Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática para o mundo do trabalho 1 Conteúdo da apostila Módulo I Introdução a Informática Hardware e Software............................................................................................................................................................... 3 Partes do Computador ............................................................................................................................................................ 3 Periféricos de entrada e saída ................................................................................................................................................ 4 Medidas de armazenamento de dados .................................................................................................................................. 4 Arquitetura simplificada de um computador ........................................................................................................................... 5 Placa mãe ................................................................................................................................................................................ 5 Processador ou CPU - Unidade Central de Processamento ................................................................................................. 5 Memórias ................................................................................................................................................................................. 6 O Disco Rígido ou HD ............................................................................................................................................................. 7 Conceitos importantes ............................................................................................................................................................ 8 Módulo II Windows 7 Atalhos do teclado ................................................................................................................................................................. 16 Como ligar e desligar o computador ..................................................................................................................................... 19 A área de trabalho ou desktop .............................................................................................................................................. 19 O mouse ................................................................................................................................................................................ 20 Princípios básicos de funcionamento ................................................................................................................................... 21 Operações com pastas na área de trabalho ........................................................................................................................ 22 Como criar um atalho na área de trabalho ........................................................................................................................... 23 A barra de tarefas .................................................................................................................................................................. 23 Menu iniciar ........................................................................................................................................................................... 24 Meu computador ................................................................................................................................................................... 24 Unidades lógicas de disco .................................................................................................................................................... 25 A lixeira .................................................................................................................................................................................. 25 Como restaurar um arquivo da lixeira ................................................................................................................................... 26 Conhecendo o Teclado ......................................................................................................................................................... 26 O Teclado numérico: ............................................................................................................................................................. 27 As funções DAS TECLAS do teclado ................................................................................................................................... 28 Acentuações .......................................................................................................................................................................... 28 Paint....................................................................................................................................................................................... 29 Módulo III Internet Introdução .............................................................................................................................................................................. 31 O que é a internet? ................................................................................................................................................................ 31 Tipos de conexão à internet .................................................................................................................................................. 31 Domínios ............................................................................................................................................................................... 32 Tipos de serviços disponibilizados na internet ..................................................................................................................... 32 Navegadores ......................................................................................................................................................................... 32 Iniciando a Navegação por web sites ................................................................................................................................... 33 Portais ................................................................................................................................................................................... 34 Link ........................................................................................................................................................................................ 35 Histórico (Ctrl + H) ................................................................................................................................................................. 35 Favoritos ................................................................................................................................................................................ 36 Página Inicial ......................................................................................................................................................................... 37 Acessando vários sites ao mesmo tempo ............................................................................................................................ 38 Pesquisas .............................................................................................................................................................................. 38 Vídeos ................................................................................................................................................................................... 40 Downloads .............................................................................................................................................................................41 Correio Eletrônico .................................................................................................................................................................. 42 Criando uma conta de e-mail ................................................................................................................................................ 43 Utilizando o e-mail ................................................................................................................................................................. 44 Redes Sociais ....................................................................................................................................................................... 45 Segurança ............................................................................................................................................................................. 46 Módulo IV Word 2010 Primeiros Passos .................................................................................................................................................................. 47 Trabalhando com documentos ............................................................................................................................................. 48 Salvando Arquivos ................................................................................................................................................................ 49 Abrindo um arquivo do Word ................................................................................................................................................ 50 Visualização do Documento .................................................................................................................................................. 50 Selecionando o texto ............................................................................................................................................................. 51 Copiar e Colar ....................................................................................................................................................................... 52 Configuração de Documentos .............................................................................................................................................. 52 Alterando Margens ................................................................................................................................................................ 52 Tipo de Papel ........................................................................................................................................................................ 53 Informática para o mundo do trabalho 2 Colunas ................................................................................................................................................................................. 53 Plano de Fundo da Página .................................................................................................................................................... 54 Formatando um Texto ........................................................................................................................................................... 55 Formatação de parágrafos .................................................................................................................................................... 58 Inserindo Elementos Gráficos ............................................................................................................................................... 59 Imagens ................................................................................................................................................................................. 60 Clip Art ................................................................................................................................................................................... 60 Formas .................................................................................................................................................................................. 61 WordArt .................................................................................................................................................................................. 61 Tabelas .................................................................................................................................................................................. 62 Gráficos ................................................................................................................................................................................. 62 Cabeçalho e Rodapé ............................................................................................................................................................. 63 Impressão .............................................................................................................................................................................. 65 Módulo V Excel 2010 Interface ................................................................................................................................................................................. 67 Planilha .................................................................................................................................................................................. 67 Células ................................................................................................................................................................................... 68 Selecionando Células ........................................................................................................................................................... 69 Entrada de textos e números ................................................................................................................................................ 70 Salvando e Abrindo Arquivos ................................................................................................................................................ 72 Formatação de células .......................................................................................................................................................... 73 Estilos .................................................................................................................................................................................... 76 Inserção de linhas e colunas ................................................................................................................................................. 77 Operadores ............................................................................................................................................................................ 78 Funções ................................................................................................................................................................................. 79 Auto Preenchimento das Células .......................................................................................................................................... 82 Inserção de Objetos .............................................................................................................................................................. 83 Gráficos ................................................................................................................................................................................. 84 Dados ....................................................................................................................................................................................87 Classificação de Dados ......................................................................................................................................................... 87 Auto Filtro .............................................................................................................................................................................. 88 Módulo VI Power Point 2010 Introdução .............................................................................................................................................................................. 90 Layout do slide ...................................................................................................................................................................... 90 Formatando Texto ................................................................................................................................................................. 91 Formatar texto ....................................................................................................................................................................... 91 Inserir simbolos especiais ..................................................................................................................................................... 92 Marcadores e numeração ..................................................................................................................................................... 94 Inserir novo slide ................................................................................................................................................................... 94 Excluir slide ........................................................................................................................................................................... 94 Inserir figuras ......................................................................................................................................................................... 95 Cabecalho e rodapé .............................................................................................................................................................. 95 Inserir tabela .......................................................................................................................................................................... 95 Alterar plano de fundo ........................................................................................................................................................... 95 Animar textos e objetos ......................................................................................................................................................... 96 Transição de slides ............................................................................................................................................................... 97 Configurar apresentação de slides ....................................................................................................................................... 98 Exibir apresentação ............................................................................................................................................................... 99 Impressão ............................................................................................................................................................................ 100 Em um computador podemos distinguir dois elementos básicos de interação homem HARDWARE ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não p necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana para fazê-lo funcionar. SOFTWARE Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando executá-las. Resumindo: Hardware = é o equipamento. Software = é o programa. 1 - Gabinete Placa mãe (unidade de controle) Processador ou CPU Memórias (unidades de aritmética e lógica) Disco Rígido ou HD 2 - Monitor 3 - Unidade de disco flexível 4 - Teclado 5 - Mouse 6 Impressora Em um computador podemos distinguir dois elementos básicos de interação homem HARDWARE: Consiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não p necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana lo funcionar. SOFTWARE: Consiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando las. Resumindo: Hardware = é o equipamento. Software = é o programa. Gabinete - contendo: Placa mãe (unidade de controle) Processador ou CPU Memórias (unidades de aritmética e lógica) Disco Rígido ou HD Unidade de disco flexível Teclado Impressora Em um computador podemos distinguir dois elementos básicos de interação homem onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não p necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando Hardware = é o equipamento. Software = é o programa. contendo: Placa mãe (unidade de controle) Processador ou CPU Memórias (unidades de aritmética e lógica) Disco Rígido ou HD Unidade de disco flexível HARDWARE Em um computador podemos distinguir dois elementos básicos de interação homem onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não p necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando Hardware = é o equipamento. PARTES DO COMPUTADOR Placa mãe (unidade de controle) Memórias (unidades de aritmética e lógica) HARDWARE E SOFTWARE Em um computador podemos distinguir dois elementos básicos de interação homem onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não p necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando PARTES DO COMPUTADOR Memórias (unidades de aritmética e lógica) Informática para o mundo do trabalho SOFTWARE Em um computador podemos distinguir dois elementosbásicos de interação homem onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não possui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando PARTES DO COMPUTADOR Informática para o mundo do trabalho Em um computador podemos distinguir dois elementos básicos de interação homem onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é ossui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando Informática para o mundo do trabalho Em um computador podemos distinguir dois elementos básicos de interação homem-máquina: onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é ossui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do co Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando Informática para o mundo do trabalho 3 máquina: onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é ossui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana onsiste em cada conjunto de instruções necessárias para o funcionamento do computador. Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando onsiste na parte física do computador, é a parte palpável, aquela a qual podemos tocar e ver, o equipamento propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é ossui inteligência e não funciona sozinha, necessita de um comando de lógica para entrar em operação, é necessária assim a intervenção humana mputador. Comporta os programas que irão funcionar e informar ao hardware o que executar, de que forma e quando Informática para o mundo do trabalho 4 PERIFÈRICOS DE ENTRADA E SAÍDA Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. E são classificados em periféricos de entrada e de saída (ou I/O, de Input/Output) de dados. Periféricos de Entrada (Input) são aqueles que enviam dados para o computador. Exemplos: Teclado, mouse, scanner, microfone, pendrives, webcam, captura de vídeo, etc. E Periféricos de Saída (Output) são aqueles que transmitem informações do computador para o usuário. Exemplos: Monitor, impressora, caixas de som, fax, etc. MEDIDAS DE ARMAZENAMENTO DE DADOS Em Informática é muito importante considerar a capacidade de armazenamento de um disco, já que quando se faz algo no computador, trabalha-se com arquivos que podem ser guardados para uso posterior. Evidentemente, quando se armazena um arquivo, este ocupa certo espaço de armazenamento. Assim como a água é medida em litros ou o açúcar é medido em quilos, os dados de um computador são medidos em bits e bytes. Os computadores interpretam os impulsos elétricos, positivos ou negativos, que são representados por 1 e 0 (código binário), respectivamente. Cada valor do código binário foi denominado "bit" (binary digit), que é a menor unidade de informação. Observe: Informática para o mundo do trabalho 5 ARQUITETURA SIMPLIFICADA DE UM COMPUTADOR PLACA MÃE Também conhecida como "motherboard" ou "mainboard", a placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que formam o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam ser conectados à placa-mãe para formar o computador. As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros. PROCESSADOR OU CPU - UNIDADE CENTRAL DE PROCESSAMENTO A Unidade Central de Processamento ou CPU contém os seguintes componentes: A unidade de controle; A unidade aritmética e lógica; A memória interna ou principal do computador. A CPU é o cérebro , ou o centro nervoso do computador, porque controla gerencialmente todas as suas operações, através da unidade de aritmética e lógica, e armazena os dados e instruções na memória interna. Informática para o mundo do trabalho 6 Algumas características do processador em geral: Frequência de Processador (velocidade, clock - medido em hertz): Define a capacidade do processador em processar informações ao mesmo tempo. Cores: O core é o núcleo do processador. Existem processadores core e multicore, ou seja, processadores com um núcleo e com vários núcleos na mesma peça. Cache: A memória Cache é um tipo de memória auxiliar, que faz diminuir o tempo de transmissão de informações entre o processador e outros componentes. Potência: Medida em Watts é a quantia de energia que é consumida por segundo. 1W = 1 J/s (Joule por segundo) MEMÓRIAS Memória RAM (RANDOM ACCESS MEMORY) A Memória RAM também é conhecida como memória principal. A Memória de Acesso Randômico (RAM), do inglês Random Access Memory é usada para armazenamento temporário de dados ou instruções. A RAM também é conhecida como memória read-and-write, pois, podemos escrever ou ler informações neste tipo de memória. Memória ROM (READ ONLY MEMORY) A memória Read-Only (ROM), deriva do inglês Read Only Memory, é usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informação geralmente é colocada no chip de armazenamento quando ele é fabricado e o conteúdo da ROM não pode ser alterado por um programa do usuário. As ROMs se constituem em um hardware que possui um software determinado e que não pode ser deletado pelo usuário. Memória CACHE É uma memória bem mais rápida que a memória RAM, fisicamente ela está localizada entre a memória principal (RAM) e o processador, nela ficam armazenadas informações recentemente utilizadas, diminuindo o tempo de comunicação com o processador. Cache (L1): Localiza-se dentro do próprio chip do processador. Informática para o mundo do trabalho 7 Cache (L2): Localiza-se em um chip separado na placa mãe, ou então dependendo do tipo de processador fica dentro do próprio processador, mesmo sendo mais lento que o L1, ele ainda é mais rápido que a memória RAM convencional. Cache (L3): Utilizado em alguns tipos de sistemas, O exemplo mais próximo de uso dessa tecnologia é o Pentium 4 Xeon onde essa memória fica embutida dentro do próprio processador. O DISCO RÍGIDO OU HD O Hard Disk, ou simplesmente Disco Rígido éum sistema de armazenamento de alta capacidade, que por não ser volátil, é destinado ao armazenamento de arquivos e programas. Apesar de não parecer à primeira vista, o HD é um dos componentes que compõe um PC, que envolve mais tecnologia. Todos os programas e arquivos são armazenados no disco rígido, também chamado de HD (Hard Disk) ou Winchester. A capacidade do disco rígido, medida em Gigabytes variando de 20GB até 700GB, determina a quantidade de arquivos e programas que será possível armazenar. Para poder armazenar os arquivos e programas, o disco rígido é subdividido em trilhas e setores, ver figura abaixo: Além dessas divisões físicas ainda existem as divisões lógicas, que são conhecidos como Clusters, que são as menores partes do disco rígido que podem ser acessadas pelo sistema operacional. Cada cluster armazena um único arquivo, portanto os arquivos grandes são subdivididos em vários clusters. BARRAMENTOS Barramentos são os meios de transmissão de dados entre dois ou mais componentes. Exemplos são os barramentos PCI, AGP e ISA da placa mãe, que ligam os periféricos ao chipset e consequentemente ao processador. Os barramentos se dividem em duas grandes categorias, os barramentos seriais e os barramentos paralelos. Os barramentos seriais transmitem dados através de um único par de fios (um para enviar, outro para receber) de forma serial, onde um bit trafega de cada vez. Exemplos são as portas seriais, portas USB e o novíssimo Serial ATA (SATA) desenvolvido pela Intel, para substituir as interfaces IDE, capaz de transmitir a 150 MB/s logo em sua primeira versão. Informática para o mundo do trabalho 8 Os barramentos paralelos por sua vez utilizam um número maior de fios para transmitir vários bits de cada vez. Nas portas paralelas (muito utilizadas por impressoras), por exemplo, temos 8 bits por transferência, no barramento PCI temos 32 bits e assim por diante. As duas tecnologias possuem seus prós e contras. Os barramentos seriais são mais baratos e sofrem menos com o problema de interferência, mas em compensação são mais lentos do que poderiam ser caso fossem utilizados vários pares de fios em conjunto com a mesma tecnologia. Apesar disso alguns barramentos seriais são muito rápidos, como é o caso do Serial ATA e também do USB 2.0, capaz de transmitir a 400 megabits. CONCEITOS IMPORTANTES SISTEMA OPERACIONAL: (S. O. ou OS) É uma reunião de programas que trabalham em conjunto para gerenciar as atividades executadas no computador. O sistema operacional interliga o usuário ao computador. Sua tarefa principal é supervisionar, gerenciar e controlar todo o trabalho executado pelas diversas partes que compõem o computador. Exemplos: MS-DOS, Windows, Linux, Unix, Macintosh (desenvolvido pela Apple) e os Sistemas Operacionais para dispositivos portáteis, tais como: Android (Google), Windows Mobile, Symbian (Nokia), Bada (Samsung) e muitos outros. LINUX: É um sistema operacional de código aberto. Mas e o que exatamente significa código aberto? Quais as vantagens reais para os usuários em geral? O conjunto de programas que interage com o hardware e nos permite utilizar um computador é chamado de sistema operacional. Isso inclui desde os componentes de mais baixo nível até aqueles que usamos para receber e-mails, navegar na internet e editar arquivos de texto. Diversos fabricantes, como IBM, Apple, Microsoft, entre outros, criaram sistemas operacionais para trabalhar com diferentes tipos de hardwares disponíveis no mercado e passaram a comercializar estes sistemas e/ou o suporte para operação dos mesmos. Este processo de comercialização permite aos usuários desfrutar dos recursos disponíveis pelo tempo contratado de suporte ou até que o fabricante forneça atualizações para o mesmo. Isso é (de forma absurdamente simplificada) o que chamamos de contrato de licenciamento. Estes conceitos já estavam mais ou menos integrados ao dia-a-dia da TI quando, em 1991, Linus Torvalds desenvolveu a primeira versão do Kernel Linux (ainda bem distante das distribuições como conhecemos hoje) baseado no sistema Minix para rodar no seu 386 e disponibilizou o código fonte para a comunidade em geral convidando todos a participar do desenvolvimento. Havia sido dado um grande salto na história da informática e um dos principais marcos dos sistemas de código aberto. Hoje contamos com distribuições sólidas e recheadas de ferramentas para as mais diversas finalidades inclusive para servidores, como Ubuntu, Fedora, SUSE, Centos, etc. graças ao chamado que foi feito em 1991. Informática para o mundo do trabalho 9 Mas quais os benefícios reais do código aberto e porque ele permitiu o desenvolvimento do Linux de forma tão saudável? Quando Linus Torvalds liberou o código do kernel que havia escrito para a comunidade sob os termos de uma licença chamada GPL, ele deu início a um processo que possibilitou que qualquer pessoa que tivesse interesse e conhecimento pudesse modificar este código, acrescentar melhorias e distribuí-lo novamente. Com isso, novos recursos foram adicionados, suporte a novos hardwares, aplicativos, correções, ambientes gráficos, enfim, tudo o que nos permite ter um sistema operacional completo para utilizar. Com o tempo, o desenvolvimento deste sistema se tornou tão extenso que objetivos diversos foram surgindo e a comunidade de desenvolvimento foi se dividindo e se espalhando cada vez mais pelo mundo todo. Famílias de distribuições se originaram cada uma delas dedicada a atender um grupo de usuários ou uma finalidade especial. Mas as oportunidades do código aberto não beneficiaram apenas os programadores. Ao se deparar com um sistema estável e com ótimas ferramentas, os usuários em geral vislumbraram oportunidades de acesso às novas tecnologias e conhecimento que antes era restrita somente a quem tinha dinheiro para pagar por isso ou estava disposto a correr os riscos da pirataria. O Linux permite a utilização em hardware antigo ou de última geração, dispositivos móveis, supercomputadores ou terminais burros. Já recebeu as mais diversas roupagens como aplicações específicas para educação, multimídia, acessibilidade ou segurança, entre outros. Permite a qualquer um que tenha interesse, criar sua própria distribuição ou ainda decidir qual das inúmeras existentes utilizar, permitindo as comunidades carentes e as escolas reduzirem o custo de implementação de laboratórios e levar o conhecimento às crianças, jovens e adultos que muitas vezes nunca tiveram acesso a um computador. Os benefícios do código aberto vão muito além da liberdade de alterar o código. Eles se estendem a toda à sociedade, que agora pode desfrutar de tecnologias inovadoras, aprender com elas e obter benefícios pessoais e financeiros, e tudo isso graças à comunidade de software livre, que dedica horas e horas de seu tempo para o desenvolvimento de soluções, correções de erros, apoio aos usuários, treinamentos, palestras, eventos, enfim... Toda uma filosofia relacionada ao código aberto. Por esses motivos que participar ativamente da comunidade é tão importante, pois sentar na cadeira e esperar que sua distribuição faça exatamente o que você quer sem nenhum problema é muito fácil, mas compartilhar conhecimento, auxiliar na solução de bugs e ajudar as outras pessoas é que fizeram do Linux o que ele é hoje. Em resumo, Linux é tudo isso: comunidade, tecnologia, compartilhamento, doação e satisfação pessoal. WINDOWS: É um Sistema Operacional Multitarefa que diferente das suas versões anteriores, não depende do MS-DOS, pois é ele mesmo quem se auto gerência. Sua principal característica é a forma como se apresenta. É fácil aprendê-lo porque sua interface gráfica é uniforme em todos os aplicativos. Informática para o mundo do trabalho 10 A MicrosoftWindows é uma popular família de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da versão NT, era uma interface gráfica para o sistema operacional MS-DOS. O Windows é um produto comercial, com preços diferenciados para cada uma de suas versões. É o sistema operacional mais utilizado em computadores pessoais no mundo, embora uma grande quantidade de cópias seja ilegal. O impacto deste sistema no mundo atual é muito grande devido ao enorme número de cópias instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática. A atual versão estável do Windows para desktops é o Windows 8, lançado em 26 de outubro de 2012. Para servidores o Windows Server 2008 R2 é a versão mais recente e estável. A Microsoft começou a desenvolver o Microsoft Windows em setembro de 1981. O Windows só começa a ser tecnicamente considerado como um SO a partir da versão Windows NT, lançada em Julho de 1993. O que havia antes eram sistemas gráficos sendo executados sobre alguma versão dos sistemas compatíveis com DOS, como MS-DOS, PC-DOS ou DR-DOS. Somente o MS-DOS era produzido pela própria Microsoft. O MS-DOS é um sistema operativo que não dispõe de interface gráfica, funciona através de comandos de texto introduzidos no teclado pelo utilizador. O Windows surgiu inicialmente como uma interface gráfica para MS-DOS, que permitia correr programas em modo gráfico, o que permitiu a utilização do mouse, que até à altura era considerado supérfluo em computadores de tipo IBM-PC. PROGRAMA ou APLICATIVO: É uma interface desenvolvida para uma determinada finalidade ou para suprir necessidades de um usuário ou de uma empresa. Tem por objetivo desempenhar diversas tarefas relacionadas a trabalhos pessoais, em escritórios ou empresariais, tais como a criação e dição de documentos pessoais e profissionais. Os aplicativos também podem chamados de: Executável, utilitário ou de aplicação. Através dos aplicativos criamos os arquivos. Exemplos: Word, AutoCAD, Access, Power Point, Excel, Paint Brush, Corel Draw, Photoshop, Flash, Dream Weaver. MICROSOFT OFFICE: Afinal, o que é a Microsoft Office? Bem, a Microsoft você já deve conhecer, é a empresa que faz o Windows, o MSN Messenger e o Pacote Office, entre outros. O Office é um conjunto de programas de computador que visam facilitar a execução de tarefas de escritório (Office é escritório em inglês). Um conjunto de programas é comumente chamado "Suíte de aplicativos".·. O Office contém programas como processador de texto, planilha de cálculo, banco de dados, apresentação gráfica e gerenciador de tarefas, de e-mails e contatos. Em 2002, constatou-se que o Microsoft Office era líder de mercado, com pouco mais de 90% de market share (Krazit, 2002). Microsoft Office 2010 é a mais recente versão do sistema Microsoft Office. Foi lançada em fase beta em 2006, e em 2007 foi disponibilizada para alguns clientes, ao exemplo do que aconteceu com o Windows Vista. O Office 2007 inclui uma série de novas funcionalidades, a mais notável é a interface gráfica de usuário, completamente nova. O Office 2007 também inclui novas aplicações e ferramentas do lado do servidor. Entre estas está Groove, um aplicativo de colaboração e comunicação para pequenas empresas, que foi originalmente desenvolvido pela Groove Networks antes de ser adquirida pela Microsoft em 2005. Também é incluído Office SharePoint Server 2007, uma importante revisão para a plataforma de servidor de aplicativos do Office, que suporta "Excel Services", uma arquitetura cliente-servidor para apoiar Excel que são compartilhados em tempo real entre várias máquinas, e também são visíveis e editáveis através de uma página web. LIBREOFFICE: Era chamado de BROFFICE. É um conjunto de aplicativos livre multiplataforma para escritório disponível para Windows, Unix, Solaris, Linux e Mac OS X. Esse conjunto de aplicativos utiliza o formato OpenDocument (ODF) e, é também compatível com os formatos do Microsoft Office, além de outros formatos legados. Alguns formatos legados que não mais suportados pelas versões mais recentes do Microsoft Office ainda podem ser abertos pelo LibreOffice. O LibreOffice surgiu como uma ramificação do projeto original OpenOffice.org, que, por sua vez, é oriundo do StarOffice 5.1, adquirido pela Sun Microsystems ao adquirir a Star Division em agosto de 1999. O código fonte do LibreOffice foi liberado para que fosse possível a participação de contribuintes para desenvolvê-lo, dando início ao projeto de desenvolvimento de um software de código aberto em 13 de Informática para o mundo do trabalho 11 outubro de 2000, o OpenOffice.org. O principal objetivo era fornecer uma alternativa de baixo custo, de alta qualidade e de código aberto. O Libreoffice inclui seis aplicativos: Um processador de textos (o Writer), uma planilha eletrônica de cálculos (o Calc), um editor de apresentações (o Impress), um editor de desenhos vetoriais (o Draw), um gerenciador de banco de dados (o Base) e um editor de fórmulas científicas e matemáticas (o Math). Oberserve a comparação entre o LibreOffice e o Microsoft Office: LINGUAGEM DE PROGRAMAÇÃO: É um método padronizado para expressar instruções para um computador. É um conjunto de regras sintáticas e semânticas usadas para desenvolver um programa de computador. Uma linguagem permite que um programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados ou transmitidos e, quais tarefas devem ser realizadas sob várias circunstâncias. Exemplos: PHP, Java, Visual Basic, Assembly, C, C++, Pascal, Delphi, Java Script, Clipper, HTML, Fortran, Cobol, Python, Shell Script. ARQUIVO ou FICHEIRO: É um objeto que possui a função de armazenar as informações em um computador. Através dos arquivos podemos guardar dados em HD, cartão de memória, CD, DVD, Blu-ray, pendrive, MP3... MP20, e-mail e em outros discos diversos. São criados em aplicativos. Normalmente o nome dado ao arquivo faz referência ao seu conteúdo. Exemplos: Fotos, músicas, vídeos, cartas, recibos, folhas de pagamentos, planilhas e gráficos. EXEMPLOS DE EXTENSÕES: .doc: Microsoft Word .wav: Arquivos de Som .xls: Microsoft Excel .txt: Bloco de notas .mdb: Microsoft Access .avi: Vídeos .exe: Arquivos executáveis .gif, .tif, .jpeg: Figuras, fotos .pps: Microsoft Power Point .bmp: Paint Brush .cdr: Corel Draw .ini: Arquivos de Inicialização PASTA ou DIRETÓRIO: São divisões lógicas de discos (HD, disquete, CD, DVD, pendrive, blu-ray, cartão de memória, MP3... MP20) que armazenam arquivos, subpastas, aplicativos, linguagens de programação e sistemas operacionais. Exemplo: Meus documentos, Arquivos de programas, Menu Iniciar. REDES DE COMPUTADORES: Consiste em 2 (dois) ou mais computadores e outros dispositivos conectados entre si. O principal objetivo de uma rede de computadores em uma empresa ou em uma residencia é o compartilhamento de serviços, tais como: Sistema operacional, aplicativos, arquivos, impressoras, internet e bancos de dados. A Internet é uma rede mundial, um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. MEMÓRIA: É qualquer dispositivo de armazenamento de dados. As memórias propriamente ditas são as memórias ROM e RAM. Mas, através do conceito de memória podemos afirmar que o HD, disquete, cartão Informática para o mundo do trabalho 12 de memória, CD, DVD, pendrive, fitas Dat., blu-ray, MP3... MP20 também podem ser considerados como memória. DOWNLOAD: (descarregar)É a transferência de dados de um computador remoto para um computador local. Normalmente usamos o termo: baixar arquivos. Vantagens: Eles trazem arquivos favoráveis ao cotidiano e à diversão. Permite ao usuário ter acesso aos mais diversos materiais, como aplicativos, imagens, filmes, imagens, vídeos, músicas, etc. Desvantagens: Assim como podem favorecer, eles também podem danificar o computador, trazendo vírus, worms, cavalos de Tróia e outras pragas virtuais. Por isso, o usuário deve ser muito cauteloso quando for fazer um download. UPLOAD: É justamente o inverso de download. É a transferência de dados de um computador local para um computador remoto. DRIVE: É uma unidade de gravação ou de leitura de dados em um disco. Exemplos: Drive de disquete, drive de CD, drive de DVD, drive de Blu-ray, entradas USB. DRIVER: É o programa que permite ao sistema operacional se comunicar com o novo dispositivo físico que será instalado no computador. Um Driver é um aplicativo que realiza a configuração de um hardware no Sistema Operacional. Sua função é receber os requerimetos do Sistema Operacional e cuidar para que a solicitação seja executada pelo hardware. Exemplo: É o aplicativo que vem no CD de instalação de uma impressora, de uma webcam ou de uma placa mãe. BACKUP: É uma cópia de segurança dos dados de um usuário ou de uma empresa. É a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados em caso da perda dos dados originais. Que pode ser causada por apagamentos acidentais ou corrompimento de dados. É importante que o backup seja realizado em um disco externo do computador. LOGIN: Efetuar login é o usuário se identificar em um sistema para poder utilizá-lo. É digitar seu nome de usuário e senha, para poder acessar o sistema desejado. Estar logado é ter efetuado login e estar usando o computador, aplicativo, site, correio eletrônico, Orkut, facebook, conta bancária. É um conjunto de caracteres que identifica uma pessoa em um computador ou em um sistema. Enquanto na vida real, você é identificado pelo seu RG ou CPF, nos computadores você utiliza um login (apelido), que normalmente é acompanhado de uma senha. Resumindo, é a sua identificação em um computador ou sistema. Se um computador é usado por vários usuários diferentes, cada um usa um login diferente, deste modo o sistema operacional pode ocultar arquivos pessoais de um usuário dos outros, em um computador compartilhado em rede, por exemplo. LOGOFF ou LOGOUT: É o inverso de login. Acontece quando o usuário encerra a sessão que abriu em um sistema. É deslogar, ou seja, encerrar o uso de um computador, aplicativo, sistema e será necessário um novo login para acessar o sistema novamente. A maneira correta de encerrar uma sessão em qualquer sistema é clicando em sair, ou em encerrar sessão, ou em logoff ou em logout. Não basta apenas fechar o aplicativo, você deve sempre encerrar a sessão. BROWSER: É o navegador, ou seja, é o aplicativo que utilizamos para acessar os sites da internet. Um navegador oferece diversos recursos, tais como: Explorar textos, imagens, gráficos, filmes, livros, sons e vídeos. Exemplos de navegadores: Internet Explorer, Mozilla Firefox, Google Chrome, Netscape, Ópera, Safari, Avant Browser, MSN Explorer, etc. URL: (Uniform Resource Locator - Localizador Universal de Recursos): É o endereço eletrônico utilizado para acessar um site da Internet. SITE: É um conjunto de recursos e páginas harmonicamente interligados, contendo informações, arquivos e documentos de uma entidade (pessoa, empresa, instituição), residentes em um endereço (domínio) dentro da Internet (servidor de hospedagem), que podem ser acessados através de um navegador (browser). LINK: Ou Hiperlink é um recurso que permite a navegação entre as páginas de um site. São atalhos aplicados em uma palavra, texto, expressão ou imagem, para permitir o acesso imediato a outra parte do mesmo documento (outra parte na mesma página), ou de outro documento do mesmo site, ou de outro documento, em qualquer computador da rede. Um link pode apontar para qualquer recurso disponível: Uma imagem, um gráfico, uma música, um filme, um livro, um vídeo, etc. Normalmente, um link aplicado em uma Informática para o mundo do trabalho 13 palavra ou expressão, aparece sublinhado ou grafado em cor distinta da utilizada para o restante do texto da página. Ao clicar em um link, o usuário é direcionado à outra página. POP-UP: São pequenas páginas que se abrem automaticamente quando um usuário acessa um site. Na maioria das vezes, elas exibem anúncios que podem ser de empresas autênticas, mas também podem ser golpes ou software perigoso. SPAM: É o nome dado para as mensagens eletrônicas, e-mails, recados no Orkut ou mensagens no celular, que são enviadas aos usuários sem o seu consentimento. Em outras palavras, spam é um lixo eletrônico, utilizado principalmente para fazer propagandas e em casos mais graves, enviar pornografia, vírus ou pior ainda, roubar suas informações de sua conta corrente, por exemplo. WEBMAIL: É um serviço da internet que permite ao usuário ler e escrever mensagens em um correio eletrônico através de um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Não é necessário utilizar sempre o mesmo computador. No entanto, existe o inconveniente que é o limite do número de mensagens que podemos armazenar. GERENCIADOR DE E-MAILS: É um aplicativo que permite ao usuário configurar suas contas de e-mail, respostas automáticas, redirecionamento de mensagens e gerencie listas de correspondência. O usuário vai utilizar um aplicativo para acessar seu correio eletrônico e não um navegador. Um gerenciador de e-mails é um aplicativo que oferece diversos recursos para formulação, envio e recebimento de mensagens. Não existe limite para o armazenamento de mensagens. Exemplo: Outlook, Mozilla Thunderbird, IncrediMail, Windows Live Mail. INTERNET: Rede de Longa distância. É uma rede mundial. INTRANET: É uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização, ou seja, somente os computadores da empresa podem acessá-la. Essa tecnologia é muito boa, pois, permite a comunicação de um departamento com todos os outros colaboradores da empresa. Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini Internet confinada a uma organização. PROVEDOR DE ACESSO A INTERNET: É uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma central de linhas telefônicas exclusivas ligadas aos seus servidores de Internet. Geralmente, são empresas de telefonia ou parceiras que disponibilizam principalmente o sinal de acesso à Internet, agregando a ele outros serviços relacionados, tais como: E-mail, hospedagem de sites ou blogs, entre outros. O sinal de acesso pode ser disponibilizado através dos seguintes tipos de conexões: discada, banda larga, wireless (rádio - sem fio), 3G, etc. Resumindo: Provedores de acesso são empresas que conectam usuários à Internet. Todos provedores cobram uma taxa mensal de uso, sendo que alguns cobram pelas horas de acesso utilizadas durante o mês e outros uma taxa fixa para acesso por tempo indeterminado. CONEXÃO DISCADA: Também pode ser chamada de conexão por linha comutada ou dial up (muitas vezes apelidada de banda estreita em alusão a conexão banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se conectar a uma rede de computadores do provedor de Internet. Apesar de ser a maneira pioneira de acesso à internet, a conexão discada está perdendo cada vezmais espaço, devido à massificação de acessos de banda larga, como DSL, ADSL, ligações por cabo e por rádio, entre outros tipos de conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em relação a outros tipos de conexões. A internet discada ainda é utilizada em áreas onde a banda larga não está disponível ou não é viável, enquanto a rede telefônica abrange áreas muito maiores. A linha discada também é uma alternativa de custo possivelmente menor à banda larga ou uso temporário da Internet num local. CONEXÃO BANDA LARGA: É a denominação usada para qualquer conexão à Internet que possua velocidade superior à velocidade padrão dos modem s atualmente utilizados (56 kbps - kilo/mil bit s por segundo). A Internet Banda Larga surgiu como uma evolução tecnológica para transmissão de dados, devido à crescente exigência e necessidade do usuário em obter conexões cada vez mais velozes. Informática para o mundo do trabalho 14 CONEXÃO SEM FIO ou WIRELESS: É a tecnologia que permite a conexão entre computadores sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão. O sinal é recebido em alta frequência, portanto, não interfere em nenhum tipo de aparelho eletrônico. Wireless (wire=fio, less=sem) significa um sistema de antenas interligadas entre si, que transmitem informações via ondas de rádio. Essa tecnologia vem sendo amplamente adotada por se tratar de uma solução que possibilita alta velocidade a um custo semelhante ao da conexão banda larga. Wi-fi é o nome dado a conexão wireless local. CONEXÃO 3G: É a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000). A tecnologia 3G permite às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços de dados. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 1 a 10 megabits por segundo. VÍRUS: É um programa de distruição de informações maliciosas. É um programa desenvolvido com instruções para destrução de software ou de hardware. Um vírus de computador é um programa malicioso que infecta um sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. ANTIVÍRUS: Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades (o que fazem). As principais funcionalidades dos antivírus são: Identificar e eliminar a maior quantidade possível de vírus; Analisar os arquivos que estão sendo obtidos pela internet; Verificar continuamente os discos rígidos, HDs externos e mídias externas de forma transparente ao usuário; Procurar vírus e cavalos de Tróia em arquivos anexados aos e-mails; Atualizar a lista de vírus conhecidos diariamente e automaticamente. Exemplos de antivírus gratuitos Cloud Antivirus, BitDefender Free Edition e muitos outros. Exemplos de antivírus que requer o pagamento de licença anual Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee VirusScan, etc. WORM: (verme) É um programa programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar documentos por SPYWARE: Internet e transmite essa seu consentimento. ADWARE: computador TROJAN HORSE para uma possível invasão. diferentemente de considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados para se autodestruir famosos na de um computador com apenas o envio de um arquivo. Exemplos de antivírus gratuitos Cloud Antivirus, BitDefender Free Edition e muitos outros. Exemplos de antivírus que requer o pagamento de licença anual Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee VirusScan, etc. (verme) É um programa programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar documentos por e-mail. : É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa seu consentimento. É um programa computador, depois de instalado ou enquanto a aplicação da internet é executada. TROJAN HORSE ou CAVALO DE TRÓIA para uma possível invasão. diferentemente de vírus considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados autodestruir com um comando do cliente ou depois de um determinado tempo famosos na Internet pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle de um computador com apenas o envio de um arquivo. Exemplos de antivírus gratuitos: Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Cloud Antivirus, BitDefender Free Edition e muitos outros. Exemplos de antivírus que requer o pagamento de licença anual Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee (verme) É um programa auto replicante programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o programa que se executa automaticamente, mostra ou baixa publicidade para o , depois de instalado ou enquanto a aplicação da internet é executada. CAVALO DE TRÓIA para uma possível invasão. Os tro vírus ou de worms considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle de um computador com apenas o envio de um arquivo. : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Cloud Antivirus, BitDefender Free Edition e muitos outros. Exemplos de antivírus que requer o pagamento de licença anual Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee auto replicante programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o , depois de instalado ou enquanto a aplicação da internet é executada. CAVALO DE TRÓIA: É um Os trojans atuais são disfarçados de programas legítimos, embora, worms, não criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle de um computador comapenas o envio de um arquivo. : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Cloud Antivirus, BitDefender Free Edition e muitos outros. Exemplos de antivírus que requer o pagamento de licença anual Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee auto replicante, semelhante a um programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o , depois de instalado ou enquanto a aplicação da internet é executada. : É um programa que se instala no jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle de um computador com apenas o envio de um arquivo. Informática para o mundo do trabalho : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Exemplos de antivírus que requer o pagamento de licença anual: Norton Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee , semelhante a um vírus programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o , depois de instalado ou enquanto a aplicação da internet é executada. que se instala no jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle Informática para o mundo do trabalho : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda : Norton Antivírus, Kaspersky Antivirus, Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um progr não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o , depois de instalado ou enquanto a aplicação da internet é executada. que se instala no computador jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle Informática para o mundo do trabalho : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Antivírus, Kaspersky Antivirus, Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee . Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o computador e libera uma porta jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados com um comando do cliente ou depois de um determinado tempo. Os trojans f pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle Informática para o mundo do trabalho 15 : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Antivírus, Kaspersky Antivirus, Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee . Enquanto um vírus infecta um ama completo e não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o e libera uma porta jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados Os trojans ficaram pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle : Avast, AVG Free, Avira AntiVir, Microsoft Security Essentials, Panda Antivírus, Kaspersky Antivirus, Avast Pro, AVG Internet Security, NOD32, G Data AntiVirus, Panda Antivirus Pro, Symantec, McAfee . Enquanto um vírus infecta um ama completo e não precisa de outro para se propagar. Um Worm pode deletar arquivos em um sistema ou enviar É programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na informação a uma entidade externa na Internet, sem o seu conhecimento nem o que se executa automaticamente, mostra ou baixa publicidade para o e libera uma porta jans atuais são disfarçados de programas legítimos, embora, criam réplicas de si (por esse motivo o Cavalo de Tróia não é considerado um vírus). São instalados automaticamente no computador. Alguns trojans são programados icaram pela sua facilidade de uso, por permitir que qualquer pessoa possa assumir o controle WINDOWS: WINDOWS WINDOWS SHIFT + WINDOWS WINDOWS WINDOWS WINDOWS WINDOWS WINDOWS WINDOWS CTRL + ESC CTRL + ALT NT/2000/XP/Vista pode abrir a janela Segurança do Windows , com opções para trocar senha, fazer logoff ou abrir o gerenciador de tarefas. CTRL + SHIFT + ESC segurança, em algumas versões de Windows). ALT+ LETRA SUBLINHADA DE MENUS OU BOTÕES do teclado para se caixinhas de marcação. ALT+ TAB: então solte tudo. SHIFT + ALT usar o ALT+ TAB, você ALT+ ESC: CTRL + TAB alterna os documentos abertos. SHIFT + CTRL ALT+ F4: Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo Desligar o computador . ALT+ ESPAÇO mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado. F10: Seleciona os menus do programa atual. SHIFT + F10 para escolher um item do menu, e ENTER para clicá menu com uma setinha, é a chama tecla de atalho de aplicativo , que normalmente fica entre as teclas WIN DIREITA e CTRL PRINT SCREEN programagráfico pegar ilustrações de tela sem precisar de programas de terceiros. ALT+ PRINT SCREEN janela que está em primeiro plano). F3: Pesquisar arquivos na pasta atual. F4: Abre a listinha da barra de endereços. F5: Atualiza a janela atual. F6: Seleciona o texto da barra de endereços. F11: Exibe a página em tela cheia. DOWS: Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um ite WINDOWS + D: Mostrar área de trabalho. WINDOWS + M: Minimizar WINDOWS + M WINDOWS + R: Executar. WINDOWS + E: Abre o Windows Explorer. WINDOWS + PAUSE BREAK WINDOWS + F: Pesquisar arquivos ou pastas. WINDOWS + U: Gerenciador de utilitários. WINDOWS + L: Bloquear computador ou trocar de usuário, sem fazer logoff. + ESC: Abre o menu Iniciar. ALT+ DEL: NT/2000/XP/Vista pode abrir a janela Segurança do Windows , com opções para trocar senha, fazer logoff ou abrir o gerenciador de tarefas. + SHIFT + ESC segurança, em algumas versões de Windows). + LETRA SUBLINHADA DE MENUS OU BOTÕES do teclado para se mover e marcação. : Alterna as janelas abertas. Segure então solte tudo. ALT+ TAB: Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao + TAB, você : Alterna diretamente para a janela anterior na barra de tarefas. + TAB: Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, alterna os documentos abertos. CTRL + TAB: Alterna as guias, voltando para as anteriores, em vez de avançar. Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo Desligar o computador . + ESPAÇO: Abre o menu de controle da janela ativa (= clicar n mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado. Seleciona os menus do programa atual. SHIFT + F10: Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher um item do menu, e ENTER para clicá menu com uma setinha, é a chama tecla de atalho de aplicativo , que normalmente fica entre as teclas WIN CTRL de alguns teclados. PRINT SCREEN: Cópia uma imagem da tela atual para a área de transferência. Basta colar no seu programa gráfico preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela sem precisar de programas de terceiros. + PRINT SCREEN: janela que está em primeiro plano). Pesquisar arquivos na pasta atual. Abre a listinha da barra de endereços. Atualiza a janela atual. Seleciona o texto da barra de endereços. a página em tela cheia. ATALHOS DO WINDOWS E Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um ite Mostrar área de trabalho. Minimizar todos os + M: Restaura Executar. Abre o Windows Explorer. + PAUSE BREAK: Propriedades do Pesquisar arquivos ou pastas. Gerenciador de utilitários. Bloquear computador ou trocar de usuário, sem fazer logoff. Abre o menu Iniciar. : Gerenciador de tarefas NT/2000/XP/Vista pode abrir a janela Segurança do Windows , com opções para trocar senha, fazer logoff ou abrir o gerenciador de tarefas. + SHIFT + ESC: Gerenciador de tarefas (com a vantagem de abri segurança, em algumas versões de Windows). + LETRA SUBLINHADA DE MENUS OU BOTÕES mover ENTER para confirmar ou a barra de espaços para marcar ou desmarcar as Alterna as janelas abertas. Segure Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao pode teclar ou soltar SHIFT quando precisar. Alterna diretamente para a janela anterior na barra de tarefas. Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, alterna os documentos abertos. Alterna as guias, voltando para as anteriores, em vez de avançar. Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo Desligar o Abre o menu de controle da janela ativa (= clicar n mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado. Seleciona os menus do programa atual. Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher um item do menu, e ENTER para clicá menu com uma setinha, é a chama tecla de atalho de aplicativo , que normalmente fica entre as teclas WIN de alguns teclados. pia uma imagem da tela atual para a área de transferência. Basta colar no seu preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela sem precisar de programas de terceiros. : Cópia uma imagem apenas da janela ativa, e não da tela inteira (janela ativa é a janela que está em primeiro plano). ATALHOS DO WINDOWS E Pesquisar arquivos na pasta atual. Abre a listinha da barra de endereços. Atualiza a janela atual. Seleciona o texto da barra de endereços. a página em tela cheia. Tecle F11 para voltar ao normal. ATALHOS DO TECLADO ATALHOS DO WINDOWS E Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um ite Mostrar área de trabalho. todos os aplicativos abertos Restaura todos os aplicativos abertos Abre o Windows Explorer. Propriedades do Pesquisar arquivos ou pastas. Gerenciador de utilitários. Bloquear computador ou trocar de usuário, sem fazer logoff. Gerenciador de tarefas NT/2000/XP/Vista pode abrir a janela Segurança do Windows , com opções para trocar senha, fazer logoff Gerenciador de tarefas (com a vantagem de abri segurança, em algumas versões de Windows). + LETRA SUBLINHADA DE MENUS OU BOTÕES ENTER para confirmar ou a barra de espaços para marcar ou desmarcar as Alterna as janelas abertas. Segure Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao pode teclar ou soltar SHIFT quando precisar. Alterna diretamente para a janela anterior na barra de tarefas. Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, Alterna as guias, voltando para as anteriores, em vez de avançar. Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo Desligar o Abre o menu de controle da janela ativa (= clicar n mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado. Seleciona os menus do programa atual. Use as setas de direção do teclado para se mover por eles. Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher um item do menu, e ENTER para clicá menu com uma setinha, é a chama tecla de atalho de aplicativo , que normalmente fica entre as teclas WIN de alguns teclados. pia uma imagem da tela atual para a área de transferência. Basta colar no seu preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela sem precisar de programas de terceiros. pia uma imagem apenas da janela ativa, e não da tela inteira (janela ativa é a ATALHOS DO WINDOWS E Pesquisar arquivos na pasta atual. Abre a listinha da barra de endereços. Seleciona o texto da barra de endereços. Tecle F11 para voltar ao normal. ATALHOS DO TECLADO ATALHOS DO WINDOWS E Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um ite aplicativos abertos. aplicativos abertos Propriedades do sistema. Bloquear computador ou trocar de usuário, sem fazer logoff. Gerenciador de tarefas permite NT/2000/XP/Vista pode abrir a janela Segurança do Windows ,
Compartilhar