Prévia do material em texto
INFORMÁTICA DANILO VILANOVA 2 Informática com Danilo Vilanova Instagram exclusivo para preparação de informática para concursos: @danilo_vilanova Sumário Sumário Sumário .......................................................................................................................................................................... 2 1. INTRODUÇÃO - INFORMÁTICA ................................................................................................................................ 4 TIPOS DE COMPUTADORES ..................................................................................................................................... 4 LINGUAGEM DO COMPUTADOR ............................................................................................................................. 4 UNIDADES DE MEDIDAS DO COMPUTADOR ........................................................................................................... 4 SISTEMA COMPUTACIONAL .................................................................................................................................... 4 CONCEITOS BÁSICOS DE HARDWARE ......................................................................................................................... 5 PLACA-MÃE (motherboard) .................................................................................................................................... 5 CPU / UCP / (PROCESSADOR) .................................................................................................................................. 5 MEMÓRIAS ➢ PRIMÁRIAS ..................................................................................................................................... 5 PERIFÉRICOS ........................................................................................................................................................... 5 CÓDIGO-FONTE ....................................................................................................................................................... 6 INTERFACE .............................................................................................................................................................. 6 LICENÇAS DE USO DO SOFTWARE ........................................................................................................................... 6 TIPOS DE SOFTWARE .............................................................................................................................................. 6 2.1 SISTEMAS OPERACIONAIS ................................................................................................................................. 7 2.2 WINDOWS ......................................................................................................................................................... 8 3. NOÇÕES DE REDES DE COMPUTADORES .............................................................................................................. 13 CONCEITO DE REDES ............................................................................................................................................. 13 PLACA DE REDE ..................................................................................................................................................... 13 MEIOS DE TRANSMISSÃO...................................................................................................................................... 13 MEIOS DE TRANSMISSÃO GUIADOS - CABOS COAXIAL ......................................................................................... 13 PAR TRANÇADO (UTP OU STP) .............................................................................................................................. 13 FIBRA ÓPTICA ........................................................................................................................................................ 13 CLASSIFICANDO AS REDES .................................................................................................................................... 13 SERVIÇOS DA INTERNET ........................................................................................................................................ 15 3 PROTOCOLOS (regras)........................................................................................................................................... 15 4. NAVEGADORES ..................................................................................................................................................... 17 BARRA DE ENDEREÇO ........................................................................................................................................... 17 DOMÍNIO .............................................................................................................................................................. 17 REALCE DE DOMÍNIO ............................................................................................................................................ 17 BLOQUEADOR DE POP-UP .................................................................................................................................... 17 GUIAS / ABAS ........................................................................................................................................................ 17 FAVORITOS E LISTA DE LEITURA ............................................................................................................................ 17 MODO DE LEITURA ............................................................................................................................................... 18 COMPLEMENTOS (ADDONS) ................................................................................................................................. 18 DADOS OU REGISTROS DA NAVEGAÇÃO .............................................................................................................. 18 INPRIVATE ............................................................................................................................................................. 19 LISTA DE ATALHOS DOS NAVEGADORES ............................................................................................................... 21 CORREIO ELETRÔNICO - E-MAIL ............................................................................................................................ 22 5. SEGURANÇA DA INFORMAÇÃO – MALWARES E PROTEÇÃO ................................................................................. 24 5.1 CONCEITOS ..................................................................................................................................................... 24 5.2 MALWARES ..................................................................................................................................................... 24 5.3 GOLPES E ATAQUES ........................................................................................................................................ 26 5.4 SEGURANÇA .................................................................................................................................................... 27 6. OFFICE - WORD ..................................................................................................................................................... 29 WORD 2010 .......................................................................................................................................................... 29 WORD 2013 .......................................................................................................................................................... 29 ATALHOS NO WORD E WRITER .............................................................................................................................36 8. LIBRE OFFICE ......................................................................................................................................................... 45 WRITER (.odt)........................................................................................................................................................ 45 CALC (.ods) ............................................................................................................................................................ 46 IMPRESS (.odp) ..................................................................................................................................................... 46 BASE (.odb) ........................................................................................................................................................... 47 DRAW.................................................................................................................................................................... 47 MATH .................................................................................................................................................................... 48 4 1. INTRODUÇÃO - INFORMÁTICA TIPOS DE COMPUTADORES Grande Porte (Mainframes) São destinados para um grande volume de dados, têm grandes dimensões, requerendo uma grande variedade de pessoal especializado para a sua operação. Pequeno Porte (Microcomputadores) Os computadores de pequeno porte apresentam-se em diversos formatos e com diversas características. Os microcomputadores são computadores pessoais (PC), dentre esses podemos incluir: Desktop: PC e All in One; Laptop: Notebook, Ultrabook e Netbook; Palmtop: smartphone, PDA etc. FUNCIONAMENTO DO COMPUTADOR Todos os computadores utilizam processos de manipulação básica de dados, que são: A entrada dos dados se dá por meio de dispositivos ou periféricos de entrada manipulados pelo usuário como o mouse, o teclado e outros. O processamento sempre é realizado pela Unidade Central de Processamento do Computador - a CPU, ou processador. Por fim, a saída da informação ocorre por meio de dispositivos ou periféricos de saída tal qual a impressora, o monitor ou caixa de som. LINGUAGEM DO COMPUTADOR A linguagem do computador, ou linguagem da máquina, é BINÁRIA. Isto é, utiliza o sistema binário como base de comunicação. Toda a comunicação interna do computador se resume a 0 (zeros) e 1 (uns). O zero é um bit (binary digit) e o um é um bit (binary digit). Vamos exemplificar: a letra A é tratada internamente pelo processador como 01000001; a letra B como 01000010 e assim sucessivamente. O bit (binary digit) é a menor unidade de informação processada. UNIDADES DE MEDIDAS DO COMPUTADOR Byte = 1 Byte é igual a 8 bits. Cada byte armazena o equivalente a um caractere de nossa linguagem. É a unidade de medida básica e universal para a capacidade de armazenamento de informações que o computador utiliza. Múltiplos do Byte: KiloByte(KB)= 210 = 1.024 Bytes. MegaByte(MB)= 220 = 1.024 KiloBytes GigaByte(GB)= 230 = 1.024 MegaBytes. TeraByte(TB)= 240 = 1.024 GigaBytes. Outras Medidas: ➢ PetaByte (PB) ➢ ExaByte (EB) ➢ ZetaByte (ZB) ➢ YotaByte(YB) Convertendo: Descendo a escala utilizamos o operador de divisão(/), enquanto, subindo a escala é utilizado a multiplicação(X), sempre pelo valor 1024. Dica: use 1000 caso a questão aceite um valor aproximado. Grandezas: K = mil M = milhão G = bilhão T = trilhão Exemplo 1: 4 GB = 4 bilhões de bytes Exemplo 2: 10 Mbps = 10 milhões de bits por segundo Exemplo 3: 2 GHz = 2 bilhões de hertz SISTEMA COMPUTACIONAL Todo Sistema Computacional é composto por Hardware, Software e Peopleware (pessoas/usuários). Nesse capítulo nos aprofundaremos no Hardware. INPUT PROCESSAMENTO OUTPUT 5 CONCEITOS BÁSICOS DE HARDWARE PLACA-MÃE (motherboard) É a parte do computador responsável por conectar e interligar todos os componentes do computador, ou seja, processador com memória RAM, disco rígido, placa gráfica, entre outros. Além de permitir o tráfego de informação, a placa também alimenta alguns periféricos com a energia elétrica que recebe da fonte de alimentação. Conhecendo componentes: ➢ Slot – encaixes para outras placas. ➢ Soquete – normalmente refere-se ao encaixe do processador. ➢ Barramento – condutor elétrico por onde transitam os bits. ➢ Chipset – conjunto de chips que gerencia o fluxo de dados entre o processador, memória e periféricos. Obs: só há um chipset na placa-mãe, embora esteja dividido em duas partes (ponte norte e ponte sul). ➢ Placas (de expansão) – de vídeo, de áudio, de rede etc. Podem ser Onboard (já vem integrada na placamãe) ou Offboard (não vem integrada). ➢ Portas – ponto de entrada de um dispositivo externo no computador. Exemplos: USB, VGA, HDMI, FireWire, Ethernet etc. CPU / UCP / (PROCESSADOR) Podemos comparar a CPU como cérebro do computador, porque ele é responsável por processar as informações e gerar um resultado. Intel é o fabricante mais conhecido de processadores. Seus principais modelos são Core i3, Core i5 e Core i7. Outros são Pentium, Celeron, Xeon etc. Outro fabricante é AMD. A palavra core refere-se ao núcleo. Dual Core indica dois núcleos, Quad Core indica quatro núcleos etc. MEMÓRIAS ➢ PRIMÁRIAS o Registradores (volátil) o Cache (volátil) o RAM (volátil) o ROM (não-volátil) ➢ SECUNDÁRIAS (Armazenamento em massa) o HDD (Magnético) o SSD (Elétrico) [Memória Flash] o Pen Drive (Elétrico) [Memória Flash] o CD (Óptico) o DVD (Óptico) o BD (Óptico) o etc. Memória volátil ou não-volátil? Uma memória é dita volátil quando ela perde os dados ao se interromper a alimentação de energia elétrica. Por exemplo, a memória RAM inicia vazia e vai sendo preenchida durante o tempo de uso do computador. Ao desligar a máquina (ou mesmo reiniciar), os dados na RAM são apagados ou não são preservados devido a ausência de energia. Por outro lado, HDs ou Pendrives são não-voláteis, já que não perdem seus dados em caso de interrupção de energia. TECNOLOGIAS USB: Hot swap (Troca quente) Troca de Hardwares sem a necessidade de desligar o PC. Plug-and-Play (Conecte e use) Instalação automática do driver. PERIFÉRICOS Dispositivos conectados ao computador que enviam e/ou recebem dados. Esses periféricos podem ser classificados como de Entrada, como de Saída e como de Entrada e Saída. ➢ ENTRADA o Mouse, teclado, scanner, microfone, webcam etc. ➢ SAÍDA o Monitor, Caixa de Som, Impressora etc. ➢ E/S ou Híbridos o Multifuncional, Monitor touchscreen, Modem etc. CONCEITOS BÁSICOS DE SOFTWARE Sistema Computacional Hardware (Parte Física) Software (Parte Lógica) Peopleware (Usuário) 6 O QUE É SOFTWARE? ◦ Parte lógica que fornece instruções para a parte física ◦ Programas do computador OU Sequência de instruções escritas numa determinada linguagem ◦ Linguagem de máquina (0 e 1) ◦ Linguagem de Programação (próxima da língua humana) CÓDIGO-FONTE Código-fonte é um conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções lógicas. Compare isso com a receita de um bolo. A receita contém o passo para preparar um bolo específico. O código-fonte contém o passo de como o programa deve se comportar. Assim como a "receita da vovó" pode ser secreta ou não, o código-fonte pode ser fechado ou aberto. O código-fonte fechado impede que outros vejam como o programa desenvolvido e impede alterações no mesmo. O código-fonte aberto (open source) permite que se saiba comoo programa foi feito e possibilita sua modificação. INTERFACE Uma interface de um programa é sua "face" ou sua "cara". A tela que o usuário utiliza para interagir com o programa propriamente dito. A interface pode ser gráfica ou textual (de linha de comando). Veja a diferença: ➢ INTERFACE GRÁFICA Permite a interação do usuário por meio de elementos gráficos como ícones e botões. Mais usada hoje. Veja exemplo de uma interface gráfica do Windows: ➢ INTERFACE TEXTUAL OU DE LINHA DE COMANDO Ferramenta que permite a interação com o programa apenas por comandos de texto. São programas do tipo SHELL - interpretadores de comandos. Exemplo no Linux: bash. Exemplo no Windows: Prompt de Comando ou CMD. Dica: Para abrir o prompt de comando do Windows o arquivo a ser executado é o cmd.exe LICENÇAS DE USO DO SOFTWARE ▪ Proprietário ▪ Livre ➢ Software Proprietário Esse tipo de licença reserva o direito do autor do programa. Sua principal característica é manter o Código fonte fechado. É aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. Exemplos: Microsoft Windows, MS Office, Microsoft Outlook, Internet Explorer, Adobe Photoshop, entre outros. Um Software proprietário pode ser pago ou gratuito. Mas, sempre terá alguma restrição de uso, modificação e/ou redistribuição. ➢ Software Livre O software livre tem como objetivo e característica principal o Código fonte aberto e as liberdades de uso, alteração e redistribuição. A principal organização que mantém e promove o software livre é a Free Software Foundation (FSF). Para que um Software seja considerado livre, ele deve obedecer a quarto liberdades: Executar, estudar, redistribuir, modificar. TIPOS DE SOFTWARE ▪ Básicos ou de Sistema o Firmware – Pré-gravado em um chip o Driver – Controlador do dispositivo (drive) o Sistemas Operacionais – S.O.* ▪ Aplicativos ou de Aplicação o Aplicativo – necessidade específica usuário o Acessório – aplicativo que já vem no S.O. o Utilitário – auxilia o sistema o Malware – Código malicioso 7 2.1 SISTEMAS OPERACIONAIS 2.1.1 FUNÇÕES BÁSICAS O sistema operacional (S.O.) é o principal programa do computador. O “gerente da coisa toda”. Ele possui três funções básicas: • Gerencia o hardware; • Gerencia o software; • Cria uma interface/interação usuário/máquina. 2.1.2 KERNEL + SHELL Perceba que os sistemas operacionais realizam muitas tarefas de gerenciamento e cuidam da operação básica dos componentes de hardware. Todos os comandos e operações básicas estão centralizadas no núcleo do sistema, chamado de KERNEL. Numa comparação simples seria o cérebro do sistema operacional. Todos os comandos passam por ele. O Windows e o Linux possuem um Kernel Monolítico. Ainda assim, é necessário um corpo – ou uma casca - para o sistema, esse é o SHELL. Esse componente é a “cara do bicho”, é a interface. O shell pode permitir a interação de, pelo menos, duas formas: (1) apenas em texto puro – Interface de Linha de Comando; (2) através de gráficos, botões, imagens – Interface Gráfica do Usuário. Embora, utilizemos programas e sistemas cada vez mais gráficos, no início do desenvolvimento dos sistemas operacionais a interação/shell era puramente textual. Quem aí utilizou o MS-DOS? Assim, a palavra shell é mais comumente associada hoje com programas de linha de comando. O Windows mantém um programa de interação com o Kernel através de texto/comandos. É o PROMPT DE COMANDO – CMD.EXE. Figura 1 Prompt de Comando do Windows (cmd.exe) Ainda falando do corpo do sistema, a interface gráfica do usuário (G.U.I) pode ser construída de maneiras diferentes, botões diferentes, aplicativos acessórios diferentes. Cada gerenciador gráfico recebe um nome para identifica-lo. Por exemplo, o Windows 7 tem uma interface gráfica chamada AERO, já o Windows 10 não possui mais a mesma “cara”, agora ele tem a interface Fluent Design. 2.1.3 TAREFAS E USUÁRIOS Um sistema operacional pode ser considerado monotarefa ou multitarefa a depender da quantidade de tarefas desempenhadas simultaneamente. O mesmo vale para o conceito de monousuário e multiusuário. Atualmente, os sistemas cobrados em concurso – Windows e Linux – são multitarefa e multiusuário. 2.1.4 LICENÇA Para ser disponibilizado, o sistema operacional precisa ser registrado sob uma licença que determine como será feito isso. No mercado, a licença mais comum é a de Software Proprietário – o proprietário permite a utilização mas impõe restrições de tempo, finalidade, dispositivo etc. Outra licença muito comum é a de Software Livre (normalmente a GNU/GPL) – o desenvolvedor concede pelo menos quatro liberdades: executar para qualquer finalidade, estudar o código (que é aberto), modificar e redistribuir. Evidentemente que o Windows é um software proprietário, enquanto o Linux é software livre. 2.1.5 SISTEMA DE ARQUIVOS Todo sistema operacional precisa de um sistema de arquivos (ficheiros). O que é isso? É uma espécie de programa organizador e gestor de arquivos. Ele auxilia o sistema operacional na difícil tarefa de armazenar os ficheiros em um local específico do dispositivo de armazenamento e na busca por esse arquivo quando se requer sua leitura. Se ele organiza bem, a abertura desse arquivo será mais rápida. Imagine o sistema de arquivos como um almoxarife ou estoquista. Quanto mais organizado e eficiente, mais rápido é a entrega de um material solicitado. Existem diversos sistemas de arquivos, que vão desde sistemas simples como o FAT16, que era utilizado em cartões de memória, até sistemas como o NTFS, EXT3 e ReiserFS, que incorporam recursos muito mais avançados. No Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais complexo e atual. No Linux (e outros sistemas Unix) temos uma variedade muito grande de sistemas de arquivos: EXT2, EXT3, ReiserFS, XFS, JFS e muitos outros. 2.1.6 EXEMPLOS DE SISTEMAS OPERACIONAIS Além de Windows e Linux, outros sistemas operacionais que podem ser citados em prova são: Unix, Mac OS, Solaris e derivados desses. Por exemplo, o Unix foi o precursor do Minix e do Linux. O Linux serve de base para Android, Debian, Ubuntu e outros. Hardware (Parte Física) S.O. = SHELL + KERNEL Usuário 8 2.2 WINDOWS 2.2.1 TELA DE LOGON 2.2.2 CONTAS DE USUÁRIO • Administrador (administrator, admin ou root): fornece controle completo sobre o computador. Deve-se evitar essa conta no cotidiano; usar somente para instalação e configuração de contas e programas. • Padrão (standard, limitada ou limited): considerada de uso "normal" e que contém os privilégios que a grande maioria dos usuários necessita para realizar tarefas rotineiras; e, • Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remotamente. 2.2.3 FACILIDADE DE ACESSO (antes chamada de ferramentas de acessibilidade) Exemplos de ferramentas: Lupa, Teclado Virtual, Narrador. É possível acessar essas ferramentas após fazer o login. Por exemplo, podemos percorrer o caminho: Iniciar -> Na lista de programas localizar a pasta Facilidade de Acesso. 2.2.4 OPÇÕES PARA DESLIGAR TROCAR USUÁRIO – Não encerra a sessão de trabalho da conta usuário, mantém os processos em execução e volta para a TELA DE LOGON solicitando nova entrada. FAZER LOGOFF – Encerra a sessão de trabalho da conta de usuário em questão e volta para a TELA DE LOGON solicitando nova entrada. SUSPENDER – O computador continua ligado, mas entra em um estado de baixo consumo de energia. O computadoré iniciado mais rápido e você volta de imediato ao ponto em que parou. Você não precisa se preocupar se vai perder seu trabalho por causa do esgotamento da bateria, pois o Windows hiberna se a bateria está com muito pouca carga. Use o modo de suspensão quando não for usar o computador por algum tempo; por exemplo, ao sair para tomar um café. HIBERNAR - Salva automaticamente a sessão de trabalho e desliga o computador. Esta opção foi criada para notebooks e pode não estar disponível em todos os computadores. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, volta do ponto onde estava (mas não tão rapidamente quanto a suspensão). Use a hibernação quando não for utilizar o notebook ou tablet por um longo período e se você não tiver a oportunidade de carregar a bateria durante esse tempo. 2.2.5 ÁREA DE TRABALHO (Tecla do Windows+D) A área de trabalho do Windows é composta pela BARRA DE TAREFAS, BOTÃO INICIAR, ÍCONES E PAPEL DE PAREDE ou Tela de Fundo (Windows 10). ÍCONE DA LIXEIRA: único que não pode ser excluído da Área de Trabalho. LIXEIRA: programa acessório que armazena arquivos que foram excluídos permitindo uma possível restauração. A lixeira possui um tamanho máximo definido. Esse tamanho pode ser alterado pelo usuário. Além disso, nas propriedades da Lixeira há a opção “Não mover arquivos para a lixeira”, o que desativa seu funcionamento. 2.2.6 BARRA DE TAREFAS Pode ser ocultada; pode ser bloqueada; pode ser posicionada em qualquer um dos cantos da tela; pode ser configurada ao clicar com o botão auxiliar do mouse na 9 barra e, em seguida, em Configurações da Barra de Tarefas. Nela encontramos os botões de tarefas. Alguns são fixados como atalhos. Outros aparecem somente quando a tarefa entra em execução. Esses botões de tarefas podem ser agrupados por tipo de programa ou não. 2.2.7 ÁREA DE NOTIFICAÇÕES 1-Idioma do teclado; 2-Ícones ocultos que podem ser exibidos; 3-notificações do sistema; 4-conexão de rede sem fio (poderia ser outro ícone dependendo da conexão); 5volume geral; 6- relógio e data; 7-botão para mostrar área de trabalho. 2.2.8 MENU INICIAR 1-Conta de usuário ativa 2-Programas recentes 3-Lista de todos os programas 4-Caixa de pesquisa 5-Bibliotecas padrão e janela Computador 6-Ferramentas do Sistema como Painel de Controle e Programas Padrão. 2.2.9 ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS E PASTAS Para organizar e gerenciar arquivos e pastas é bom ter conhecimento dos principais diretórios (pastas) que existem no sistema operacional em uso. No WINDOWS, algumas das principais pastas são: C:\Arquivos de Programas -> programas instalados C:\Windows -> arquivos do sistema C:\Usuários -> arquivos dos usuários Possui também quatro Bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. O principal programa para gerenciamento de arquivos e pastas é o Windows Explorer (Figura a seguir) ou Explorador de Arquivos (Windows 10). Windows Explorer (Tecla do Windows+E) / No Windows 10 chamado de Explorador de Arquivos Na Janela do Windows Explorer temos o painel de navegação do lado esquerdo e o painel de conteúdo no lado direito. O painel de navegação é opcional, isto é, pode ser ocultado. No painel de conteúdo visualizamos os arquivos e subpastas contidos na pasta selecionada. IMPORTANTE dizer que existem maneiras diferentes de visualizar essas informações. Veja o tópico Modos de exibição mais a frente. Clicando em COMPUTADOR na janela do Windows Explorer, são disponibilizadas informações sobre as unidades de disco e armazenamento que estão conectadas ao computador. Por meio dessa janela podemos obter a informação do tamanho das unidades e o quanto estão ocupadas. A cada nova unidade de armazenamento conectada, observamos que uma nova letra é usada. Veja a figura a seguir: Unidade (C:) – Raiz Unidade (D:) – Raiz Cada unidade raiz terá uma variedade de pastas (diretórios) e subpastas. 2.2.10 BIBLIOTECAS DO WINDOWS: A Biblioteca padrão do Windows envolve as pastas: DOCUMENTOS, IMAGENS, MÚSICAS, VÍDEOS. Sendo possível criar uma nova biblioteca. 10 2.2.11 MODOS DE EXIBIÇÃO do Windows Explorer (win7): 2.2.12 MANIPULANDO ARQUIVOS: Ao clicar com o botão direito (auxiliar) do mouse em um aquivo visualizaremos o seguinte menu: Principais ações: Abrir – é a ação padrão. Abre automaticamente com o programa padrão para o tipo de arquivo executado. Abrir com... – permite ao usuário escolher um programa para abrir o arquivo selecionado. Recortar – CTRL+X Copiar – CTRL+C Colar – CTRL+V Excluir – Delete (envia para lixeira) Excluir permanentemente – SHIFT+Delete Renomear – F2 ou duplo clique pausado no nome Enviar para – permite enviar o arquivo por email, para um dispositivo removível, para a área de trabalho como atalho, para uma pasta compactada (compacta o arquivo em Zip) Arrastando o arquivo entre pastas: • Arrastar um arquivo para uma pasta na Mesma unidade irá Mover (M de mesma e M de mover). • Arrastar um arquivo para uma pasta em uma unidade Diferente irá Duplicar ou criar uma cópia do arquivo. (D de diferente e D de duplicar.) • Exceções: (1) se arrastar segurando o CTRL sempre irá copiar;(2) se arrastar segurando o SHIFT sempre irá mover e (3) se arrastar segurando o ALT sempre irá criar um atalho. 2.2.13 CAMINHO DO ARQUIVO Cada arquivo precisa de um nome e um diretório ou pasta para ser alocado. Exemplo de um CAMINHO LOCAL: C:\windows\programas\word.exe Este caminho será representado por: • Pasta raiz ou Unidade C: • Diretório ou pasta \windows • Subdiretório ou subpasta \programas • Nome do arquivo word.exe • Todo esse caminho deve ter no máximo 255 caracteres. Exemplo de um CAMINHO NA REDE: \\NomeDoComputador\PastaCompartilhadana Rede\ SubPasta\arquivo.extensão • Ícones Extra Grandes • Ícones Grandes • Ícones Médios • Ícones Pequenos • Lista • Detalhes • Lado a Lado • Conteúdo Exemplos de modos de exibição: • Lista • Detalhes • Ícones médios 11 • Mapear a unidade de Rede: esse recurso transforma (ou cria um atalho) uma pasta compartilhada na rede por um computador remoto em uma unidade de armazenamento local e, portanto, podendo ser acessada na janela Computador. • Exemplo: No Computador “PC-JOÃO” foi criada a pasta Fotos e compartilhada na rede. Um computador na mesma rede chamado “PC-LARA” deseja acessar essa pasta que está no “PC-JOÃO”. Ela pode inserir o endereço dela como vimos acima. Mas, para facilitar, criaremos um “atalho” em “PCLARA” – MAPEANDO A UNIDADE NA REDE. Logo, a pasta “Fotos” irá aparecer em “PC-LARA” como se fosse uma nova unidade de armazenamento com uma letra identificando-a. Exemplo: (Z:) ou (H:). Quando o usuário do PC-LARA clicar na unidade Z: abrirá a pasta Fotos do “PC-JOÃO”. 2.2.14 NOME DO ARQUIVO Os nomes de arquivos do Windows não podem conter os seguintes caracteres: Os dois pontos (:) sempre farão referência a uma unidade de disco local. As barras (\) são usadas para separação de pastas ou endereço de um computador na rede (\\). O asterisco (*) e a interrogação (?) são usados na busca de arquivos. 2.2.15 BUSCANDO ARQUIVOS No windows é possível localizar arquivos com símbolos coringas de pesquisa: Asterisco -> (*) substitui vários caracteres na posição que ele se encontra. Exemplo de busca: “conc*.docx” Explicando a busca: será buscado todos os arquivos que iniciam com a expressão “con” e terminem com “.docx” Exemplo de resultados: concurso novo.docx ou contentamento.docxInterrogação -> (?) Substitui apenas um caracter na posição que ele se encontra. Exemplo de busca: “con???.pdf” Explicando a busca: será buscado todos os arquivos que iniciem com “con” seguidos de três caracteres quaisquer. Exemplo de resultado: contas ou confie 2.2.16 EXTENSÕES DE ARQUIVOS A Extensão é um sufixo de três ou quatro letras que identificam o tipo de um arquivo. Exemplo: MP3 é uma extensão que identifica um arquivo de áudio. As extensões por padrão não é exibida pelo sistema. Caso ative a exibição da extensão dos arquivos será possível visualiza- los no final do nome do arquivo separado por um ponto. Exemplo: carta.doc – carta é o nome do arquivo e doc a extensão. Áudio: MP3 WMA WAV AAC OGG AC3 Vídeo: AVI MPEG MKV 3GP MOV FLV WMV RMVB MP4 Imagem: JPEG PNG GIF BMP TIF Texto: TXT RTF DOCX ODT XML DOC HTML Compactadores: ZIP RAR Portáveis: PDF XPS Programas/Executáveis: EXE BAT COM 2.2.17 PAINEL DE CONTROLE x CONFIGURAÇÕES (w10) Ferramenta do Windows para personalizar e configurar o sistema. Veja abaixo um recorte de tela do Painel de Controle no modo de exibição por Categoria. Observe o menu Programas. Ao clicar em Desinstalar um programa será exibida uma janela com todos os programas instalados na máquina e a opção para desinstalar um a um. É possível, também, desinstalar um programa através de um desinstalador fornecido pelo próprio programa instalado. No Windows 10 surgiu um novo programa que tem a mesma finalidade do Painel de Controle chamado Configurações (imagem a seguir). De modo que os dois programas estão presentes no Windows 10: Painel de Controle e Configurações. 12 2.2.18 GERENCIADOR DE DISPOSITIVOS DO WINDOWS Com o gerenciador de Dispositivos do Windows 7 o usuário pode visualizar os drivers (controlador do dispositivo) instalados na máquina e gerenciá-los. Lembre-se: cada periférico precisa de um programa driver para controla-lo, caso contrário o dispositivo não irá funcionar. Assim, no gerenciador podemos Instalar novo driver, atualizar um driver existente, desativar ou desinstalar o controlador, ou ainda verificar seu funcionamento nas propriedades do Driver. Você só pode usar o Gerenciador de Dispositivos para gerenciar dispositivos em um computador local. Em um computador remoto, o Gerenciador de Dispositivos funciona apenas em modo somente leitura, permitindo que você exiba, mas não altere a configuração do hardware desse computador. 2.2.19 GERENCIADOR DE TAREFAS (CTRL+SHIFT+ESC) O Gerenciador de tarefas exibe todos os programas e processos abertos. Podemos encerrar processos através desse utilitário. Um programa pode parar de funcionar para o usuário e continuar consumindo recursos da memória e processador. Nesse caso ele deve ser fechado pelo gerenciador de tarefas. ATENÇÃO: O atalho mais conhecido para o gerenciador de tarefas é CTRL+ALT+DEL. No entanto, esse é o atalho no Windows XP. Nas versões atuais esse atalho não abre diretamente o gerenciador; abre uma tela de bloqueio com uma lista de opções e, dentre elas, consta o Gerenciador de Tarefas. Para abri-lo diretamente o atalho é CTRL+SHIFT+ESC. 2.2.20 ATALHOS DO TECLADO WINDOWS Teclas de atalho Função Ctrl+A (Seleciona tudo) Tecla F3 (Pesquisa por um arquivo ou pasta) Alt+Enter (Exibe as propriedades do item selecionado) Alt+F4 (Fecha o item ativo ou sai do programa ativo) Ctrl+F4 (Fecha o documento ativo em programas que permitem que vários documentos sejam abertos ao mesmo tempo) Alt+Tab (Alterna entre itens abertos) Alt+ Esc (Circula através de itens na ordem em que foram abertos) Tecla F4 (Exibe a lista de barra de endereços em Navegador ou no Windows Explorer) Ctrl+Esc (Exibe o menu Iniciar) Tecla F5 (Atualiza a janela ativa) Esc (Cancela a tarefa atual) Ctrl+Shift+Esc (Abre o Gerenciador de tarefas) 13 3. NOÇÕES DE REDES DE COMPUTADORES CONCEITO DE REDES Uma rede de computadores é um conjunto de dispositivos (NÓS) interligados (COMUNICAÇÃO) entre si através de um meio de transmissão de modo a poderem compartilhar recursos (hardware - componentes físicos) e serviços (software - programas e informações). Exemplo: dados, impressoras, mensagens (e-mails), entre outros. PLACA DE REDE Padrão Ethernet - necessita de cabo Padrão Ethernet Wireless - conexão sem fio. Endereço Físico - endereço MAC ou MAC Address. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração. Exemplo de endereço MAC: 00:19:B9:FB:E2:58. MEIOS DE TRANSMISSÃO • • • • • GUIADOS - CABOS Coaxial Par trançado (UTP) Fibra ótica Linha telefônica PLC (Rede Elétrica) • • • • • NÃO GUIADOS - WIRELESS IRDA Ondas de rádio WAP (celular) GPRS (celular) 3G 4G • SATÉLITES MEIOS DE TRANSMISSÃO GUIADOS - CABOS COAXIAL Cabo utilizado em redes ou antenas parabólicas e TVs a cabo. Possui grande largura de banda e pode ser blindado. Apesar da boa qualidade, mesmo sendo blindado esse tipo de cabo sofre interferência elétrica, ao qual chamados de ruídos. PAR TRANÇADO (UTP OU STP) Conhecido no popular como “cabo de rede”, esse é o cabo mais utilizado para redes de computadores. Sua conexão na placa de rede se dá com a entrada RJ45, podendo utilizar blindagem ou não. A CAT5 (categoria 5) possui limite de tamanho, não podendo ultrapassar 100m de distância e possui uma grande largura de banda de até 100Mbps. FIBRA ÓPTICA O cabo mais veloz e seguro. Possui o maior limite de banda larga e não sofre interferências. É utilizado por estruturas enormes, podendo ser passado até mesmo pelo mediterrâneo para interligar continentes. CLASSIFICANDO AS REDES ➢ Segundo sua Topologia (layout ou forma que está organizada) ➢ Segundo sua abrangência física (extensão geográfica) ➢ Segundo sua abrangência lógica (conceito de utilização) ➢ Segundo a comunicação (Cliente/Servidor ou P2P) ABRANGÊNCIA FÍSICA (EXTENSÃO GEOGRÁFICA) Podemos dizer que o tamanho físico é o alcance da rede, até onde ela pode chegar. Para isso classificamos as redes com as siglas: PAN (Personal / Pessoal): Rede de área pessoal. Neste caso estamos falando de redes bem restritas como conexões via bluetooth, ou conexão de computador com a impressora wifi. LAN (Local Area Network): Rede de área local. Atende uma área limitada - um local, como exemplo, uma sala, um prédio, uma empresa. MAN (Metropolitana / Cidade): Rede de área metropolitana. Classifica uma rede com extensão de quilômetros, como de uma cidade. Como exemplo podemos citar as redes wi-max (IEEE 802.16), redes para acesso à Internet sem fio, outro exemplo que podemos citar é sobre a estrutura das televisões a cabo., um exemplo, as redes de TV a cabo. WAN (Wide / ampla): Rede de área ampla ou geograficamente distribuída. Esta é uma das siglas mais cobradas em concursos públicos, ela apresenta redes de longo alcance, ou com um alcance global, que o caso da Internet. Mas, cuidado: a Internet não é o único tipo de WAN. 14 REDE CLIENTE/SERVIDOR x PONTO A PONTO Redes ponto a ponto Em uma rede ponto a ponto, computadores são conectados em grupo para que outros usuários possam compartilhar recursos e informações. Não há um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos. Isso significa que os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a informação compartilhada que desejam acessar. Isso significa também que os usuários precisam efetuarlogin em cada computador para acessar os recursos compartilhados no computador indicado. Rede cliente/servidor Em uma rede baseada em servidor, o servidor é o local central onde os usuários compartilham e acessam recursos da rede. Esse computador dedicado controla o nível de acesso dos usuários aos recursos compartilhados. Os dados compartilhados ficam em um único local, facilitando o backup de informações de negócios importantes. Cada computador conectado à rede é chamado de computador cliente (ou estação de trabalho). Em uma rede baseada em servidor, os usuários têm uma conta de usuário e senha para efetuar login no servidor e acessar os recursos compartilhados. REDE HOMOGÊNEA X HETEROGÊNEA Homogênea – quando os dispositivos da rede utilizam o mesmo sistema. Exemplo: Diversos computadores com Windows instalados na rede configura-se do tipo homogênea. Heterogênea – quando os dispositivos utilizam diferentes sistemas. Exemplo: Exemplo: Diversos computadores instalados na rede, mas alguns são Windows e outros Linux, configura-se então, do tipo heterogênea. ABRANGÊNCIA LÓGICA ➢ Internet • É a rede das redes, também conhecida como rede mundial de computadores. Ela é definida como uma rede Pública, ou seja, todos podem ter acesso a ela. • Utiliza o conjunto de protocolos TCP/IP. • Possui serviços como: Web (páginas), E-mail, Streaming, Busca, Wiki, Chat, VOIP, Grupos de Discussão, Rede social etc. ➢ Intranet • É uma rede corporativa. Tem como principal característica ser uma rede Privada, portanto, possui controle de acesso, o qual é restrito somente a pessoas autorizadas (usuário, senha e permissão). • Uma intranet geralmente é constituída com o intuito de agilizar processos, promover a interação entre funcionários, compartilhar recursos de maneira que pessoas externas não tenham acesso a eles. Os recursos compartilhados podem ser: impressoras, arquivos, sistemas, entre outros. • Funciona totalmente independente da Internet, ou seja, não precisa de conexão com a Internet. No entanto, é comum atualmente que a intranet tenha conexão com a Internet. • Utiliza a mesma tecnologia e o mesmo conjunto de protocolos da Internet – TCP/IP. Os serviços também podem ser os mesmos. ➢ Extranet • Uma rede extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores, fornecedores e até clientes. • Precisa estar conectada à Internet. • Quando duas empresas com suas distintas intranets possuem um sistema comum que acessa apenas parte de cada uma das intranets, é extranet. • Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login). VPN (VIRTUAL PRIVATE NETWORK) – tecnologia para acesso remoto seguro • VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. FUNCIONAMENTO DA INTERNET Basicamente cada computador conectado à Internet, acessando ou provendo informações, possui um 15 número ou endereço, a este endereço damos o nome de IP. Através deste endereço conseguimos localizar o destino desejado na Internet. Para estarmos conectados na Web precisamos de um provedor de acesso, também chamado de ISP (Internet Service Provider), este provedor fica ligado diretamente aos BACKBONES (espinhas dorsais), cada país pode possuir um ou mais backbones. Estes backbones se interligam com outros backbones, criando diversas rotas de comunicação. Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos de e-mail e navegação, entre outros. A conexão do usuário ao provedor é conhecida como conexões de última milha, hoje existem várias maneiras dos usuários acessarem a Internet, mas, a mais utilizada é a conexão ADSL – linha de serviço de acesso discado – utilizando o modem para comunicação. TIPOS DE SERVIDORES Os servidores estão cada vez mais presentes nas redes, e auxiliam o usuário de várias formas. Nele podem ser instalados mecanismos de segurança como o firewall (filtro de pacotes), proxy (regras de acesso), Sistema de Detecção de intrusos (IDS) que detecta anomalias na comunicação e comandos da rede. Os principais tipos de servidores são: • Servidor de Arquivos (FTP); • Servidor de Banco de Dados (DB); • Servidor de Impressão; • Servidor de E-mail (Correio Eletrônico); • Servidor de Proxy; o Um servidor Proxy pode ser utilizado para três finalidades: Cache de rede; controle e autenticação. o Sendo mais utilizado como cache, o proxy armazena informações como conteúdo multimídia da internet que é acessado com frequência pelos usuários da intranet, a fim de diminuir o tráfego de dados da banda de internet, com isso pode-se manter um link de acesso à internet menor (mais barato). • Servidor Web; o Servidor responsável por apresentar as páginas da web, carregar o conteúdo visualizado por usuários. Para isso ele utiliza os protocolos HTTP e HTTPS. • Servidor de DNS (Domain Name System); o Responsável pelo gerenciamento de nome e domínios. Esse servidor associa a cada domínio um endereço IP. o Existem 3 classes desses servidores: RAIZ, TLD, DNS autoridade. DADOS EM FORMA DE PACOTES A comunicação entre os nós de uma rede é feita por meio de pacotes. Qualquer informação é enviada ou recebida por meio de pacotes. Imagine uma foto sendo enviada. Primeiro ela é partida em pedaços (pacotes), recebe informações sobre conteúdo e destino (etiqueta), em seguida é enviada e remontada no destino. VIRTUALIZAÇÃO Técnica que permite criar algo virtual (em vez de real), incluindo a simulação de uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede. Exemplo: permitir que uma um aplicativo que só funciona no Windows rode dentro de outro sistema como o Linux. SERVIÇOS DA INTERNET • World Wide Web / Páginas e arquivos com URL • E-mail / Correio Eletrônico • Busca • Chat / Mensagens instantâneas • Fóruns ou grupos de discussão • Redes sociais • Transmissão / Streaming • Wiki / Colaborativo • Acesso Remoto • Voz por IP / VoIP • RSS / Feed. • EAD / Moodle. • Etc. PROTOCOLOS (regras) Protocolos são um conjunto de regras para viabilizar a comunicação entre os mais diversos sistemas. Existem protocolos proprietários, ou seja, que são propriedade de uma instituição específica. Não é o caso da Internet ou Intranet. Em ambos os casos é usado o conjunto TCP/IP. Veja alguns exemplos de protocolos: IP - INTERNET PROTOCOL O endereço IP (Internet Protocol), é utilizado para identificar computadores em redes e na Internet. É como se déssemos um número ou endereço lógico (atribuído por meio de configuração) para os dispositivos conectados a fim de localizá-los. Para enviar um pacote do computador A para computador B é necessário saber o endereço de origem (IP origem) e o endereço de destino (IP destino). É como enviar cartas, se não sabemos o endereço, não tem como entregar. Existem duas versões desse protocolo - o IPv4 e o IPv6. O IPv4 consiste em um endereço de 4 bytes ou 32 bits de tamanho formado por quatro octetos, observe: Os valores por octeto podem variar de 0 até 255, pois com oito bits só podemos ter 256 combinações. Portanto um exemplo válido de endereço IP seria 200.123.144.34. O padrão IPv6 é o novo padrão do endereço IP, foi criado devido a um possível esgotamento do padrão IPv4, formando um endereço de 128 bits, com oito conjuntos de 16 bits. Ao invés do sistema decimal, como no IPv4, utiliza16 o sistema hexadecimal para sua representação. Veja o exemplo: ➢ HTTP: (Hyper Text Transfer Protocol) é o protocolo de transferência de hipertexto. É o mais utilizado pelo usuário em navegação pela internet. Hipertexto consiste em um arquivo no formato HTML (Linguagem de marcação). o PORTA 80 ➢ HTTPS: Utiliza a criptografia para manter sigilo sobre os dados transferidos entre o usuário e o servidor, para isso, são utilizados os protocolos TLS ou SSL. o PORTA 443 ➢ FTP: (File transport Protocol) é o protocolo de transferência de arquivos utilizado quando um usuário realiza download(baixar) ou upload(enviar) um arquivo na rede. Esse protocolo tem o diferencial de operar sobre duas portas: uma para tráfego dos dados(porta 20) e outra para autenticação e controle(21). o PORTA 20 E 21 ➢ DHCP: Dynamic Host Configuration Protocol (protocolo de configuração dinâmica de host). O objetivo desse protocolo é distribuir automaticamente endereços de IP e outras configurações para cada máquina que se conectar (HOST). ➢ DNS: O sistema de Nomes de Domínios é o responsável por traduzir (resolver por meio de consultas aos servidores Raiz da internet) um domínio para o endereço IP do servidor que hospeda(Armazena) o site. ➢ SMTP (simple mail transfer protocol) É o protocolo responsável pelo ENVIO DAS MENSAGENS de e-mail. ➢ POP3 (post office protocol) POP3 é o protocolo responsável pelo recebimento das mensagens de e-mail, como no caso anterior, é necessário ao configurarmos contas de e-mail em gerenciadores como o Outlook Express. Em geral, esse protocolo PUXA / RETIRA as mensagens dos servidores e armazenam apenas no computador do usuário. ➢ IMAP (internet message access protocol) Este protocolo já está em sua quarta versão, portanto também pode ser encontrado com IMAP4, como no POP3 é responsável pelo recebimento das mensagens. IMAP MANTÉM AS MENSAGENS no servidor para acesso remoto contínuo. Ele é mais avançado que o POP. 4. NAVEGADORES Os navegadores (browsers) de internet são utilizados para acessar as páginas da web (páginas de hiper texto). Todos eles são gratuitos, e operam adequadamente no ambiente para o qual foram projetados. Os principais navegadores são: No padrão de rede atual - cliente/servidor - o navegador é o cliente que faz uma solicitação de uma página de hipertexto ao servidor web. Essas páginas solicitadas são desenvolvidas com a linguagem HTML (Hiper Text Markup Language). O navegador/browser interpreta esses códigos e exibe para o usuário um conjunto hiperlinks, imagens, textos formatados, tabelas, etc. Veja a seguir um trecho de um código HTML. BARRA DE ENDEREÇO Todos os navegadores possuem uma barra de endereço onde se digita uma URL. A URL é o endereço para se localizar algum arquivo ou recurso na internet, como por exemplo, um site, uma imagem, etc. Ela contém um protocolo, um domínio, uma porta de comunicação (a porta padrão é 80), e pode conter um caminho ou pastas. Veja a seguir uma barra de endereço com uma URL: DOMÍNIO De forma simples, domínio é um “apelido” para um conjunto de computadores ou “apelido” para um endereço de IP. Sem os domínios teríamos que memorizar os endereços IPs de máquinas para acessar sites, por exemplo. Imagine que para acessar o site do Google você tivesse que digitar na barra de endereços do navegador: 172.217.29.68. Desagradável não? Muito melhor digitar google.com. Assim, os domínios facilitam a memorização de nomes. REALCE DE DOMÍNIO Recurso atualmente presente em todos os navegadores. Objetivo: destacar o domínio da URL acessada. Exemplo de URL com realce de domínio: https://www.google.com.br/search?site=&source=hp&q= concurso+publico+brasil&oq=concurso+publico+brasil BLOQUEADOR DE POP-UP Todos os navegadores atuais possuem o recurso de bloquear pop-ups. Pop-up é uma janela que se abre automaticamente quando se está acessando uma página. Exemplo: o usuário acessa a página de um site, assim que a página solicitada é carregada, outra janela se abre automaticamente sem a solicitação do usuário, nem mesmo sua autorização. Para impedir que essa ação desagradável aconteça o navegador, por padrão, bloqueia os pop-ups. Veja sinalização de bloqueio na barra de endereço do navegador Google Chrome: Bloqueador de Pop-up é considerado recurso de privacidade OU conteúdo. NÃO É TRATADO COMO RECURSO DE SEGURANÇA! GUIAS / ABAS Com a navegação por ABAS ou GUIAS, presente em todos os atuais navegadores, é possível acessar simultaneamente vários sites em uma mesma janela de navegador. A imagem a seguir demonstra uma janela com três guias abertas. FAVORITOS E LISTA DE LEITURA ➢ FAVORITOS: São os sites ou páginas preferidas do usuário. Ao adicionar um site aos favoritos é criado um link ou atalho na pasta dos favoritos especificada. Também é possível ter uma barra de favoritos em algum lugar da tela, em geral, abaixo da barra de endereço. Atalho para adicionar aos favoritos: CTRL + D. Exemplo de código HTML: <html> <head> <title> Título da página </title> </head> <body> Conteúdo da página <a href=”#”> Meu Link </a> </body> </html> Atualmente é possível realizar um PESQUISA digitando o termo desejado DIRETAMENTE na barra de endereço. Função existente em todos os navegadores. 18 ➢ LISTA DE LEITURA: Esse é um conceito novo que nem todos os navegadores possuem. Com a lista de leitura você pode adicionar páginas que gostaria de ler depois, ou vídeos para assistir em outro horário. Por conceito não são páginas preferidas, são conteúdos a serem visitados posteriormente. o Possuem Lista de Leitura nativa: Mozilla Firefox e Microsoft Edge. o O Google Chrome permite instalar uma extensão para adicionar esse recurso. MODO DE LEITURA Ajuste que o navegador faz em uma página para facilitar a leitura do seu conteúdo principal. A disponibilidade desse recurso depende de como a página acessada foi desenvolvida. Portanto, em algumas páginas esse recurso pode não estar disponível. Para ativar basta clicar no ícone semelhante a um livro na barra de endereço. Veja um exemplo de página em modo leitura: Barra de Endereço Página SEM modo de leitura (no Edge) Mesma página COM modo de leitura (no Edge) COMPLEMENTOS (ADDONS) Além das funções que o navegador possui é possível complementá-lo, adicionar funcionalidades. Para isso existe os plugins, as extensões e os temas. ➢ PLUG-INS: os plugins são "encaixes" que ajudam a exibir vários tipos de conteúdo: arquivos de vídeo, PDF, Java, animações e Quicktime estão entre os mais populares. Sem um determinado plugin, é possível que o navegador não consiga exibir determinado conteúdo. ➢ EXTENSÕES: Uma extensão é um programa de computador feito para ser incorporado a outra parte do software a fim de reforçar ou estender as funcionalidades deste. Sem a extensão o navegador funciona normalmente. Com uma extensão, ele poderá fazer algo que não foi programado para fazer. Existem extensões que melhoram a interação com certos sites e redes sociais. Outras extensões permitem baixar vídeos de páginas, etc. ➢ TEMAS: Os temas são complementos que permitem personalizar o seu navegador. DADOS OU REGISTROS DA NAVEGAÇÃO No acesso normal a internet usando o navegador, vários de seus dados de navegação são registrados e/ou armazenados. Para excluir os dados de navegação (você poderá escolher quais) o atalho é CTRL + SHIFT + DELETE. Veja abaixo que dados são registrados ou armazenados. ➢ HISTÓRICO – CTRL + H o Lista de todos os sites que você visitou. ➢ DOWNLOADS – CTRL + J o Gerenciador / Lista de arquivos baixados. ➢ COOKIES o Cookies são pequenosarquivos de texto criados pelos sites que o usuário acessa para armazenar preferências e dados da navegação. Um site pode, por exemplo, armazenar no seu computador um cookie com sua preferência de cor de exibição de uma página. Assim, quando você retornar, o site irá buscar no seu computador o cookie com suas preferências exibindo a página na cor previamente escolhida. Outro exemplo é quando o usuário marca uma opção de "Permanecer conectado" em contas de webmail ou redes sociais - nesse caso, os dados do usuário são gravados em cookies (pequenos arquivos de texto) e solicitados pelo site quando houver novo acesso. ➢ CACHE / ARQUIVOS TEMPORÁRIOS o CACHE é uma área para armazenamento de ARQUIVOS TEMPORÁRIOS. O objetivo do cache e dos arquivos temporários é agilizar a navegação do usuário. Assim, sites que o usuário acessa constantemente costumam abrir mais rápido do que os que visita pela primeira vez. Isso se deve ao fato do CACHE do navegador salvar a estrutura básica das páginas que você está habituado a visitar, poupando o tempo de download delas em exibições futuras. ➢ SENHAS E FORMULÁRIOS o É possível escolher, durante a navegação, que o navegador salve suas senhas para facilitar e agilizar uma navegação futura. No entanto, recomenda-se fortemente que não se faça isso se estiver navegando em computadores públicos ou de terceiros. OBS: também é possível excluir esses dados posteriormente. LIMPANDO DADOS DE NAVEGAÇÃO Pode-se abrir a caixa para limpar dados através do atalho CTRL+SHIFT+DELETE ou ir até a página de Histórico e localizar o botão relacionado. Ao solicitar a limpeza dos dados de navegação o usuário pode selecionar quais dados 19 deseja remover. Veja uma imagem recortada do navegador Firefox: NAVEGAÇÃO PRIVATIVA, ANÔNINA ou INPRIVATE A Navegação Privativa (Mozilla Firefox), InPrivate (IE / EDGE) ou Anônima (Google Chrome) permite que você navegue na Web sem deixar rastros/vestígios no computador local. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam registros como quais sites você visitou e o que você procurou na Web. #1 Navegação Privativa NÃO SALVA: • Histórico • Pesquisas • Cookies • Arquivos Temporários Mesmo na Navegação Privativa fica SALVO: • Downloads • Favoritos #2 A Navegação Privativa NÃO deixa o usuário anônimo na Internet. Apenas não será feito registro localmente, mas, o provedor ou empregador ou site acessado pode fazer registro do acesso. Ao abrir a janela de navegação privativa é exibido um ícone diferenciado para indicar o modo diferenciado com que se navega. Observe: OUTRAS FUNÇÕES IMPORTANTES ▪ Proteção contra Rastreamento A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade enquanto navega na Web. Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu comportamento enquanto navega por vários sites. A Proteção contra Rastreamento fornece a você um nível extra de controle e opções em relação às informações que os sites de terceiros ▪ Filtragem ActiveX O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também pode representar riscos à segurança e tornar seu computador lento. A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear controles ActiveX para todos os sites e, em seguida, ativá-los somente para os sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não confiáveis. ▪ Filtro SmartScreen O Filtro SmartScreen é um recurso no Internet Explorer e do Edge que ajuda a detectar sites de phishing. O Filtro SmartScreen também pode ajudar a protegê-lo contra o download ou a instalação de malware (software malintencionado). A utilização do Internet Explorer caiu muito nos muitos anos, perdendo espaço para o Firefox e Chrome. E a tendência que ele seja descontinuado em alguns anos, já que a Microsoft lançou outro navegador - o Microsoft Edge (por enquanto, exclusivo do Windows 10). Google Chrome Ctrl + Shift + N Mozilla Firefox Ctrl + Shift + P Microsoft Edge Ctrl + Shift + P Internet Explorer Ctrl + Shift + P INTERNET EXPLORER 20 Alguns recursos: ➢ MODO DE COMPATIBILIDADE – Adaptar um site. ➢ FILTRO SMART SCREEN – Proteger contra phishing e outros malwares. ➢ ZONAS DE SEGURANÇA o Internet o Intranet o Sites confiáveis o Sites restritos ➢ NÍVEIS DE SEGURANÇA A DEFINIR POR ZONA: o Alto o Médio-Alto o Médio Menu Ferramentas do I.E.: Menu Ferramentas – submenu Segurança: SYNC – Sincronizador de dados do navegador: Criar uma conta e utiliza-la em qualquer computador, lembrando assim dos favoritos, senhas, históricos e outros recursos. É necessário efetuar o login. ➢ FAVORITOS com Tags – O Firefox é o único até o momento que permite colocar tags (etiquetas) nas páginas favoritas. Exemplo: Ao ler a página XXX o usuário adiciona ela aos favoritos e coloca três tags: política, economia, eleições. Num próximo momento, ao digitar na barra de endereço a palavra economia, serão listadas as páginas que foram etiquetadas com a tag economia, o que inclui a página XXX. ➢ SENHA MESTRA – Utilizar apenas 1 senha para todos os acessos. Eliminar a memorização de diversas senhas. É indicado uma senha forte, pois, com a senha mestra é possível acessar todas as contas armazenadas pelo navegador. ➢ POCKET (lista de leitura): Guarde ARTIGOS, VÍDEOS E PÁGINAS em um único lugar para acessar depois. É necessário efetuar o login. o Pocket foi integrado ao navegador recentemente e agora é parte dele. Recurso nativo. ➢ MODO DE LEITURA – Altera a exibição da página ocultando alguns elementos como banners e menus, exibindo somente o conteúdo principal da página como uma notícia. Botão Abrir Menu MOZILLA FIREFOX 21 ZOOM Veja abaixo o menu Personalizar e controlar Google Chrome, localizado no canto superior direito, ao lado da barra de endereço. GOOGLE CHROME: ➢ ATUALIZAÇÕES AUTOMÁTICAS ➢ CHROME WEB STORE - loja de complementos do Chrome. Permite baixar e instalar no navegador: extensões, temas, jogos e aplicativos. ➢ SINCRONIZAÇÃO DE CONTAS - A Sincronização do Chrome pode salvar favoritos, histórico, senhas e outras configurações com segurança na sua Conta do Google, além de permitir que você as acesse a partir do Google Chrome em qualquer dispositivo. ➢ NÃO POSSUI LISTA DE LEITURA NATIVA - Diferente do Mozilla Firefox e do Microsoft Edge, o Chrome não possui nativamente recurso para criar uma lista de leitura. No entanto, é possível fazer isso baixando uma extensão (complemento) como o Pocket. LISTA DE ATALHOS DOS NAVEGADORES Abas Ctrl+1-8: Troca de abas, conforme a ordem que elas estão abertas; Ctrl+W ou Ctrl+F4: Feche a aba atual; Ctrl+Shift+T: Reabrir a última aba que foi fechada; Ctrl+T: Abrir uma nova aba; Ctrl+N: Abrir uma nova janela. Navegação Alt+esquerda: Voltar uma janela; Alt+direita: Avançar uma janela; F5 ou Crtl+R: Atualizar a página; Ctrl+F5: Atualiza a página e o cache do site; ESC: Parade carregar; Alt+Home: Abrir a página inicial. Espaço ou Page Down: Descer a uma janela; Shift+Espaço ou Page Up: Subir uma janela; Home: Vai para o topo da página; End: Vai para o final da página. Ctrl+F ou F3: Buscar texto na página atual; F11: Exibe no modo de Tela Cheia; Sai da tela cheia. Ctrl + “+”: Aumentar zoom; Ctrl + “-”: Diminuir zoom; Ctrl + “0”: Zoom 100%; Barra de Endereços Ctrl+L ou Alt+D ou F6: Editar a barra de endereços; Ctrl+Enter: Caso você digite apenas uma palavra na barra de endereços (“Google”, por exemplo), o atalho inclui WWW. e “.com” no começo e final do termo; Alt+Enter: Abre o endereço digitado na barra de endereços em uma nova aba. Histórico e Favoritos Ctrl+H: Abre o histórico do navegador; Ctrl+J: Abre janela de downloads; Ctrl+D: Favorita o site atual; Ctrl+Shift+Del: Abre a janela de limpeza de histórico do navegador. Funções variadas Ctrl+P: Imprime a página atual; Ctrl+U: Abre o código-fonte da página (não funciona no Internet Explorer); ALT+F4: Fechar navegador GOOGLE CHROME 22 SERVIÇOS DE BUSCA E OUTROS Diferentes empresas oferecem serviços de buscas na internet. Entre elas, sem duvida a Google é a mais conhecida. Mas existem serviços como o bing da Microsoft, Yahoo buscas, da Yahoo, Ask, da Ask.com, e assim por diante. O que todos possuem em comum é a capacidade de filtrar os resultados das buscas, selecionando os resultados. Podemos realizar a seleção dos resultados por barras de ferramentas (pesquisar, imagens, mapas, noticiais, etc.) ou opção especificas (guia imagens, tamanho da imagem, cores, tipo, visual, datas). Nos concursos, em linhas gerais, são solicitadas as operações de linha de comando. Busca avançada: TERMO DE BUSCA FUNÇÃO - (símbolo subtração) Retira um termo da busca. Exemplo: celular –ipin “ “ (entre aspas) Busca exata da frase .. (ponto ponto) Define um intervalo numérico. Ex: provas 2010..2017 Inurl: ou site: Domínio específico 2+8^5-3 Calculadora * (asterisco) Completar termo ~ (til): Inclusão de palavras similares ou sinônimos Filetype: Tipo específico de arquivo intitle: Pesquisa a expressão no título das páginas related: Busca páginas relacionadas Conforme mencionado, os navegadores atuais permitem realizar um PESQUISA digitando o termo desejado DIRETAMENTE na barra de endereço. Atenção para os sistemas de busca padrão (pode alterar) dos navegadores. Google Chrome e Mozilla Firefox usam o Google. / Internet Explorer e Microsoft Edge usam o Bing. Fórum Também conhecidos como lista de discursão, os fóruns funcionam como debates sobre determinados assuntos. Serviço assíncrono, pois, não necessita que os usuários estejam online simultaneamente para interagir. A maioria deles vincula o e- mail dos envolvidos, para alertar, caso haja comentários acrescentados. Moodle O Moodle é uma ferramenta fortemente utilizada pelo setor público, e também privado, para dar suporte ao Ensino à Distância (EAD). Software Livre. Sistema de gestão de aprendizagem. Conceito de Pedagogia sócio-construtivista. Wikis Possui os conceitos de coletividade e sócio-construtivismo. Plataforma que permite a edição coletiva dos documentos usando um sistema que não necessita que o conteúdo seja revisto antes da sua publicação. Há controle dos usuários para impedir vandalismo e fraude. Maior exemplo de Wiki: wikipedia.org CORREIO ELETRÔNICO - E-MAIL Correio eletrônico é o mesmo que E-mail. Refere-se a um serviço da Internet de envio e recebimento de mensagens eletrônicas (mail). Para fazer uso desse serviço de e-mail é necessário que o usuário tenha um endereço de e-mail. Esse endereço é único no mundo. A formatação de um endereço de e-mail é a seguinte: nomedousuario@provedordeemail. Se o provedor de e-mail da pessoa é o gmail.com e sua conta (ou caixa postal) é joaoconcurseiro, seu endereço de email seria o seguinte: joaoconcurseiro@gmail.com. O e-mail é uma forma de comunicação assíncrona, ou seja, mesmo que o usuário não esteja online, a mensagem será armazenada em sua caixa de entrada, permanecendo disponível até ela ser acessada novamente. Historicamente, o e-mail foi uma das primeiras formas de comunicação entre os usuários da ArpaNET (rede militar EUA que deu origem a internet). O sistema de correio eletrônico pode ser: ➢ CLIENTE DE E-MAIL o Por padrão utiliza os protocolos: SMTP e POP3 (Mais informações sobre protocolos no capítulo de Redes). Cliente de e-mail é um programa de computador que permite enviar, receber e personalizar mensagens de e- mail. Em provas de concurso público dois programas desse tipo costumam ser citados: ▪ Mozilla Thunderbird ▪ Microsoft Outlook Veja as vantagens de se utilizar um programa cliente de email: o Ler e escrever e-mail offline; o Armazenar o e-mail no disco rígido; o Utilizar e gerenciar múltiplas contas de correio eletrônico ao mesmo tempo; o Enviar e-mail em formato HTML o CRIAR FILTROS DE MENSAGENS BASEADO EM REGRAS PERSONALIZADAS MOZILLA THUNDERBIRD - PROGRAMA CLIENTE DE EMAIL Permite visualizar várias contas de e-mail simultaneamente. Utiliza a navegação por abas/guias. Possui catálogo de endereços e agenda de eventos. 23 ➢ WEBMAIL o Por padrão utiliza os protocolos: SMTP e IMAP (você saberá mais sobre protocolos no capítulo de Redes). Webmail é um sistema de correio eletrônico com acesso pelo navegador web. Desse modo não necessita de instalação de programas adicionais, não necessita de configuração, independe de plataforma (S.O.) e pode ser acessado por qualquer dispositivo conectado à internet. Como exemplo de webmails temos o Gmail e o Outlook.com. Cuidado com os termos Outlook. Microsoft Outlook ou Outlook Express -> Programa Cliente de E-mail Outlook.com - Webmail OUTLOOK.COM - WEBMAIL Os webmails permitem a separação das mensagens por pastas. A sinalização de mensagens importantes e/ou urgentes. Também possuem Filtro Anti-Spam (Spam são mensagens indesejadas, normalmente de cunho comercial). O Outlook.com possui o filtro Microsoft Smart Screen que ajuda a evitar o usuário a cair em golpes de phishing. REMETENTE E DESTINATÁRIO DE UMA MENSAGEM Remetente – aquele que envia a mensagem. Destinatário – os que receberão a mensagem. Para enviar uma mensagem o usuário possui três campos de destinatário, conforme figura a seguir. Os e-mails inseridos nos campos "Para" e "Cc" (Com cópia) serão vistos por todos que receberem a mensagem. Os e-mails inseridos no campo "Cco" (Com cópia oculta) não serão vistos por ninguém que receber a mensagem. Apenas quem enviou o e-mail original saberá dessa informação. Lembre-se: é possível adicionar vários destinatários em cada campo (para, cc, cco). Ao receber a mensagem é possível: • Responder: a resposta é enviada apenas para o remetente da mensagem. • Responder a todos: a resposta é enviada para o remetente da mensagem e os outros destinatários que estiverem nos campos de “Para” e “Cc”. Os que estiverem em “Cco” não recebem nenhuma resposta. • Encaminhar: uma nova mensagem é criada com o mesmo conteúdo da mensagem original – incluindo os anexos, porém, com todos os destinatários em branco. "Quando há comunicação, os planos são bemsucedidos". Provérbios 20:18 Professor Caio Vilanova ;) 24 5. SEGURANÇA DA INFORMAÇÃO – MALWARES E PROTEÇÃO 5.1 CONCEITOS A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Nesse sentido observe alguns conceitos importantes. • Ativo: conjunto de bens e direitos de um indivíduo ou organizaçãoque possui valor e/ou faz parte de seu patrimônio. Nesse contexto os dados e informações também são ativos. • Ameaças: normalmente são fatores externos que podem causar algum dano a informação. Quando a ameaça é ativa é porque ela foi concretizada e gerou um incidente. Quando -ela é passiva, quer dizer que ocorreu mas não se concretizou, ou não gerou um incidente. Malwares são exemplos de ameaças. • Vulnerabilidades: Condição que possa causar dano aos dados e aos serviços. Brechas na segurança e na proteção dos dados e sistemas. Alguns tipos de vulnerabilidades que existem são: Física (Ex.: goteira), Natural (Ex.: terremoto), Hardware (Ex.: gerador não suporta queda de energia), Software (Ex.: programa com brecha de segurança), Humana (Ex.: falhas humanas; senha fácil). 5.2 MALWARES Os malwares são programas com finalidade maliciosa, ilícita na maior parte dos casos. Pode ser chamado de pragas cibernéticas que infectam computadores para trazerem prejuízos. Mas, o principal a ser estudado sobre os malwares é a característica e as diferença estre eles. Os malwares podem infectar o computador de diversas formas: ▪ Vulnerabilidade de programas instalados ▪ Auto-execução de mídias removíveis ▪ Através de páginas WEB ▪ Por invasão direta de Cracker ▪ Execução de arquivos ▪ Anexos de mensagens eletrônicas ▪ Compartilhamento de recursos 5.2.1 VÍRUS Programa malicioso que se propaga inserindo cópias de si mesmo se tornando ou danificando parte de um arquivo ou programa. Para que um vírus saia do estado inerte para o estado vivo, ou seja, para que o vírus torne-se ativo é necessário a execução do programa ou arquivo hospedeiro que já esteja infectado na execução. Antigamente os vírus se propagavam pelos disquetes, mas com o desuso dessa mídia removível o vírus passaram a se propagar por e-mail, dentro de arquivos anexos e hoje é muito comum a propagação por mídias como o pendrive. Existem vários tipos de vírus, e alguns conseguem ser específicos e até escondem-se para ações maliciosas sem o conhecimento do usuário. Característica do Vírus ✓ Precisa de arquivo/programa hospedeiro ✓ Precisa que o hospedeiro seja executado. ✓ Infecta os arquivos do computador do usuário, com inutuito de danificar em especial os arquivos do sistema. ✓ Propaga-se após execução Tipos de Vírus: > Setor de Boot (ou de sistema) > De Script: como Macro e Hijacker > Mutante, como o Stealth > Time Bomb > Polimórfico > Etc Ameaças •Exploram as... Vulnerabilidades •Expondo os... Ativos •Provoca perda de... Confidencialidade, Integridade e Disponibilidade •Gerando... Incidentes de segurança •devem limitados por... Medidas de segurança •para impedir... 25 5.2.2 WORM (VERME) Conhecido em algumas provas como um verme, o worm, diferente do vírus, não necessita ser executado pelo usuário para se propagar, pois ele consegue ser automático na rede. Um exemplo é a infecção pelo pendrive, basta inserir o pendrive no computador que o worms pode infectar o computador, ou, infectar o pendrive. Explorando a vulnerabilidade dos programas instalados o worms consegue criar cópias de si com a finalidade de consumir vários recursos, podendo afetar o desempenho da rede e do computador. Outra forma de replicação é utilizando programas clientes de e-mail, enviando por correio eletrônico cópias de si para os contatos do usuário. O Worms pode instalar no computador do usuário um bot (robot), robô que consegue controlar o sistema a distância. Um dos objetivos dos worms é conseguir reunir o maior número de computadores, para poderem utilizar um ataque DDoS (negação de serviço distribuído) interrompendo alguns serviços da web. Característica do Worms ✓ Verme que se autorreplica de forma automática, podendo ser obtido de qualquer forma possível. ✓ Não necessita ser executado para se propagar, pois consegue fazer isso de forma automática explorando vulnerabilidades, podendo ser instalado pela execução explícita do código malicioso. ✓ Tem como função consumir recursos pois suas cópias de si enchem uma rede ou até mesmo um sistema. ✓ Propaga-se pela rede ou por e-mails. 5.2.3 BOT (ROBOT) BOT - Programa que possui um mecanismo de comunicação com o invasor e que permite que ele seja controlado remotamente. Bem similar ao worms, pois consegue se infectar das mais diversas formas e exploram vulnerabilidade e execuções explicitas do seu código. Através de canais como IRC(chat) ou servidores, por exemplo, eles conseguem controlar o computador invadido (zumbis), furtar informações, enviar spam e desferir ataques. BOTNET - Botnet é uma rede formada por centenas ou milhares de computadores zumbis. 5.2.4 SPYWARE Programa criado para monitorar atividades de um sistema e enviar para terceiros. Também chamado de espião. Pode ser utilizado de forma legítima por empresas para visualizar o trabalho dos seus funcionários ou maliciosa para roubar informações do usuário comom: dados, CPF, RG, cartão de crédito e tudo que possa ser transferido de forma eletrônica. Alguns tipos de programas spywares são: KeyLogger, ScreenLogger e Adware. A palavra em inglês log significa registro. E logger seria algo como registrador. Keyboard(teclado) + logger = registrador de teclas / screen (tela) + logger = registrador de tela Keyboard = teclado. O Keylogger é um spyware que tem como característica capturar os dados digitados pelo usuário. Screen = Tela. O Screenlogger é uma evolução do Keylogger com o objetivo de capturar, principalmente, senhas de bancos, pois o screen consegue capturar a localização da tela onde foi usado o clique do mouse. Serviços como internet Banking utiliza o teclado virtual para captura de senhas, eliminando a possibilidade de um keylogger capturar a senha por não ser mais digitada, mas com o screenlogger até mesmo o teclado virtual se torna inseguro. Por isso alguns bancos começaram a utilizar o token, peça que informa uma senha diferente a cada login, e mesmo que seja KEYLOGGER SCREENLOGGER ADWARE SPYWARE 26 capturado não valerá muito pois a senha não pode ser repetida. Propagandas, publicidades. Também podendo ser utilizado para o bem ou para o mal. 5.2.5 TROJAN HORSE Esse malware remeta a história de guerra do passado onde os gregos conseguiram invadir Troia. Naquela ocasião os gregos fizeram um cavalo de madeira aparentemente inofensivo, oco por dentro e cheio de soldados. A ideia era que os assim que os soldados gregos conseguissem chegar na cidade de tróia eles abrissem os portões para os outros soldados invadirem. Daí então surge a expressão “presente de grego”. Essa é a característica do Trojan (cavalo de Tróia) – ser recebido pelo usuário como um presente ou um programa que aparentemente funciona e executa suas funções, mas ao ser instalado insere algum código malicioso no computador do usuário. 5.2.6 BACKDOOR Guarde a expressão que mais aparece em provas: porta dos fundos ou código que gera brecha de segurança para retorno do invasor. Exploram vulnerabilidades e podem ser inseridos por um cavalo de Tróia. 5.2.7 RANSOMWARE Ransomware é um tipo de código malicioso que “sequestra” os dados (torna inacessíveis, geralmente usando criptografia), e que exige pagamento de resgate (ransom), normalmente em moeda digital (criptomoedas) como o BitCoin, Monero, Ethereum, para restabelecer o acesso ao usuário. Resumindo: criptografa os seus dados e pede um pagamento (resgate) para decifrá-los. Em 12 de maio de 2017 foi registrado o maior ataque desse tipo. O ataque explorou uma brecha do sistema Windows e afetou boa parte do mundo, comdestaque para Europa. O nome dado pelos cibercriminosos ao RansonWare desenvolvido por eles é Wanna Cry. Outro fato relevante sobre o WannaCry é que ele foi feito com base num código vazado da NSA (Agência de Segurança Nacional dos EUA). 5.2.8 ROOTKIT O termo ROOT faz lembrar o superusuário do Linux (como o administrador no Windows), enquanto kit nos lembra de ferramentas. Logo, rootkits são conjuntos de ferramentas maliciosas que visam manter o acesso de supersuário do computador. Sendo obtido esse acesso o rootkit poderá fazer alterações nos registros do sistema e modificações em aplicações. Mesmo sendo retirado depois, algumas das modificações feitas permanecerão. 5.2.9 SNIFFER “Fareja”, varre ou rastreia os pacotes da rede para obter informações não autorizadas, como senhas. 5.2.10 CRACK Programas utilizados para quebrar senhas e licenças de softwares 5.3 GOLPES E ATAQUES 5.3.1 SPAM Mensagens indesejadas que chegam ao internauta por e-mail, embora também possam circular em outros meios, como redes sociais e blogs. A prática do SPAM é tão disseminada que é praticamente impossível evitar que você receba uma mensagem do tipo. O envio em massa de spam é conhecido como spamming e o autor do envio como spammer. Existe o SPAM HOAX: espalha boatos e histórias falsas. 5.3.2 PHISHING (SCAM) Golpe para pescar/roubar dados. Ocorre por meio do envio de mensagens eletrônicas - especialmente o email. Esse golpe tem como objetivo o furto de dados pessoais, tais como número de CPF e/ou dados bancários. Se caracteriza através de E-mails estranhos, em geral se passando por uma entidade (talvez um Banco nacional), e tenta induzir a pessoa (engenharia social) a fornecer os dados pessoais. Normalmente incentiva o usuário a clicar no link que o redireciona para uma página falsa com um formulário para inserção dos dados. 5.3.3 PHARMING Ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio) em uma rede de computadores, fazendo com que o domínio de um site passe a apontar para um servidor diferente do original. Exemplo: usuário abre o navegador de seu computador e digita o endereço do banco do brasil corretamente. Mas, a página que carregará é falsa. O ciberpirata fez o domínio bb.com.br apontar para um computador que ele monitora. 27 5.3.4 DOS / DDOS Ataque de negação de serviço. É uma tentativa de tornar os recursos de um servidor indisponíveis para os seus utilizadores – interromper o serviço. Alvos típicos são servidores web. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. DoS - Ataque feito por um computador apenas. DDoS - ataque distribuído, isto é, realizado por inúmeros computadores. 5.3.5 BUSCA EXAUSTIVA / FORÇA BRUTA Programa que testa milhares de combinações de caracteres na tentativa de quebrar/descobrir uma senha. Utiliza dicionários de vários idiomas, sequências numéricas, listas conhecidas como nomes, times de futebol etc. Senha forte é fundamental para prevenção. 5.3.6 ENGENHARIA SOCIAL Técnica de persuasão que, com base numa relação de confiança, induz uma pessoa a fornecer dados pessoais via telefone, mensagem, e-mail, face-a-face etc. 5.3.7 DEFACEMENT Consiste em desfigurar o conteúdo de uma página web. 5.3.8 SPOOFING Falsificação. Exemplo: E-mail Spoofing é a falsificação do e-mail. Ou IP Spoofing é a falsificação do número de IP. 5.3.9 HOMEM NO MEIO (MAN-IN-THE-MIDDLE) É uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas se apercebam. Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. 5.4 SEGURANÇA 5.4.1 RECOMENDAÇÕES BÁSICAS > Todos os programas do computador devem estar atualizados, principalmente o Sistema Operacional; > Antivírus também deve estar atualizado, bem como as assinaturas (definições) de vírus; > Utilizar e manter ativado Firewall pessoal (vem integrado a sistemas como Windows e Linux); > Evitar utilizar a conta de usuário Administrador do sistema (usuário root no Linux) no dia-a-dia. É preferível que se faça uso dele apenas quando surgir a necessidade de manutenção e configuração. > Faça regularmente backup dos seus dados. Para evitar que eles sejam perdidos em caso de ataques de ransonware, furto ou mal funcionamento do computador; > Cuidadoso ao usar e ao elaborar as suas senhas; Preferência por senhas fortes (letras, números e símbolos); recomenda-se uma senha para cada serviço. > Use sempre a opção de logout para não esquecer a sessão aberta; 5.4.2 FERRAMENTAS IMPORTANTES ➢ ANTIVÍRUS (ANTIMALWARE) Os antivírus (ou antimalware) são programas de computador que ajudam a proteger computadores e sistemas contra os vírus (ou malwares). Os antivírus dedicam-se à (1) prevenção da entrada dos vírus no computador, (2) à detecção da contaminação do sistema por vírus e à (3) remoção dos vírus quando da sua detecção. IMPORTANTE: os software antivírus e as definições de vírus precisam estar atualizados. ➢ ANTISPYWARE O uso do software antispyware pode ajudá-lo a proteger seu computador contra programas espiões (spywares) e outros possíveis softwares indesejados. OBSERVAÇÃO: Atualmente a maioria dos Antivírus já possui proteção contra spyware integrada. ➢ FIREWALL o Firewall é um software ou um hardware ou a combinação de ambos. Sua forma mais comum é software. Os sistemas operacionais atuais já possuem Firewall pessoal integrado. o Funciona como uma barreira que verifica as informações que entram e saem pela rede. Quando a informação chega na barreira, o Firewall decide o destino dela a depender da configuração das portas de comunicação. Configuração essa que pode ser alterada pelo usuário. o RESUMINDO: ▪ GERENCIA O TRÁFEGO NA REDE ▪ CRIA UMA POLÍTICA DE SEGURANÇA ▪ BLOQUEIA OU LIBERA PORTAS ▪ IMPEDE INVASÕES (não 100%) 28 5.4.3 CRIPTOGRAFIA Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é uma forma sistemática utilizada para esconder a informação na forma de um texto ou mensagem incompreensível. Essa CODIFICAÇÃO é executada por um programa de computador que realiza um conjunto de operações matemáticas, inserindo uma chave secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor, transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta. Quais são os tipos de criptografia existentes? • Simétrica o Pode ser chamada de criptografia de chave única ou secreta o Número de chaves: 1 • Assimétrica o Pode ser chamada de criptografia de chave pública o Número de Chaves: 2 ▪ Chave Pública - cifra ▪ Chave Privada - decifra 5.4.7 BACKUP O Backup é uma cópia de segurança. Algumas bancas de concurso podem referir-se a ele como becape. Ter cópias da informação garante que, caso haja perda, os dados poderão ser recuperados. Assim, o backup garante a Disponibilidade. Veja alguns pontos relevantes sobre backup: o Copia os arquivos do usuário, não programas ou configurações. o Ciclo de backup ou Frequência NÃO é obrigatoriamente diária. Ela é relativa ao número de alterações nos arquivos. Pode ser diária, semanal, mensal etc. o Mídias possíveis: CD, DVD, BD, Fita, HD, PenDrive, Cloud Storage (Armazenamento em Nuvem) etc. A melhor mídia dependeda necessidade do usuário. o As cópias feitas no mesmo disco ou mesma unidade de armazenamento NÃO SÃO BACKUP. Deve-se usar outra unidade de armazenamento como backup. E ainda melhor é armazená-la em local físico diferente (outra sala, outro prédio etc). TIPOS DE BACKUP ➢ DE CÓPIA (simples e amador) ➢ DIÁRIO (simples e sem bons controles) ➢ NORMAL (COMPLETO OU FULL) [Profissional] ➢ INCREMENTAL [Profissional] ➢ DIFERENCIAL [Profissional] 29 6. OFFICE - WORD TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE WORD 2010 TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE WORD 2013 30 MENU ARQUIVO NA VERSÃO 2007 -> BOTÃO OFFICE A versão 2007 é a única que possui o botão Office no lugar do menu Arquivo. Porém, as opções como Novo, Abrir etc. são praticamente as mesmas. MENU ARQUIVO WORD 2010 MENU ARQUIVO WORD 2013 31 GUIAS MENU / GUIA PÁGINA INICIAL Comandos utilizados com maior frequência são facilmente encontrados no Menu Página Inicial. Estude MUITO essa guia. MENU / GUIA INSERIR MENU / GUIA DESIGN Guia Design: uso de temas, estilos e outros recursos de formatação, além de mostrar como eles se relacionam entre si. BARRA DE ACESSO RÁPIDO Armazena botões de atalho por padrão, trazendo os comandos para salvar, desfazer e refazer ações. A barra possui um pequeno botão de seta que, quando aberto, permite a inserção / supressão de botões para personalização da barra: SALVAR COMO Vale lembrar que nesta nova versão do Word (bem como em outros aplicativos do Pacote Office) a extensão padrão do arquivo salvo foi modificada. Em versões anteriores o arquivo tinha a extensão *.doc; no Word 2007 a extensão passa a ser *.docx. Ao clicar na opção Salvar Como será aberta uma caixa de diálogo onde poderá ser digitado o nome a ser atribuído ao arquivo, o local onde será salvo e o tipo de arquivo (docx, dotx, docm, odt, etc). 32 MENU / GUIA LAYOUT DA PÁGINA Apresenta comandos para configurar as páginas, onde os mais importantes alteram todo o documento, ou partes dele, gerando modificações na formatação do seu conteúdo. MENU / GUIA EXIBIÇÃO Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento. ATENÇÃO PARA OS MODOS DE EXIBIÇÃO: Modo de Leitura, Layout de Impressão, Layout da Web, Estrutura de Tópicos e Rascunho. MENU / GUIA REFERÊNCIAS Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda e Notas de rodapé. MENU / GUIA CORRESPONDÊNCIAS Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas. MENU / GUIA REVISÃO Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle de alterações do revisor. ATENÇÃO PARA O PRIMEIRO BOTÃO: Ortografia e Gramática. Atalho: F7. 33 As opções constantes no menu são as seguintes: • Restringir Formatação e Edição: abre um painel no lado esquerdo da tela, permitindo as configurações para restrições de ação de formatação e edição; • Acesso irrestrito: permite alterações de qualquer ordem no documento; • Acesso restrito: para configurações de restrição a operações no documento. • Gerenciar credenciais: para gerenciamento das credenciais de cada um dos usuários de uma rede de trabalho, permitindo ou restringindo alterações de acordo com cada credencial atribuída. RESUMO DAS PRINCIAIS FERRAMENTAS E ONDE ENCONTRAR SEGUNDO GUIA DA MICROSOFT ANOTAÇÕES DA GUIA PÁGINA INICIAL 34 Caixas de diálogo Painel Área de Caixa de diálogo do grupo Fonte Caixa de diálogo do grupo Parágrafo Transferência PRINCIPAIS CONFIGURAÇÕES DE PARÁGRAFOS • Alinhamento: o Esquerda – CTRL + Q o Centralizado – CTRL + E o Direita – CTRL + G o Justificado – CTRL + J • Espaçamento entre linhas (veja a seção Recuos e Espaçamentos): Distância de um linha para outra. Exemplo: 1,5 linha. 35 • Espaçamento entre parágrafos (veja a seção Recuos e Espaçamentos): o Espaçamento antes: Define qual o espaço antes de um parágrafo. Exemplo: 10pt o Espaçamento depois: Define qual o espaço depois de um parágrafo. Exemplo: 6 pt • Recuos (veja a seção Recuos e Espaçamentos): o Esquerda o Direita o Especial de primeira linha o Especial de deslocamento • Sombreamento: Define uma cor para ficar atrás do parágrafo. Veja exemplo de sombreamento na figura sobre recuos. • Borda: Define uma borda para o parágrafo. Exemplo: borda superior ou borda inferior ou todas as bordas... • Tabulação (veja a seção Tabulação): Define saltos que o cursor pode dar em um parágrafo em relação a margem. • Nível do tópico: Organiza um texto em tópico, subtópico e corpo do texto. Útil para posteriormente criar um sumário, por exemplo. Botão Mostrar Tudo ativado (marcas de formatação ou caracteres não imprimíveis) RÉGUA / RECUOS E ESPAÇAMENTOS A régua contém marcações e símbolos importantes, além de demarcar as marges do documento. A imagem a seguir exibe uma régua com botões para controlar os recuos. (1) Recuo especial de primeira linha, (2) Recuo especial de deslocamento, (3) Recuo a esquerda e (4) recuo a direita. Os recuos são dados em relação a margem. O recuo pode ser negativo. Veja exemplos na figura a seguir. Observe que o título “Linguagem do Computador” está com sombreamento cinza e sem recuo em todos os exemplos. 36 TABULAÇÃO Veja a seguir: Caixa de diálogo de configuração da Tabulação: Tabulação padrão: 1,25 cm. As tabulações são saltos que o cursor pode dar em relação a margem do documento. Cada alinhamento de tabulação possui um ícone. Esse ícone é exibido na régua conforme quando configurado. Veja a associação dos ícones com os nomes: SELEÇÃO DE TEXTO COM O MOUSE SELEÇÃO DE TEXTO COM O TECLADO F8 uma vez – Ativa modo seleção (em qualquer direção que movimentar/clicar haverá seleção) F8 duas vezes – Seleciona a palavra onde o cursor está e permanece com o modo de seleção ativo F8 três vezes – Seleciona a frase onde o cursor está e permanece com o modo de seleção ativo F8 quatro vezes – Seleciona o paráfrafo onde o cursor está e permanece com o modo de seleção ativo F8 cinco vezes – Seleciona o documento todo e permanece com o modo de seleção ativo CTRL + SHIFT + Seta para direita – Seleciona a palavra a direita do cursor CTRL + SHIFT + Seta para esquerda – Seleciona a palavra a esquerda do cursor CTRL + SHIFT + Home – Seleciona da posição do cursor até o início do texto CTRL + SHIFT + End – Seleciona da posição do cursor até o fim do texto SHIFT + Seta para a direita – Seleciona o caractere a direita SHIFT + Seta para a esquerda – Seleciona o caractere a esquerda SHIFT + PageDown – Seleciona da posição do cursor até uma rolagem de página para baixo SHIFT + PageUp – Seleciona da posição do cursor até uma rolagem de página para cima ATALHOS NO WORD E WRITER 37 38 39 Guia Inserir Guia Layout da Página Guia Fórmulas Guia Dados 7 . OFFICE - EXCEL TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE EXCEL 2013 GUIAS Guia Página Inicial 40 Guia Revisão Guia Exibição CÉLULAS, LINHAS E COLUNAS A grade ou planilha no excel (ou Calc) é composta colunas e linhas. As colunas são representadas por letras e as linhas são representadas por números. Você pode inserir novas linhas ou colunas e, pode também, exclui-las.Uma célula é a interseção entre a linha e a coluna. Exemplo: Coluna B e Linha 3 formarão a célula B3. Outro exemplo: Encontro da Coluna F com a Linha 25, teremos a célula F25. REFERENCIANDO UMA CÉLULA Quando precisamos referenciar (chamar o conteúdo) de uma célula utilizamos o símbolo de = (igual) e em seguida seu endereço ou nome. Exemplo: suponha que clicamos na célula B1 e nela digitamos =A1. Isso que acabamos de fazer é o mesmo que dizer a célula B1 que o conteúdo dela será igual ao conteúdo da célula A1. Tudo que for digitado na A1 será replicado automaticamente na B1. REFERENCIANDO CÉLULAS DE OUTRAS PLANILHAS EXEMPLO NO EXCEL: É possível trabalhar com múltiplas planilhas dentro dos conteúdos. Exemplo: Podemos somar a célula F7 da planilha atual com A1 da planilha (“Compras”): =F7+Compras!A1 41 Observe que usamos DOIS EXEMPLOS de fórmulas. Primeiro, =A3&A1, onde A3 é uma célula, o símbolo & é um operador de concatenação e A1 é outra célula. Segundo, usamos a fórmula: =F7+Compras!A1. Onde F7 é uma célula, o símbolo + é um operador de adição e Compras!A1 é uma célula que está na planilha Compras. Fique atento a lista de OPERADORES mais a frente. 42 OPERADORES ARITIMÉTICOS Em uma questão poderá utilizar uma sintaxe com vários operadores em uma única fórmula: =A1+C2^A2*B4-A3 Por isso, precisamos lembrar da ordem de operações a serem realizadas, conforme a matemática: Resolve-se primeiro: quem está dentro dos PARENTESES ( ); depois: (^); (%); (* ou / ); (+ ou -) OPERADORES DE COMPARAÇÃO OBSERVAÇÃO: sempre que usamos um operador de comparação o resultado da fórmula será VERDADEIRO OU FALSO. EXEMPLO: =A5>B3 (RESULTADO SERÁ VERDADEIRO OU FALSO) OPERADORES DE REFERÊNCIA Dois pontos e o ponto e vírgula. INTERVALO DE CÉLULAS Nós podemos selecionar ou referenciar um conjunto de células. Exemplo: A1:A4. Os dois pontos significam “até”. Nesse exemplo estamos, portanto, referenciando ou selecionando de A1 até A4 (as células A1, A2, A3 e A4). Outro exemplo: B5;B8;C4;E5;E7. Nesse exemplo usamos o ponto e vírgula que significa “e”. Ou seja, selecionamos ou referenciamos as células B5 e B8 e C4 e E5 e E7. Outro exemplo: A1:A3;C2:C4. Perceba que mesclamos os dois exemplos anteriores. Essa seleção de células ficaria assim: De A1 até A3 e de C2 até C4. Teríamos as seguintes células selecionas: A1, A2, A3, C2, C3, C4. Exemplo: =SOMA(A1:B3) Retornará a soma de A1+A2+A3+B1+B2+B3. =SOMA(A1;B3) Retornará a soma de A1 e B3. OPERADORES DE CONCATENAÇÃO Concatenar significa unir, juntar células. Exemplo se na célula A1 – estivesse o conteúdo “Caio” e na célula A3 – estivesse o conteúdo “Vilanova”, o resultado da fórmula seria: CaioVilanova. FORMATANDO CÉLULAS Formatar significa dar forma ou mudar o formato. Aplicar negrito, mudar a cor do preenchimento da célula, alterar o alinhamento são exemplos de formatação. FONTE ALINHAMENTO NÚMERO ALÇA DE PREENCHIMENTO Também chamada de preenchimento automático ou inteligente, essa alça oferece uma continuidade lógica ao conteúdo. Exemplo: Se na célula A1 estivesse o conteúdo=1, utilizando a alça de preenchimento no calc para as células A2,A3,A4 o resultado dessas seria: 2,3,4. Já no excel o resultado seria: 1,1,1. Mas com a utilização da tecla CTRL pressionada inverteria a situação. A está situada no canto inferior direito de uma célula com o quadrado no fim da célula, ao deixar o mouse sobre esse quadrado, será mostrado um +, indicando que quando pressionada, ela fará a ação desejada para as demais células. 43 Exemplos No Excel: Porém, a forma como a Alça de preenchimento é mais cobrada em concurso é relacionada a fórmulas. A questão dirá que uma fórmula foi digitada em uma determinada célula, A3 por exemplo, e em seguida, o usuário clicou na alça de preenchimento e arrastou até B5. Qual será o conteúdo a ser exibido em B5? Nesses casos a Alça de Preenchimento realmente aplica uma mudança na fórmula original. Afinal, o objetivo dessa alça é preencher automaticamente. Como funciona o preenchimento automático com fórmulas? Voltando ao exemplo acima, Se em A3 tivesse a fórmula =C4+D1 teríamos que calcular quantas linhas e quantas colunas ela deslocou até B5. Reunindo os dados: De: A3 Para: B5 Deslocamento em colunas: 1 Deslocamento em linhas: 2 Agora, aplico o deslocamento na fórmula original. Onde for coluna adiciono mais uma. Onde for linha adiciono mais 2. Ficaria assim: =D6+E3. TIPOS DE CÉLULAS ATENÇÃO: Quando a referência a célula possui $, então o preenchimento automático muda. Como assim? A coluna que for precedida por $ não deverá mudar jamais. A linha que for precedida por $ também não deverá mudar. QUESTÃO PARA EXERCITAR A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4. O resultado da fórmula em D4 é a) 10. B) 12. C) 16. D) 18. E) 20. FUNÇÕES FUNÇÕES As planilhas eletrônicas trabalham muito com cálculos matemáticos. Para isso existe uma grande variedade de funções que servem para acelerar cálculos e ações. Exemplo: imagine que você precise somar as células A1, A2 e A3. Você pode fazer isso sem usar uma função da seguinte forma: =A1+A2+A3. Perceba que iniciamos o cálculo com o sinal de igual e em seguida separamos as células usando o operador de adição (+). Isso retornaria o valor correto. Porém, imagine realizar um cálculo desses com 1.000 células! Trabalhoso. Agora veja isso usando uma função: =soma(A1:A1000). Iniciamos com o sinal de igual – obrigatório – em seguida digitamos o nome da função – soma – e dentro dos parênteses colocamos o intervalo de células de A1 até A1000. Indicador de Fórmula Indicador de Função Exemplos = = =10+50 =soma(A1:A4) + + +10+50 +soma(A1;A2) - - -10-50 -Soma(A1:A3) @ @soma(A1:A5) FUNÇÕES DE TEXTO =CONCATENAR(texto1;texto2;...) =ESQUERDA(núm inicial;núm caracteres) =EXT.TEXTO(texto;núm inicial;núm caracteres) =ARRUMAR(texto) FUNÇÕES DE ESTATÍSTICA =MÁXIMO(núm1;núm2;... ) =MÍNIMO(núm1;núm2;...) =MAIOR(intervalo;posição) =MENOR(intervalo;posição) 44 =MODO(intervalo) =CONT.NÚM(intervalo) =CONT.VALORES(intervalo) FUNÇÕES DE MATEMÁTICA =MULT(núm1;núm2;...) ERROS DO EXCEL Erro #DIV/0 Este é o mais fácil de todos. Acontece quando você divide algum valor por zero. Por exemplo quando você insere a fórmula =45/0 ela retorna este erro. Erro #NOME? O motivo mais comum de você ver este erro é porque o nome da fórmula foi digitado errado. Por exemplo quando você insere a fórmula =SOME(A1:A3) ela retorna este erro pois o certo seria =SOMA(A1:A3). Outro motivo que você pode ver este erro é quando omite alguma aspas e esquece de fechar a fórmula com parênteses. Erro #N/D Este erro é freqüente quando utilizamos a função PROCV. O erro #N/D é mostrado quando algum dado é perdido ou FUNÇÕES DE DATA E HORA algum argumento inapropriado é passado nas funções PROCV, PROCH e etc. Erro #NULO! Este é um erro raro. Quando você usa operadores incorretos nas células você vê este erro. Por exemplo =SOMA(A1:A8 B3:B9) retorna #NULO! Porque não há nenhum separador entre as duas referências. Erro #NÚM! Este é um erro que você quando sua fórmula retorna um número maior do que o Excel pode representar. Você pode ver este erro, por exemplo, quando insere a fórmula =(435643^56904837283). FUNÇÕES DE PESQUISA Erro #REF! Esta é uma das mais comuns mensagens de erro que você vê quando sua planilha está cheia de fórmulas. Você vê o erro #REF! Quando um dos parâmetrosda fórmula é uma célula inválida. Por exemplo, você insere a fórmula =SOMA(A1;C6) e exclui a coluna C você verá este erro. Erro #VALOR! Este erro é mostrado quando você usa texto nos parâmetros da fórmula quando é esperado números como por exemplo, FUNÇÕES DE LÓGICA (CONDICIONAL) =SOMA(“AS”;”GU”). =SOMA(núm1;núm2;...) =RAIZ(núm ) =ARRED( núm;n° dígitos) =INT(núm) =TRUNCAR(núm;nºdígitos) =ÍMPAR(núm) =MOD(núm;divisor) =AGORA( ) =HOJE( ) =DIA(data) =DIAS (dt_final;dt_inicial) =DIA.DA.SEMANA(núm_séria;tipo) =PROC(valor_procurado;matriz) =PROCV(valor_procurado;matriz;índice;aproximado) =PROCH(valor_procurado;matriz;índice;aproximado) 45 "O resultado da sua aprovação é construído todos os dias". #ficaOincentivo do Professor Caio Vilanova ;) 8. LIBRE OFFICE O LibreOffice é gratuito e de código aberto. Ele contém várias aplicações que o tornam a aplicação de produtividade grátis e de código aberto mais poderosa do mercado: Writer - o processador de texto, Calc - a aplicação de folhas de cálculo, Impress - o motor de apresentações, Draw - a nossa aplicação de desenho e gráficos, Base - para gerir bases de dados e sua interface e o Math para editar fórmulas e equações matemáticas. Além das muitas funcionalidades predefinidas, o LibreOffice é facilmente extensível através das extensões. O LibreOffice é compatível com muitos formatos de documentos, tais como Microsoft® Word, Excel, PowerPoint e Publisher. Mas o LibreOffice vai mais longe, permitindo-lhe usar o moderno padrão aberto, o OpenDocument Format (ODF). WRITER (.odt) O Writer tem todas as funcionalidades que precisa de um moderno e funcional processador de texto com capacidades de publicação. É suficientemente simples para um memorando rápido, mas igualmente poderoso para criar livros com conteúdos, diagramas, índices e mais. =SE(teste_lógico;vlr_verdadeiro;vlr_falso) =CONT.SE(intervalo;condição) =SOMASE(intervalo;condição;[intervalo_soma]) =MÉDIASE(intervalo;condição;[int_média]) 46 CALC (.ods) O Calc é o programa de folha de cálculo que sempre precisou. Os novos utilizadores acham-no intuitivo e fácil de aprender. Os profissionais de gestão de dados e estatísticas vão apreciar o extenso leque de funções avançadas. Há assistentes para o ajudar a escolher e usar todo este leque de funções para folhas de cálculo. Ou pode transferir modelos do repositório do LibreOffice, para soluções de folhas de cálculo já feitas. Enquanto o Calc pode gravar folhas de cálculo no seu formato nativo, OpenDocument Format (.ods), também pode abrir folhas de cálculo do Microsoft Excel e gravar o seu trabalho em formato Excel para o enviar a pessoas bloqueadas aos produtos Microsoft. Se só precisa de tornar os seus dados legíveis, mas numa variedade de plataformas e dispositivos, pode exportar para Portable Document Format (.pdf). O Calc pode ler ficheiros .xlsx criados com o Microsoft Office 2007 para Windows ou o Microsoft Office 2008 para Mac OS X. IMPRESS (.odp) O Impress é verdadeiramente uma ferramenta extraordinária para criar apresentações multimédia eficazes. A criação e edição de apresentações é flexível, graças a modos diferentes de editar e de ver: Normal (para edição geral), Realce (para organizar e realçar o seu texto), Notas (para ver e editar as notas anexadas a um diapositivo), Folheto (para produzir material impresso em papel) e Organizador de diapositivos (para uma folha de miniaturas que lhe permite localizar e ordenar facilmente os seus diapositivos). 47 Para apresentar o seu trabalho tem um modo Diaporama, que lhe dá controlo total sobre como os seus dispositivos são mostrados e ordenados. O Impress suporta múltiplos monitores. BASE (.odb) O Base é uma completa aplicação de base de dados, desenhada para ir ao encontro das necessidades de um vasto leque de utilizadores. Mas o Base também serve a utilizadores avançados e requisitos empresariais, fornecendo controladores nativos para alguns dos mais utilizados motores de bases de dados: MySQL/MariaDB, Adabas D, MS Access e PostgreSQL. Adicionalmente, o suporte interno aos controladores padrão de JDBC e ODBC permite-lhe ligarse a virtualmente qualquer outro motor de base de dados existente. DRAW O Draw permite-lhe fazer de tudo, desde um simples esboço até uma planta complexa e dá-lhe os meios para comunicar através de gráficos e diagramas. Com um tamanho máximo de página de 300cm por 300cm, o Draw é uma aplicação excelente para produzir desenhos técnicos, posters, etc... O Draw permite-lhe manipular objetos gráficos, agrupá-los, recortá-los, usar objetos em 3D e muito mais. 48 MATH O Math é o editor de fórmulas do LibreOffice, que pode ser chamado nos seus documentos de texto, folhas de cálculo, apresentações e desenhos, permitindo-lhe inserir fórmulas matemáticas e científicas perfeitamente formatadas. As suas fórmulas podem incluir um vasto leque de elementos, desde frações, termos com expoentes e índices, integrais e funções matemáticas, desigualdades, sistemas de equações e matrizes. Pode iniciar o Math como aplicação individual diretamente do Centro de arranque do LibreOffice ou de dentro de outra aplicação do LibreOffice, tal como o Writer, o Calc, o Impress e o Draw.