, dados corrompidos ou ou- tros motivos e assim possa restaurá-los (recuperá-los)57. Backups são extremamente importantes, pois permitem58: • Proteção de dados: você pode preservar seus dados para quesejam recuperados em situações como falha de disco rígido, atua- lização malsucedida do sistema operacional, exclusão ou substitui- ção acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. • Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um tex- to editado ou a imagem original de uma foto manipulada. Muitos sistemas operacionais já possuem ferramentas de ba- ckup e recuperação integradas e também há a opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramen- tas, basta que você tome algumas decisões, como: • Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha de- pende do programa de backup que está sendo usado e de ques- tões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de 57 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de- -backup/ 58 https://cartilha.cert.br/mecanismos/ dados, um pen-drive pode ser indicado para dados constantemen- te modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar. • Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Mui- tos programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por aceitá-las ou criar suas próprias listas. • Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modificados. Arquivos frequente- mente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. Tipos de backup • Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Conforma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados. • Backups incrementais: é uma cópia dos dados criados e al- terados desde o último backup completo (normal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço no disco ele tem maior frequência de backup. Ele marca os arquivos copiados. • Backups diferenciais: da mesma forma que o backup incre- mental, o backup diferencial só copia arquivos criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador, alterados e inalterados. No entanto, a diferença deste para o incre- mental é que cada backup diferencial mapeia as modificações em relação ao último backup completo. Ele é mais seguro na manipula- ção de dados. Ele não marca os arquivos copiados. • Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são necessários no seu dia a dia e que raramente são alterados. QUESTÕES 1. (FGV-SEDUC -AM) O dispositivo de hardware que tem como principal função a digitalização de imagens e textos, convertendo as versões em papel para o formato digital, é denominado (A) joystick. (B) plotter. (C) scanner. (D) webcam. (E) pendrive. 2. (CKM-FUNDAÇÃO LIBERATO SALZANO) João comprou um novo jogo para seu computador e o instalou sem que ocorressem erros. No entanto, o jogo executou de forma lenta e apresentou baixa resolução. Considerando esse contexto, selecione a alterna- tiva que contém a placa de expansão que poderá ser trocada ou Página 130 de 353 NOÇÕES DE INFORMÁTICA adicionada para resolver o problema constatado por João. (A) Placa de som (B) Placa de fax modem (C) Placa usb (D) Placa de captura (E) Placa de vídeo 3. (CKM-FUNDAÇÃO LIBERATO SALZANO) Há vários tipos de pe- riféricos utilizados em um computador, como os periféricos de saída e os de entrada. Dessa forma, assinale a alternativa que apresenta um exemplo de periférico somente de entrada. (A) Monitor (B) Impressora (C) Caixa de som (D) Headphone (E) Mouse 4. (VUNESP-2019 – SEDUC-SP) Na rede mundial de computado- res, Internet, os serviços de comunicação e informação são disponi- bilizados por meio de endereços e links com formatos padronizados URL (Uniform Resource Locator). Um exemplo de formato de ende- reço válido na Internet é: (A) http:@site.com.br (B) HTML:site.estado.gov (C) html://www.mundo.com (D) https://meusite.org.br (E) www.#social.*site.com 5. (IBASE PREF. DE LINHARES – ES) Quando locamos servido- res e armazenamento compartilhados, com software disponível e localizados em Data-Centers remotos, aos quais não temos acesso presencial, chamamos esse serviço de: (A) Computação On-Line. (B) Computação na nuvem. (C) Computação em Tempo Real. (D) Computação em Block Time. (E) Computação Visual 6. (CESPE – SEDF) Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimen- tos associados à Internet, julgue o próximo item. Embora exista uma série de ferramentas disponíveis na Inter- net para diversas finalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.youtube.com). ( ) Certo ( ) Errado 7. (CESP-MEC WEB DESIGNER) Na utilização de um browser, a execução de JavaScripts ou de programas Java hostis pode provocar danos ao computador do usuário. ( ) Certo ( ) Errado 8. (FGV – SEDUC -AM) Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existên- cia de vírus. Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima. (A) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de rede. (B) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus. (C) Apagar o e-mail, sem abri-lo. (D) Armazenar o e-mail na área de backup, para fins de moni- toramento. (E) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo posteriormente. 9. (CESPE – PEFOCE) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui ver- são para processadores de 64 bits. ( ) Certo ( ) Errado 10. (CPCON – PREF, PORTALEGRE) Existem muitas versões do Microsoft Windows disponíveis para os usuários. No entanto, não é uma versão oficial do Microsoft Windows (A) Windows 7 (B) Windows 10 (C) Windows 8.1 (D) Windows 9 (E) Windows Server 2012 11. (MOURA MELO – CAJAMAR) É uma versão inexistente do Windows: (A) Windows Gold. (B) Windows 8. (C) Windows 7. (D) Windows XP. 12. (QUADRIX CRN) Nos sistemas operacionais Windows 7 e Windows 8, qual, destas funções, a Ferramenta de Captura não exe- cuta? (A) Capturar qualquer item da área de trabalho. (B) Capturar uma imagem a partir de um scanner. (C) Capturar uma janela inteira (D) Capturar uma seção retangular da tela. (E) Capturar um contorno à mão livre feito com o mouse ou uma caneta eletrônica 13. (IF-PB) Acerca dos sistemas operacionais Windows 7 e 8, assinale a alternativa INCORRETA: (A) O Windows 8 é o sucessor do 7, e ambos são desenvolvidos pela Microsoft. (B) O Windows 8 apresentou uma grande revolução na interfa- ce do Windows. Nessa versão, o botão “iniciar” não está sem- pre visível ao usuário. (C) É possível executar aplicativos desenvolvidos para Windows 7 dentro do Windows 8. (D) O Windows 8 possui um antivírus próprio, denominado Kapersky. (E) O Windows 7 possui versões direcionadas para computado- res x86 e 64 bits. Página 131 de 353 NOÇÕES DE INFORMÁTICA 14. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abaixo referente às Redes de Computadores: “_____ significa _____ e é um conjunto de _____ que pertencea uma mesma organização, conectados entre eles por uma rede, numa _____ área geográfica”. Assinale a alternativa que preencha correta e respectivamente as lacunas. (A) LAN / Local Area Network / computadores / pequena (B) MAN / Much Area Network / computadores / grande (C) MAN / Much Area Network / roteadores / pequena (D) LAN / Local Area Network / roteadores / grande 15. . (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características exclusivas da Intranet: (A) Acesso restrito e Rede Local (LAN). (B) Rede Local (LAN) e Compartilhamento de impressoras. (C) Comunicação externa e Compartilhamento de Dados. (D) Compartilhamento de impressoras e Acesso restrito. 16. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assi- nalar a alternativa CORRETA: (A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade. (B) Protocolos abertos, publicidade de informação, incidentes e segurança física. (C) Confidencialidade, integridade, disponibilidade e autentica- ção. (D) Indisponibilidade, acessibilidade, repúdio de ações realiza- das e planejamento. 17. (CESP -UERN) Na suíte Microsoft Office, o aplicativo (A) Excel é destinado à elaboração de tabelas e planilhas eletrô- nicas para cálculos numéricos, além de servir para a produção de textos organizados por linhas e colunas identificadas por nú- meros e letras. (B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em formatos .PPT. (C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrônicas, com mais recursos que o Excel. (D) FrontPage é usado para o envio e recebimento de mensa- gens de correio eletrônico. (E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web. 18. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresen- ta uma ação que não pode ser realizada pelas opções da aba “Pági- na Inicial” do Word 2010. (A) Definir o tipo de fonte a ser usada no documento. (B) Recortar um trecho do texto para incluí-lo em outra parte do documento. (C) Definir o alinhamento do texto. (D) Inserir uma tabela no texto 19.CESPE / CEBRASPE - 2022 - SERES-PE - Policial Penal do Esta- do- Considerando exclusivamente as opções a seguir, assinale aque- la que indica o tipo de backup que tem a recuperação em menos etapas. (A) backup diferencial (B) backup progressivo (C) backup completo (D) backup incremental (E) backup referencial 20. (CESPE – CAIXA) O PowerPoint permite adicionar efeitos so- noros à apresentação em elaboração. ( ) Certo ( ) Errado GABARITO 1 C 2 E 3 E 4 D 5 B 6 ERRADO 7 CERTO 8 C 9 CERTO 10 D 11 A 12 B 13 D 14 A 15 B 16 C 17 A 18 D 19 C 20 CERTO ANOTAÇÕES ______________________________________________________ ______________________________________________________ ______________________________________________________ Página 132 de 353 SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO esp.pdf SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO HGA.pdf SL-031AB-23-SEE-AC-P1-MEDIADOR SL-031AB-23-SEE-AC-P1-MEDIADOR Legislação.pdf SL-146ST-23-SEDUC-MT-TEC-ADM SL-146ST-23-SEDUC-MT-TEC-ADMou dis- tribuidor do programa. A licença é um grupo de regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do software em questão. Os softwares podem ser classificados em: – Software de Sistema: o software de sistema é constituído pe- los sistemas operacionais (S.O). Estes S.O que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma os dados em códigos binários, que podem ser processados – Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações dentro do S.O., que não es- tejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de notas, Calculadora. – Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem de programação, como Java, PHP, Pascal, C+, C++, entre outras. – Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo sobre determinado as- sunto. – Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos. – Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pessoa. Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pes- soas que utilizam o computador. 11 https://www.slideshare.net/contatoharpa/perifricos-4041411 12 http://www.itvale.com.br Página 81 de 353 NOÇÕES DE INFORMÁTICA EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AM- BIENTE MICROSOFT OFFICE, VERSÕES 2010, 2013 E 365). Microsoft Office O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com diversas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o Editor de Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utilização mais comum: Word O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações, livros, apostilas, etc. Vamos então apresentar suas principais funcionalidades. • Área de trabalho do Word Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade. • Iniciando um novo documento A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e aplicar as formatações desejadas. • Alinhamentos Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a seguir, verificamos os alinha- mentos automáticos disponíveis na plataforma do Word. GUIA PÁGINA INICIAL ALINHAMENTO TECLA DE ATALHO Justificar (arruma a direito e a esquerda de acordo com a margem Ctrl + J Alinhamento à direita Ctrl + G Centralizar o texto Ctrl + E Alinhamento à esquerda Ctrl + Q • Formatação de letras (Tipos e Tamanho) Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos formatar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será maiúscula ou minúscula e outros itens nos recursos auto- máticos. GUIA PÁGINA INICIAL FUNÇÃO Tipo de letra Tamanho Página 82 de 353 NOÇÕES DE INFORMÁTICA Aumenta / diminui tamanho Recursos automáticos de caixa-altas e baixas Limpa a formatação • Marcadores Muitas vezes queremos organizar um texto em tópicos da se- guinte forma: Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáticos: • Outros Recursos interessantes: GUIA ÍCONE FUNÇÃO Página inicial - Mudar Forma - Mudar cor de Fundo - Mudar cor do texto Inserir - Inserir Tabelas - Inserir Imagens Revisão Verificação e correção ortográ- fica Arquivo Salvar Excel O Excel é um editor que permite a criação de tabelas para cál- culos automáticos, análise de dados, gráficos, totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso pessoal e empresarial. São exemplos de planilhas: – Planilha de vendas; – Planilha de custos. Desta forma ao inserirmos dados, os valores são calculados au- tomaticamente. • Mas como é uma planilha de cálculo? – Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a aplicação de fórmulas es- pecíficas do aplicativo. – A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna A, linha 2 ( A2 ) – Podemos também ter o intervalo A1..B3 – Para inserirmos dados, basta posicionarmos o cursor na cé- lula, selecionarmos e digitarmos. Assim se dá a iniciação básica de uma planilha. • Formatação células Página 83 de 353 NOÇÕES DE INFORMÁTICA • Fórmulas básicas ADIÇÃO =SOMA(célulaX;célulaY) SUBTRAÇÃO =(célulaX-célulaY) MULTIPLICAÇÃO =(célulaX*célulaY) DIVISÃO =(célulaX/célulaY) • Fórmulas de comum interesse MÉDIA (em um intervalo de células) =MEDIA(célula X:célulaY) MÁXIMA (em um intervalo de células) =MAX(célula X:célulaY) MÍNIMA (em um intervalo de células) =MIN(célula X:célulaY) PowerPoint O PowerPoint é um editor que permite a criação de apresenta- ções personalizadas para os mais diversos fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os princípios para a utilização do aplicativo. • Área de Trabalho do PowerPoint Nesta tela já podemos aproveitar a área interna para escre- ver conteúdos, redimensionar, mover as áreas delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocando um título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las melhor. Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utilizarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz respeito à formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica de texto como: alinhamentos, ti- pos e tamanhos de letras, guias de marcadores e recursos gerais. Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho com o programa. Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma série de miniaturas, pe- las quais podemos navegador, alternando entre áreas de trabalho. A edição em cada uma delas, é feita da mesma maneira, como já apresentado anteriormente. Página 84 de 353 NOÇÕES DE INFORMÁTICA Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-lo com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição para outra utilizando o mouse. As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar breves animações automáticas para passagem entre elementos das apresentações. Tendo passado pelos aspectos básicos da criação de uma apre- sentação, e tendo a nossa pronta, podemos apresentá-la bastando clicar no ícone correspondente no canto inferior direito. Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interativos às apresentações, le- vando a experiência dos usuários a outro nível. Office 2013 A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchScreen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (TouchScreen) pode-se explorar este recurso, mas em equipamen- tos com telas simples funciona normalmente. O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações pessoais e aplicativos po- dem ser gravados no Skydrive, permitindo acesso através de smart- fones diversos. • Atualizaçõesno Word – O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchScreen); – As imagens podem ser editadas dentro do documento; – O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em caso de pausa na leitura; – Pode-se iniciar do mesmo ponto parado anteriormente; – Podemos visualizar vídeos dentro do documento, bem como editar PDF(s). • Atualizações no Excel – Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão disponíveis, dando ao usuário melhores formas de apresentar dados. – Também está totalmente integrado à nuvem Microsoft. • Atualizações no PowerPoint – O visual teve melhorias significativas, o PowerPoint do Offi- ce2013 tem um grande número de templates para uso de criação de apresentações profissionais; – O recurso de uso de múltiplos monitores foi aprimorado; – Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante a apresentação; – No modo apresentador é possível visualizar o próximo slide antecipadamente; – Estão disponíveis também o recurso de edição colaborativa de apresentações. Office 2016 O Office 2016 foi um sistema concebido para trabalhar junta- mente com o Windows 10. A grande novidade foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além disso, tivemos a integração com outras fer- ramentas, tais como Skype. O pacote Office 2016 também roda em smartfones de forma geral. • Atualizações no Word – No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presente em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro usuário está digitando; – Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones; – É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Google), para utilizar a pes- quisa inteligente; – É possível escrever equações como o mouse, caneta de to- que, ou com o dedo em dispositivos touchscreen, facilitando assim a digitação de equações. • Atualizações no Excel – O Excel do Office 2016 manteve as funcionalidades dos ante- riores, mas agora com uma maior integração com dispositivos mó- veis, além de ter aumentado o número de gráficos e melhorado a questão do compartilhamento dos arquivos. • Atualizações no PowerPoint – O PowerPoint 2016 manteve as funcionalidades dos ante- riores, agora com uma maior integração com dispositivos moveis, além de ter aumentado o número de templates melhorado a ques- tão do compartilhamento dos arquivos; – O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação. Office 2019 O OFFICE 2019 manteve a mesma linha da Microsoft, não hou- ve uma mudança tão significativa. Agora temos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensí- veis ao toque, o que permite que se faça destaque em documentos. • Atualizações no Word – Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos; Página 85 de 353 NOÇÕES DE INFORMÁTICA – Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto para você. • Atualizações no Excel – Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite criar uma visualização de algum mapa que deseja construir. • Atualizações no PowerPoint – Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvimento de apresentações; – Inclusão de imagens 3D na apresentação. Office 365 O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta forma não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e PowerPoint. Observações importantes: – Ele é o mais atualizado dos OFFICE(s), portanto todas as me- lhorias citadas constam nele; – Sua atualização é frequente, pois a própria Microsoft é res- ponsável por isso; – No nosso caso o Word, Excel e PowerPoint estão sempre atualizados. NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE WIN- DOWS, VERSÕES 7, 8 E 10). WINDOWS 7 O Windows 7 é um dos sistemas operacionais mais populares desenvolvido pela Microsoft13. Visualmente o Windows 7 é semelhante ao seu antecessor, o Windows Vista, porém a interface é muito mais rica e intuitiva. É Sistema Operacional multitarefa e para múltiplos usuários. O novo sistema operacional da Microsoft trouxe, além dos recursos do Windows 7, muitos recursos que tornam a utilização do compu- tador mais amigável. 13 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/Au- laDemo-4147.pdf Página 86 de 353 NOÇÕES DE INFORMÁTICA Algumas características não mudam, inclusive porque os elementos que constroem a interface são os mesmos. Edições do Windows 7 – Windows 7 Starter; – Windows 7 Home Premium; – Windows 7 Professional; – Windows 7 Ultimate. Área de Trabalho Área de Trabalho do Windows 7.14 A Área de trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das novidades do Windows 7 é a interface mais limpa, com menos ícones e maior ênfase às imagens do plano de fundo da tela. Com isso você desfruta uma área de trabalho suave. A barra de tarefas que fica na parte inferior também sofreu mudanças significativas. Barra de tarefas – Avisar quais são os aplicativos em uso, pois é mostrado um retângulo pequeno com a descrição do(s) aplicativo(s) que está(ão) ati- vo(s) no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas. Alternar entre janelas.15 14 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-ocultar-lixeira-da-area-de-trabalho-do-windows.html 15 Fonte: https://pplware.sapo.pt/tutoriais/windows-7-flip-3d Página 87 de 353 NOÇÕES DE INFORMÁTICA – A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde você verá o relógio. – É organizada, consolidando os botões quando há muitos acumulados, ou seja, são agrupados automaticamente em um único botão. – Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre os botões na barra de ta- refas. Pré-visualização de janela.16 Botão Iniciar Botão Iniciar17 botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se podem acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. Menu Iniciar.18 16 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2010/12/como-aumentar-o-tamanho-das-miniaturas-da-taskbar-do-win- dows-7.html 17 Fonte: https://br.ign.com/tech/47262/news/suporte-oficial-ao-windows-vista-acaba-em-11-de-abril 18 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/2019/04/como-deixar-a-interface-do-windows-10-parecida-com-o-windows-7.ghtml Página 88 de 353 NOÇÕES DE INFORMÁTICA Desligando o computador O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar, Sus- pender ou Hibernar. Ícones Representação gráfica de um arquivo, pasta ou programa. Você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrões do Windows: Computador, Painel de Controle, Rede, Lixeira e a Pasta do usuário. Windows Explorer No computador, para que tudo fique organizado, existe o Windows Explorer. Ele é um programa que já vem instalado com o Windows e pode ser aberto através do Botão Iniciar ou do seu ícone na barra de tarefas. Este é um dos principais utilitários encontrados no Windows 7. Permite ao usuário enxergar de forma interessante a divisão organiza- da do disco (em pastas e arquivos), criar outras pastas, movê-las,copiá-las e até mesmo apagá-las. Com relação aos arquivos, permite protegê-los, copiá-los e movê-los entre pastas e/ou unidades de disco, inclusive apagá-los e tam- bém renomeá-los. Em suma, é este o programa que disponibiliza ao usuário a possibilidade de gerenciar todos os seus dados gravados. 19 Uma das novidades do Windows 7 são as Bibliotecas. Por padrão já consta uma na qual você pode armazenar todos os seus arquivos e documentos pessoais/trabalho, bem como arquivos de músicas, imagens e vídeos. Também é possível criar outra biblioteca para que você organize da forma como desejar. 19 Fonte: https://www.softdownload.com.br/adicione-guias-windows-explorer-clover-2.html Página 89 de 353 NOÇÕES DE INFORMÁTICA Bibliotecas no Windows 7.20 Aplicativos de Windows 7 O Windows 7 inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas para melhorar o desempenho do computador, calculadora e etc. A pasta Acessórios é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e no submenu, que aparece, escolha Acessórios. Bloco de Notas Aplicativo de edição de textos (não oferece nenhum recurso de formatação) usado para criar ou modificar arquivos de texto. Utilizado normalmente para editar arquivos que podem ser usados pelo sistema da sua máquina. O Bloco de Notas serve para criar ou editar arquivos de texto que não exijam formatação e não ultrapassem 64KB. Ele cria arquivos com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no formato ASCII (somente texto). Bloco de Notas. WordPad Editor de texto com formatação do Windows. Pode conter imagens, tabelas e outros objetos. A formatação é limitada se comparado com o Word. A extensão padrão gerada pelo WordPad é a RTF. Por meio do programa WordPad podemos salvar um arquivo com a extensão DOC entre outras. 20 Fonte: https://www.tecmundo.com.br/musica/3612-dicas-do-windows-7-aprenda-a-usar-o-recurso-bibliotecas.htm Página 90 de 353 NOÇÕES DE INFORMÁTICA WordPad.21 Paint Editor simples de imagens do Windows. A extensão padrão é a BMP. Permite manipular arquivos de imagens com as extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras. Paint.22 21 Fonte: https://www.nextofwindows.com/windows-7-gives-wordpad-a-new-life 22 Fonte: https://www.techtudo.com.br/listas/noticia/2017/03/microsoft-paint-todas-versoes-do-famoso-editor-de-fotos-do-windows.html Página 91 de 353 NOÇÕES DE INFORMÁTICA • Calculadora Pode ser exibida de quatro maneiras: padrão, científica, programador e estatística. Painel de Controle O Painel de controle fornece um conjunto de ferramentas administrativas com finalidades especiais que podem ser usadas para confi- gurar o Windows, aplicativos e ambiente de serviços. O Painel de Controle inclui itens padrão que podem ser usados para tarefas comuns (por exemplo, Vídeo, Sistemas, Teclado, Mouse e Adicionar hardware). Os aplicativos e os serviços instalados pelo usuário também podem inserir ícones no Painel de controle. Painel de Controle.23 23 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/06/como-mudar-o-idioma-do-windows-7.html Página 92 de 353 NOÇÕES DE INFORMÁTICA Novidades do Windows 7 Ajustar: o recurso Ajustar permite o redimensionamento rápido e simétrico das janelas abertas, basta arrastar a janela para as bordas pré-definidas e o sistema a ajustará às grades. Aero Peek: exclusivo das versões Home Premium, Professional e Ultimate, o Aero Peek permite que o usuário visualize as janelas que ficam ocultadas pela janela principal. Nova Barra de Tarefas: o usuário pode ter uma prévia do que está sendo rodado, apenas passando o mouse sobre o item minimizado. Alternância de Tarefas: a barra de alternância de tarefas do Windows 7 foi reformulada e agora é interativa. Permite a fixação de ícones em determinado local, a reorganização de ícones para facilitar o acesso e também a visualização de miniaturas na própria barra. Gadgets: diferentemente do Windows Vista, que prendia as gadgets na barra lateral do sistema. O Windows 7 permite que o usuário redimensione, arraste e deixe as gadgets onde quiser, não dependendo de grades determinadas. Windows Media Center: o novo Windows Media Center tem compatibilidade com mais formatos de áudio e vídeo, além do suporte a TVs on-line de várias qualidades, incluindo HD. Também conta com um serviço de busca mais dinâmico nas bibliotecas locais, o TurboScroll. Windows Backup: além do já conhecido Ponto de Restauração, o Windows 7 vem também com o Windows Backup, que permite a restauração de documentos e arquivos pessoais, não somente os programas e configurações. Windows Touch: uma das inovações mais esperadas do novo OS da Microsoft, a compatibilidade total com a tecnologia do toque na tela, o que inclui o acesso a pastas, redimensionamento de janelas e a interação com aplicativos. Windows Defender: livre-se de spywares e outras pragas virtuais com o Windows Defender do Windows 7, agora mais limpo e mais simples de ser configurado e usado. Windows Firewall: para proteção contra crackers e programas mal-intencionados, o Firewall do Windows. Agora com configuração de perfis alternáveis, muito útil para uso da rede em ambientes variados, como shoppings com Wi-Fi pública ou conexões residências. Flip 3D: Flip 3D é um feature padrão do Windows Vista que ficou muito funcional também no Windows 7. No Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas. WINDOWS 8 Novidades no Windows 8 Lançado em 2012, o Windows 8 passou por sua transformação mais radical. Ele trouxe uma interface totalmente nova, projetada principalmente para uso em telas sensíveis ao toque. • Tela Inicial A tela de início é uma das características mais marcantes do Windows 824. Trata-se de um espaço que reúne em um único lugar blocos retangulares ou quadrados que dão acesso a aplicativos, à lista de contatos, a informações sobre o clima, aos próximos compromissos da agenda, entre outros. Na prática, este é o recurso que substitui o tradicional menu Iniciar do Windows, que por padrão não está disponível na versão 8. É por este motivo que é possível alternar entre a tela inicial e a área de trabalho (bastante semelhante ao desktop do Windows 7, por sinal) utilizando os botões Windows do teclado. Obs.: gerou uma certa insatisfação por parte dos usuários que sentiram falta do botão Iniciar, na versão. No Windows 8.1 e Windows 10, o botão Iniciar volta. Se o espaço na tela não for suficiente para exibir todos eles, ela pode ser rolada horizontalmente. A nova interface era inicialmente chamada de Metro, mas a Microsoft abandonou esse nome e, agora, se refere a ela como Modern (moderna). Interface Metro do Windows 8.25 24 https://www.infowester.com/ 25 https://www.tecwhite.net/2015/01/tutorial-visualizador-de-fotos-do.html Página 93 de 353 NOÇÕES DE INFORMÁTICA • Tempo de Inicialização Uma das vantagens que mais marcou o Windows 8 foi o tempo de inicialização de apenas 18 segundos, mostrando uma boa diferença se comparado com o Windows 7, que leva 10 segundos a mais para iniciar26. O encerramento também ficou mais rápido, tudo isso por conta da otimização de recursos do sistema operacional e também do baixo consumo que o Windows 8 utiliza do processador. • Os botões de acesso da lateral direita (Charms Bar) Outra característica marcante do Windows 8 é a barra com botões de acesso rápido que a Microsoft chamada de Charms Bar. Eles ficam ocultos, na verdade, mas é possível visualizá-los facilmente. Se estiver usando um mouse, basta mover o cursor até o canto direito superior ou inferior. Em um tablet ou outro dispositivo com tela sensível ao toque, basta mover o dedo à mesma região. Com o teclado, pressione Windows + C simultaneamente. Em todas as formas, você verá uma barra surgir à direita com cinco botões: – Busca: nesta opção, você pode localizar facilmente aplicativosou arquivos presentes em seu computador, assim como conteúdo armazenado nas nuvens, como fotos, notícias, etc. Para isso, basta escolher uma das opções mostradas abaixo do campo de busca para filtrar a sua pesquisa; – Compartilhar: neste botão, é possível compartilhar informações em redes sociais, transferir arquivos para outros computadores, entre outros; – Iniciar: outra forma de acessar a tela inicial. Pode parecer irrelevante se você estiver usando um teclado que tenha botões Windows, mas em tablets é uma importante forma de acesso; – Dispositivos: com este botão, você pode configurar ou ter acesso rápido aos dispositivos conectados, como HDs externos, impres- soras e outros; – Configuração: é por aqui que você pode personalizar o sistema, gerenciar usuários, mudar a sua senha, verificar atualizações, ajustar conexões Wi-Fi, entrar no Painel de Controle e até mesmo acessar opções de configuração de outros programas. • Login com Microsoft Account O Windows 8 é a versão da família Windows que mais se integra às nuvens, razão pela qual agora o usuário precisa informar sua Microsoft Account (ou Windows Live ID) para se logar no sistema. Com isso, a pessoa conseguirá acessar facilmente seus arquivos no SkyDrive e compartilhar dados com seus contatos, por exemplo. É claro que esta característica não é uma exigência: o usuário que preferir poderá utilizar o esquema tradicional de login, onde seu nome e senha existem só no computador, não havendo integração com as nuvens. Também é importante frisar que, quem preferir o login com Microsoft Account, poderá acessar o computador mesmo quando não houver acesso à internet. • Senha com imagem Outra novidade do Windows 8 em relação à autenticação de usuários é a funcionalidade de senha com imagem. A ideia é simples: em vez de digitar uma combinação de caracteres, o usuário deve escolher uma imagem – uma foto, por exemplo – e fazer um desenho com três gestos em uma parte dela. A partir daí, toda vez que for necessário realizar login, a imagem em questão será exibida e o usuário terá que repetir o movimento que criou. 26 https://www.professordeodatoneto.com.br/ Página 94 de 353 NOÇÕES DE INFORMÁTICA É possível utilizar esta opção com mouse, mas ela é particularmente interessante para login rápido em tablets, por causa da ausência de teclado para digitação de senha. • Windows Store (Loja) Seguindo o exemplo de plataformas como Android e iOS, o Windows 8 passou a contar com uma loja oficial de aplicativos. A maioria dos programas existentes ali são gratuitos, mas o usuário também poderá adquirir softwares pagos também. É válido destacar que o Windows 8 é compatível com programas feitos para os Windows XP, Vista e 7 – pelo menos a maioria deles. Além disso, o usuário não é obrigado a utilizar a loja para obter softwares, já que o velho esquema de instalar programas distribuídos di- retamente pelo desenvolvedor ou por sites de download, por exemplo, continua valendo. • Notificações A Microsoft também deu especial atenção às notificações no Windows 8. E não só notificações do sistema, que avisam, por exemplo, quando há atualizações disponíveis: também há notificações de aplicativos, de forma que você possa saber da chegada de e-mails ou de um compromisso em sua agenda por meio de uma pequena nota que aparece mesmo quando outro programa estiver ocupando toda a tela. • Gestos e atalhos Apesar de diferente, o Windows 8 não é um sistema operacional de difícil utilização. Você pode levar algum tempo para se acostumar a ele, mas muito provavelmente chegará lá. Um jeito de acelerar este processo e ao mesmo tempo aproveitar melhor o sistema é apren- dendo a utilizar gestos (para telas sensíveis ao toque), movimentos para o mouse ou mesmo atalhos para teclado. Eis alguns: – Para voltar à janela anterior: leve o cursor do mouse até o canto superior esquerdo (bem no canto mesmo). Uma miniatura da janela será exibida. Clique nela. No caso de toques, arraste o seu dedo do canto esquerdo superior até o centro da janela; – Para fechar um aplicativo sem o botão de encerramento: com mouse ou com toque, clique na barra superior do programa e a arraste até a parte inferior da tela; – Para desinstalar um aplicativo: na tela inicial, clique com o botão direito do mouse no bloco de um aplicativo. Aparecerão ali várias opções, sendo uma delas a que permite desinstalar o software. No caso de telas sensíveis ao toque, posicione o dedo bloco e o mova para cima; – Para alternar entre as janelas abertas usando teclado: a velha e boa combinação – pressione as teclas Alt e Tab ao mesmo tempo; – Para ativar a pesquisa automaticamente na tela inicial: se você estiver na tela inicial e quiser iniciar um aplicativo ou abrir um arquivo, por exemplo, basta simplesmente começar a digitar o seu nome. Ao fazer isso, o sistema operacional automaticamente iniciará a busca para localizá-lo. Página 95 de 353 NOÇÕES DE INFORMÁTICA Versões do Windows 8 – Windows RT: versão para dispositivos baseados na arquitetura ARM. Pode ocorrer incompatibilidade com determinados aplicativos criados para a plataforma x86. Somente será possível encontrar esta versão de maneira pré-instalada em tablets e afins; – Windows 8: trata-se da versão mais comum, direcionada aos usuários domésticos, a ambientes de escritório e assim por diante. Pode ser encontrada tanto em 32-bit quanto em 64-bit; – Windows 8 Pro: é a versão mais completa, consistindo, essencialmente, no Windows 8 acrescido de determinados recursos, es- pecialmente para o segmento corporativo, como virtualização e gerenciamento de domínios. Também permite a instalação gratuita do Windows Media Center. Área de Trabalho A Microsoft optou por deixar a famosa área de trabalho no novo Windows, possuindo as mesmas funções das versões anteriores, mas com uma pequena diferença, o botão iniciar não existe mais, pois, como dito anteriormente, foi substituído pela nova interface Metro. Área de trabalho do Windows 8.27 Para acessar a área de trabalho no Windows 8, basta entrar na tela inicial e procurar pelo ícone correspondente. Extrair arquivos mais rápidos O Windows 8 possui uma vantagem significativa na compactação e extração de arquivos, assim como também na transferência de dados e no tempo para abrir algum software. Windows Store Outra novidade do Windows 8, é a nova ferramenta de compras de aplicativos, chamada de Windows Store. Podemos dizer de que se trata de uma loja virtual criada pela Microsoft em busca de aproximar o usuário de novas descobertas de aplicativos criados exclusivamente para o sistema operacional. A ferramenta pode ser acessada da mesma maneira que as outras. Ela é encontrada na tela inicial (Interface Metro) e basta dar apenas um clique para abrir a página com os aplicativos em destaques. Nuvem e vínculo fácil com as redes sociais Mais uma novidade, entre diversas outras do novo sistema operacional da Microsoft, é o armazenamento na nuvem, ou seja, o Win- dows 8 também utiliza computação em nuvem para guardar seus dados, podendo o usuário acessá-los em outros computadores. As integrações sociais também foi outro diferencial. Todas as redes favoritas podem ser usadas, como Twitter, Facebook, Google Plus, entre outras, sem precisar acessá-las, tudo é mostrado na tela inicial, na forma de notificações. Tela Sensível – Touch Por últimos, mas não menos importante, é a tecnologia touch que o Windows 8 suporta. Essa tecnologia faz com que o usuário possa usar as ferramentas do sistema operacional apenas com as mãos, sem o uso de mouse. Acessórios do Windows O Windows traz consigo alguns acessórios (pequenos programas) muito úteis para executar algumas tarefas básicas do dia-a-dia, vejamos alguns desses acessórios: Calculadora A calculadora do Windows vem em dois formatos distintos (a Padrão e a Científica). Ela permite colar seus resultados em outros pro- gramas ou copiar no seu visor (display) um número copiado de outro aplicativo. 27 https://www.crn.com.au/news/windows-8-show-us-your-real-face-289865Página 96 de 353 NOÇÕES DE INFORMÁTICA Bloco de Notas É um pequeno editor de textos que acompanha o Windows porque permite uma forma bem simples de edição. Os tipos de formata- ção existentes no bloco de notas são: fontes, estilo e tamanho. É muito utilizado por programadores para criar programas de computador. Página 97 de 353 NOÇÕES DE INFORMÁTICA WordPad É como se fosse um Word reduzido. Pode ser classificado como um editor de textos, porque possui recursos de formatação. Paint Programa muito utilizado por iniciantes em informática. O Paint é um pequeno programa criado para desenhar e cria arquivos no formato bitmap que são imagens formadas para pequenos pontos. Ele não trabalha com imagens vetoriais (desenhos feitos através de cálculos matemáticos), ele apenas permite a pintura de pequenos pontos para formar a imagem que se quer. Seus arquivos normalmente são salvos no formato BMP, mas o programa também permite salvar os desenhos com os formatos JPG e GIF. Página 98 de 353 NOÇÕES DE INFORMÁTICA Lixeira Lixeira na área de trabalho é um local de armazenamento temporário para arquivos excluídos. Quando você exclui um arquivo ou pasta em seu computador (HD ou SSD), ele não é excluído imediatamente, mas vai para a Lixeira. Cotas do Usuário Recurso que foi herdado do Windows Vista é o gerenciamento de cotas de espaço em disco para usuários, algo muito interessante em um PC usado por várias pessoas. Assim é possível delimitar quanto do disco rígido pode ser utilizado no máximo por cada um que utiliza o computador. Se você possui status de administrador do Windows pode realizar essa ação de modo rápido e simples seguindo as instruções. Restauração do Sistema É um recurso do Windows em que o computador literalmente volta para um estado (hora e data) no passado. É útil quando programas que o usuário instalou comprometem o funcionamento do sistema e o usuário deseja que o computador volte para um estado anterior à instalação do programa. Windows Explorer É o programa que acompanha o Windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qual- quer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer., Página 99 de 353 NOÇÕES DE INFORMÁTICA Painel de Controle É o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do mouse. O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste dife- rente no Windows. Bitlocker É um dos recursos Windows, aprimorado nas versões Ultimate e Enterprise do Windows 7, 8 e 10. Este recurso tem como vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo em uma unidade criptografada pelo recurso. A operação se desenvolve automaticamente após a ativação. WINDOWS 10 Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de realidade aumentada HoloLens28. Versões do Windows 10 – Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam PCs (desktop e note- book), tablets e os dispositivos “2 em 1”. – Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dispositivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem. – Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produtividade. – Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para atender as necessidades do meio escolar. – Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é centrado no touchscreen, como smartphones e tablets 28 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf Página 100 de 353 NOÇÕES DE INFORMÁTICA – Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10 Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses dispositivos para trabalho. – Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise. – Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja Microsoft. – Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado principalmente para uso pro- fissional mais avançado em máquinas poderosas com vários processadores e grande quantidade de RAM. Área de Trabalho (pacote aero) Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7. Área de Trabalho do Windows 10.29 Aero Glass (Efeito Vidro) Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro. Efeito Aero Glass.30 29 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/ 30 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm Página 101 de 353 NOÇÕES DE INFORMÁTICA Aero Flip (Alt+Tab) Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso. Efeito Aero Flip. Aero Shake (Win+Home) Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas. Página 102 de 353 NOÇÕES DE INFORMÁTICA Efeito Aero Shake (Win+Home) Aero Snap (Win + Setas de direção do teclado) Recurso que permite melhor gerenciamento e organização das janelas abertas. Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de modo a ocupar metade do monitor. Efeito Aero Snap. Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo) O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele, as janelas serão minimizadas. Efeito Aero Peek. Página 103 de 353 NOÇÕES DE INFORMÁTICA Menu Iniciar Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os azulejos doWindows Phone 8. Menu Iniciar no Windows 10.31 Nova Central de Ações A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an- teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN. Central de ações do Windows 10.32 Paint 3D O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa mais versátil. Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas. 31 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar 32 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center Página 104 de 353 NOÇÕES DE INFORMÁTICA Paint 3D. Cortana Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10. Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicita- do, por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões. Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o tema que deseja. Cortana no Windows 10.33 Microsot Edge O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema operacional da Mi- crosoft. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper Objects. Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cortana e o serviço de armaze- namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura. O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visu- alizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microsoft Edge em outro dispositivo. 33 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm Página 105 de 353 NOÇÕES DE INFORMÁTICA O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próximas atualizações. Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas. Microsoft Edge no Windows 10. Windows Hello O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem. Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa. Windows Hello. Bibliotecas As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline). Página 106 de 353 NOÇÕES DE INFORMÁTICA Tela Bibliotecas no Windows 10.34 One Drive O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo. O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível para todos os dispositivos que você usar. OneDivre.35 Manipulação de Arquivos É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração. 34 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas 35 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10 Página 107 de 353 NOÇÕES DE INFORMÁTICA Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx). Pasta As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro das unidades. O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais tipos de arquivos existentes. Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o Explorador de Arquivos. Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar) Existem diversas maneiras de manipular arquivos e/ou pastas. 1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos). 2. Botão direito do mouse. 3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino). Central de Segurança do Windows Defender A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações > Atualização e seguran- ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa. Página 108 de 353 NOÇÕES DE INFORMÁTICA Windows Defender.36 Lixeira A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\). Para enviar arquivo para a lixeira: - Seleciona-lo e pressionar a tecla DEL. - Arrasta-lo para a lixeira. - Botão direito do mouse sobre o arquivo, opção excluir. - Seleciona-lo e pressionar CTRL+D. Arquivos apagados permanentemente: - Arquivos de unidades de rede. - Arquivos de unidades removíveis (pen drive, ssd card...). - Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do HD (disco rígido) do computador). - Deletar pressionando a tecla SHIFT. - Desabilitar a lixeira (Propriedades). Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10. Outros Acessórios do Windows 10 Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares: – Alarmes e relógio. – Assistência Rápida. – Bloco de Notas. – Calculadora. – Calendário. – Clima. – E-mail. – Facilidade de acesso (ferramenta destinada a deficientes físicos). – Ferramenta de Captura. – Gravador de passos. – Internet Explorer. – Mapas. – Mapa de Caracteres. 36 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de- 7c-4ee7-b90f-4bf76ad529b1 Página 109 de 353 NOÇÕES DE INFORMÁTICA –Paint. – Windows Explorer. – WordPad. – Xbox. Principais teclas de atalho CTRL + F4: fechar o documento ativo. CTRL + R ou F5: atualizar a janela. CTRL + Y: refazer. CTRL + ESC: abrir o menu iniciar. CTRL + SHIFT + ESC: gerenciador de tarefas. WIN + A: central de ações. WIN + C: cortana. WIN + E: explorador de arquivos. WIN + H: compartilhar. WIN + I: configurações. WIN + L: bloquear/trocar conta. WIN + M: minimizar as janelas. WIN + R: executar. WIN + S: pesquisar. WIN + “,”: aero peek. WIN + SHIFT + M: restaurar as janelas. WIN + TAB: task view (visão de tarefas). WIN + HOME: aero shake. ALT + TAB: alternar entre janelas. WIN + X: menu de acesso rápido. F1: ajuda. REDES DE COMPUTADORES: CONCEITOS BÁSICOS, FERRA- MENTAS, APLICATIVOS E PROCEDIMENTOS DE INTERNET E INTRANET. PROGRAMAS DE NAVEGAÇÃO: MOZILLA FIRE- FOX E GOOGLE CHROME. Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e comparti- lhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos)37. As redes de computadores possuem diversas aplicações co- merciais e domésticas. As aplicações comerciais proporcionam: 37 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco. – Compartilhamento de recursos: impressoras, licenças de sof- tware, etc. – Maior confiabilidade por meio de replicação de fontes de da- dos – Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc. – Meio de comunicação eficiente entre os empregados da em- presa: e-mail, redes sociais, etc. – Comércio eletrônico. As aplicações domésticas proporcionam: – Acesso a informações remotas: jornais, bibliotecas digitais, etc. – Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc. – Entretenimento interativo: distribuição de músicas, filmes, etc. – Comércio eletrônico. – Jogos. Modelo Cliente-Servidor Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao servidor: No modelo cliente-servidor, um processo cliente em uma má- quina se comunica com um processo servidor na outra máquina. O termo processo se refere a um programa em execução. Uma máquina pode rodar vários processos clientes e servido- res simultaneamente. Equipamentos de redes Existem diversos equipamentos que podem ser utilizados nas redes de computadores38. Alguns são: – Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber dados de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Cconverte/modula o sinal digital em sinal ana- lógico e transmite por fios, do outro lado, deve ter outro modem para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios si- nais digitais, não precisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems. 38 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf Página 110 de 353 NOÇÕES DE INFORMÁTICA – Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o recebimento e envio dos dados através da rede. – Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um computador e transmitindo à todos os computadores da rede local. – Switch: semelhante ao hub – também chamado de hub in- teligente - verifica os cabeçalhos das mensagens e a retransmite somente para a máquina correspondente, criando um canal de co- municação exclusiva entre origem e destino. – Roteador: ao invés de ser conectado às máquinas, está co- nectado às redes. Além de possuir as mesmas funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca- minho mais curto e menos congestionado. – Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio. Meios de transmissão Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e ma- nutenção. Existem dois tipos de meios de transmissão: guiados e não guiados: – Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica; – Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar. 39 Cabos de pares trançado Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este en- trelaçado cancela as ondas de diferentes partes dos fios diminuin- do a interferência. Os pares trançados são comuns em sistemas telefônicos, que é usado tanto para chamadas telefônicas quanto 39 Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-ca- bo-de-rede-par-trancado para o acesso à internet por ADSL, estes pares podem se estender por diversos quilômetros, porém, quando a distância for muito lon- ga, existe a necessidade de repetidores. E quando há muitos pa- res trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora. Existem dois tipos básico deste cabo, que são: – UTP (Unshielded Twisted Pair – Par trançado sem blinda- gem): utilizado em redes de baixo custo, possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especificações 5 e 5e). – STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência ele- tromagnética. Existem dois tipos de STP: 1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem. 2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem. Cabo coaxial O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado blindado. Os cabos coaxiais eram usados no sistema telefônico para lon- gas distância, porém, foram substituídos por fibras óticas. Estes ca- bos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas. Fibras óticas A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima camada é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de refração cobertas por uma jaqueta pro- tetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas várias fibras no mesmo cabo. Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de luz, a ponta que vai receber deve converter a saída para um sinal elétrico.As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: – Maior capacidade: possui largura de banda imensa com ve- locidade de dados de centenas de Gbps por distâncias de dezenas de quilômetros; – Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos de suporte estru- tural; – Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por isso, é constante em um intervalo de frequência maior; Página 111 de 353 NOÇÕES DE INFORMÁTICA – Isolamento eletromagnético: as fibras óticas não sofrem in- terferências externas, à ruído de impulso ou à linha cruzada, e estas fibras também não irradiam energia. Esse sistema das fibras óticas funciona somente por um princí- pio da física: quando um raio de luz passa de um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depen- de das propriedades das duas mídias (índices de refração). Para ân- gulos de incidência acima de um certo valor crítico ou acima é inter- ceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos classificar as fibras óticas em: – Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propagar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras são mais caras, porém amplamente utili- zadas em distâncias mais longas podendo transmitir dados a 100 Gbps por 100 quilômetros sem amplificação. – Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos raios distintos es- tarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos Tipos de Redes Redes Locais As redes locais (LAN - Local Area Networks) são normalmen- te redes privativas que permitem a interconexão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos quilômetros de extensão). As LANs podem ser cabeadas, sem fio ou mistas. Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3 Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch). Exemplo de rede LAN.40 40 Fonte: http://www.bosontreinamentos.com.br/redes-computado- res/qual-a-diferenca-entre-lan-man-e-wan-em-redes-de-dados Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps. Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar velocidades da ordem de 300Mbps. LANs sem fio são geralmente interligadas à rede cabeada atra- vés de um ponto de acesso. • Redes Metropolitanas Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade). Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX). Exemplo de rede WAN.41 • Redes a Longas Distâncias Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de comunicação. A sub-rede é composta de dois elemen- tos: linhas de transmissão e elementos de comutação (roteadores). Exemplo de rede WAN.42 41 Fonte: https://informaticaeadministracao.wordpress. com/2014/04/22/lan-man-e-wan 42 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan Página 112 de 353 NOÇÕES DE INFORMÁTICA Nos enlaces de longa distância em redes WAN são usadas tec- nologias que permitem o tráfego de grandes volumes de dados: SONET, SDH, etc. Quando não há cabos, satélites podem ser utilizados em parte dos enlaces. A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de serviço de Internet (ISP - Internet Service Provider). Topologia de redes A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede43. Es- sencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação en- tre cada um dos nós (computadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. Existem duas categorias básicas de topologias de rede: – Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que gene- ricamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, veloci- dade e segurança. – Topologia lógica: refere-se à maneira como os sinais agem so- bre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos espe- ciais de equipamentos como roteadores e switches. Topologia Barramento Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barra- mento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computa- dor tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Vantagens: – Uso de cabo é econômico; – Mídia é barata, fácil de trabalhar e instalar; – Simples e relativamente confiável; – Fácil expansão. 43 https://www.oficinadanet.com.br/artigo/2254/topologia_de_re- des_vantagens_e_desvantagens Desvantagens: – Rede pode ficar extremamente lenta em situações de tráfego pesado; – Problemas são difíceis de isolar; – Falha no cabo paralisa a rede inteira. Topologia Estrela A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a loca- lização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Vantagens: – A codificação e adição de novos computadores é simples; – Gerenciamento centralizado; – Falha de um computador não afeta o restante da rede. Desvantagem: – Uma falha no dispositivo central paralisa a rede inteira. Topologia Anel Na topologia em anel os dispositivos são conectados em sé- rie, formando um circuito fechado (anel). Os dados são transmiti- dos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Vantagens: – Todos os computadores acessam a rede igualmente; – Performance não é impactada com o aumento de usuários. Desvantagens: – Falha de um computador pode afetar o restante da rede; – Problemas são difíceis de isolar. Página 113 de 353 NOÇÕES DE INFORMÁTICA Topologia Malha Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação