Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Calc I BROFFICE CALC Planilha eletrônica, é um tipo de programa de computador que tem como principal função realizar cálculos matemáticos dos mais variados. Uma planilha no BROFFICE é composta por: Pasta de Trabalho: Arquivo do BrOffice Calc que possui planilhas, linhas e colunas. Planilhas São folhas de cálculo organizadas em linhas e colunas. Por padrão, ao se criar uma nova pasta de trabalho, três planilhas são criadas inicialmente. Linhas As linhas são representadas por números. Colunas As colunas são representadas por letras. Células É união de uma linha e de uma coluna. Ex.: A1, coluna A e linha 1. A extensão de nome de arquivos do BrOffice Calc é ODS Operadores Aritméticos Multiplicação * (asterisco) Divisão / (barra normal) Soma + (mais) Subtração - (menos) Potência ^ (circunflexo) Comparação Menor < (menor) Maior > (maior) Menor Igual <= (menor e igual) Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Calc I Maior Igual >= (maior e igual) Diferente <> (menor e maior) Igual = Barra de Fórmulas Local onde é inserida uma determinada fórmula a uma ou mais células. Barra de Menus Possui 9 menus: Arquivo, Editar, Exibir, Inserir, Formatar, Tabela, Ferramentas, Janela Ajuda. Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Calc I Menu Arquivo Criar uma planilha - Salvar planilha, abrir os documentos já salvos – abrir documentos recentes - fechar a planilha. Menu Editar Copiar - mover - excluir - desfazer e refazer uma ação - localizar e substituir dados. Menu Exibir A partir de suas ações, podem ser exibidas ou ocultadas as barras do BrOffice.-Calc. Podemos configurar a aparência e o tamanho da tela de trabalho. Menu Inserir Insere linhas – colunas - comentários nas células – figuras - gráficos, fórmulas músicas, vídeos entre outros. Menu Formatar Formata fontes – números - alinhamento dados nas células - inserção de bordas nas células e alterações de cores tanto de fonte quanto de plano de fundo. Menu Ferramentas Possui comandos para proteger o documento impedindo que alterações sejam feitas, personaliza menus e as teclas de atalho, além de possuir recurso Galeria, onde podemos selecionar figuras e sons do próprio BrOffice para inserir no documento. Menu Dados Seleciona um intervalo e classifica as linhas selecionadas de acordo comas condições especificas além de outras funções. Menu Janela Abrir uma nova janela - Fecha a janela atual - Dividir a janela atual - listar todas as janelas do documento. Menu Ajuda Abre a página principal da Ajuda de OpenOffice.org.br para o aplicativo atual. Funcionalidades do pelo Calc Funções, que criam fórmulas para executar cálculos complexos Banco de dados, para organizar, armazenar e filtrar dados Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D Prof. Érico Araujo www.focusconcursos.com.br 4 Informática Calc I Macros, para a gravação e execução de tarefas repetitivas Abrir, editar e salvar planilhas no formato .xlsx Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript Extensão:.ods Principais teclas de atalhos de teclado Comando Tecla de Atalho Novo Ctrl + N Abrir Ctrl + O Salvar Ctrl + S Desfazer Ctrl + Z Refazer Ctrl + Y Selecionar Tudo Ctrl + A Localizar Ctrl + F Negrito Ctrl + B Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Calc II CALC II O Calc permite a inserção de fórmulas matemáticas em uma planilha eletrônica. As fórmulas no Calc devem começar com o sinal de = (igual), pois so assim o programa entendera que a entrada e uma formula e não um texto. 1. Funções Soma Utilizada para fazer o somatório de um grupo de células Ex: =SOMA(A1:A5) Média Utilizada para fazer a média aritmética de um grupo de células. Ex: =MÉDIA(A1:A5) Máximo Retorna o maior valor de um grupo de células. Ex: dados os seguintes valores A1=100, A2=200, A3=600 e A4=1000 =MÁXIMO(A1:A4) Resposta: 1000 Mínimo Retorna o maior valor de um grupo de células. Ex: dados os seguintes valores A1=100, A2=200, A3=600 e A4=1000 =MÍNIMO(A1:A4) Resposta: 100 Maior Retorna o maior valor de um grupo de células, mediante uma condição. Ex: dados os seguintes valores A1=100, A2=200, A3=600 e A4=1000 =MAIOR(A1:A4;3) Retornará o terceiro maior valor no intervalo de A1 até A4 Resposta: 200 Menor Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Calc II Retorna o menor valor de um grupo de células, mediante uma condição. Ex: dados os seguintes valores A1=100, A2=200, A3=600 e A4=1000 =MENOR(A1:A4;3) Retornará o terceiro menor valor no intervalo de A1 até A4 Resposta: 600 Hoje Retorna a data atual Ex: =HOJE( ) Agora Retorna a data e hora atuais. =AGORA( ) SE Essa função realizará um teste, mediante uma condição que retornará um valor verdadeiro ou falso. Ex: SE(A1>=7;”aprovado”; “reprovado”) A1---------------célula a ser testada >=7-------------condição para o teste aprovado-----condição para o verdadeiro reprovado----condição para o falso SOMASE Essa função retornará uma soma mediante uma condição. Ex: SOMASE(A1>=7; “>25”) A1---------------célula a ser testada “>25”)----------condição usada para o teste. Nesse exemplo serão somados todos os valores maiores que 25 em um intervalo. Referências Relativas, Absolutas e Mistas As referências relativas, absolutas e mistas são um efeito que ocorre toda vez que uma referência é copiada de uma célula para outra. O acionamento do recurso de congelamento de linhas ou colunas é representado pela letra ou número, seguidos do caractere “$” (cifrão). Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Calc II Por exemplo, se deseja colocar um valor na Célula A1 e em vários lugares da planilha usar esse valor como referência, pode usar a fórmula =$A$1*B2. 2. Relembrando As funções do Calc não utilizam o caracter @ (arroba) no início das fórmulas; Todas as funções do Calc devem ser acentuadas. Ex: MÉDIA, MÁXIMO, etc... Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Segurança da Informação I SEGURANÇA DA INFORMAÇÃO I 1. CRIPTOGRAFIA É a ciência que estuda as formas de se escrever uma mensagem em código. Trata-se de um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda (Cavalcante, 2004). É um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. O quea criptografia protege: • Dados sigilosos armazenados em seu computador; • proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. 2. Princípios da Segurança da Informação • Confidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas • Integridade: é a garantia de que uma informação não será alterada sem autorização. • Disponibilidade: é a garantia de que um sistema de informações estará sempre disponível aos usuários. • Autenticidade: é a garantia de conhecer a identidade de um usuário ou sistema de informações. Essa identificação é feita por meio de senhas, biometria, assinatura digital e certificação digital. • Não-Repúdio (irretratabilidade): é a garantia que uma pessoa não consiga negar um ato ou documento de sua autoria. 3. CHAVES Chave publica: De conhecimento de todos, está chave é utilizada para codificar a informação/arquivo; Chave privada: É utilizada para descodificar o arquivo. Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Segurança da Informação I 3.1 Simétricas Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. A criptografia simétrica não garante os princípios de autenticidade e não- repudiação. É a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. A criptografia simétrica é usada para realizar criptografia e a descriptografia de grandes quantidades de dados. 3.1 Assimétricas Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Possuir um processamento mais lento que a de chave simétrica, mas ela é de mais fácil gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves. 4. Assinatura Digital A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital. 4.1 Aplicação da Assinatura Digital • comércio eletrônico; • processos judiciais e administrativos em meio eletrônico; • facilitar a iniciativa popular na apresentação de projetos; • assinatura da declaração de renda e outros serviços prestados pela Secretaria da Receita Federal; • obtenção e envio de documentos cartorários; • transações seguras entre instituições financeiras; • Diário Oficial Eletrônico; Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Segurança da Informação I • identificação de sítios na rede mundial de computadores, para que se tenha certeza de que se está acessando o endereço realmente desejado; 5. Certificado Digital É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outros serviços via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade. 5.1 Dados que compõe um Certificado Digital • versão e número de série do certificado; • dados que identificam a AC que emitiu o certificado; • dados que identificam o dono do certificado (para quem ele foi emitido); • chave pública do dono do certificado; • validade do certificado (quando foi emitido e até quando é válido); • assinatura digital da AC emissora e dados para verificação da assinatura. Prof. Érico Araujo www.focusconcursos.com.br 4 Informática Segurança da Informação I Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Segurança da Informação II SEGURANÇA DA INFORMAÇÃO II Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das organizações. 1. Vulnerabilidade É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus desatualizado. 2. Antivírus Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms. 3. Firewall Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não por ele. 4. Windows Update Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update mantém seu computador atualizado e mais seguro. Malwares: Tipos de Malwares Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores. Vírus São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema. Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Segurança da Informação Worm Programas parecidos com vírus, mas com uma particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Trojan É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido. Spam Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam. Phishing Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-mail ou sites falsos. O antivírus não detecta phishing Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Correio Eletrônico Correio Eletrônico O correio eletrônico é um serviço pelo qual é possível enviar e receber mensagens eletrônicas. Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de e-mail. Microsoft Outlook Express; Mozilla Thunderbird; Zimbra; IncrediMail; Expresso 1. Como se conectar 1.1 Instalando um programa gerenciador de e-mail no computador do usuário 1.2 Utilizando-se um navegador Internet, acessando uma página de webmail. 2. Facilidades dos correios eletrônicos 2.1 Verificar rapidamente diversas contas de e-mail diferentes; Você pode configurar várias contas de e-mail em um único gerenciador. 2.2 Guardar suas mensagens em disco; Suas mensagens ficam salvas no HD do seu computador. 2.3 Utilizar diversas funcionalidades (anti-spam, verificador ortográfico, etc); Os gerenciadores de e-mail, nativamente são suporte para filtro anti-spam, verificam a correção ortográfica de suas mensagens, sincronização com antivírus. 2.4 Mensagens não lidas ficam em negrito; Para melhor organizar seu e-mail, as mensagens não lidas ficam em negrito. 3. Cuidados com vírus; Para você lerou escrever uma mensagem em seu computador independe se no seu computador existe um software instalado, porém por questões de segurança recomenda-se a instalação e atualização de um software antivírus. Você também deve tomar cuidado com e-mail recebidos de remetentes desconhecidos, e com links anexados a e-mails. Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Correio Eletrônico 4. Campos relacionados com a mensagem Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para”, todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail. CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços. CCo: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”. 5. Principais teclas de atalho Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Hardware HARDWARE Hardwares são todos os componentes físicos de um computador. Esses componentes são necessários para que o computador funcione corretamente. Exemplos de Hardware. Placa mãe; Processador (CPU); Memórias; Placa de rede; Placa de vídeo; 1. Diferença entre Dado e Informação DADO É a menor unidade de informação, o dado em sua forma bruta não é compreensível. Ou seja é a informação não tratada. INFORMAÇÃO É dado processado, a informação é o que aparece na tela do seu computador depois que o dado é processado. 2. Diferença entre bit e Byte bit É a menor unidade de informação. É representado por 0 e 1 (números binários) Byte O Byte é usado para especificar a quantidade de armazenamento de um dispositivo ou de uma memória (Ex: um Hard Disk tem 500 GB – GibaBytes). Para termos 1 Byte necessitamos de 8 bits. Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Hardware 3. Periféricos de Entrada, Saída e E/S (Entrada e Saída juntos) Os periféricos são equipamentos que enviam ou recebem informação no computador. PERIFÉRICO DE ENTRADA Os periféricos de entrada enviam as informações ao computador. Ex: Teclado, mouse, webcam, scanner, microfone, etc... PERIFÉRICO DE SAÍDA Transmitem a informação do computador para que está utilizando o computador. Ex: Impressora, monitor, caixa de som etc... PERIFÉRICO DE E/S Os periféricos de entrada e saída enviam informações do/para o computador. Ex: Monitor touchscreen, pendrive, HD externo, HD interno, modem, etc... 4. Memórias 4.1 – Memória Principal É a memória que tem ligação direta com o processador, tem sua capacidade restrita porém é muito rápida. Ela armazena as informações temporariamente. Ex: Memória RAM, Memória CACHE 4.2 – Memória Secundária São as memórias de armazenamento, são mais lentas, tem grande capacidade de armazenamento. As memórias secundárias têm que passar primeiro pelas memórias principais para chegarem ao Processador. Ex: discos rígidos, cartões de memória, pendrives, HDs externos, etc. 5. Tipos de memórias 5.1 – Memória RAM Leitura/Escrita Volátil Expansível Recebe os softwares Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Hardware 5.2 – Memória ROM Leitura Não Volátil Não Expansível Boot Setup 5.3 – Memória CACHE A memória CACHE fica dentro do Processador e sua principal função acelerar a velocidade do processamento. 5.4 – Memória Virtual É capacidade que o Sistema operacional mais o HD tem de socorrer a memória RAM quando ela está em vias de travamento por excesso de informações. Prof. Araújo www.focusconcursos.com.br 1 Informática Impress IMPRESS O BrOffice.org Impress é o editor de apresentações, onde o usuário poderá criar slides com complexidades variadas, indo de uma simples apresentação escolar até as mais complexas apresentações profissionais. Com o Impress poderá ser criado e editado: Apresentações; Slides Folhetos Anotações Estrutura de Tópicos 1. MENUS Serão abordados na sequências os principais itens dos menus que são cobrados em provas 1.1 Arquivo a. Novo Com este comando o usuário poderá abrir um arquivo novo de qualquer um dos aplicativos (Writer, Calc ou Base) b. Abrir Nesta opção aparecerá uma janela contendo o diretório do usuário logado. Dentro desta janela, o usuário poderá abrir uma apresentação pré-existente. c. Documentos Recentes São listados atalhos para os últimos documentos editados. d. Salvar Se o arquivo já existir, irá salvar as alterações, caso contrário ativará o comando Salvar Como. e. Salvar Como Abrirá uma janela, perguntando o nome e o diretório em que deve ser salvo o arquivo. Salvar Tudo O usuário poderá ter mais de uma apresentação aberta simultaneamente. Caso deseje salvar todas as apresentações de uma só vez, poderá clicar em Salvar tudo. Prof. Araújo www.focusconcursos.com.br 2 Informática Impress Exportar como PDF Transformar o arquivo criado pelo Impress em um arquivo no formato pdf (adobe) que é um formato digital. 1.2 Menu Editar a. Colar Especial O usuário pode colar trechos copiados de outros aplicativos, por exemplo: BrOffice.org Write, ou de alguma página da internet, mantendo a formatação original. b. Localizar e Substituir Localizar e Substituir (tecla de atalho: Ctrl +F o usuário poderá encontrar qualquer palavra ou expressão dentro de toda a apresentação, assim como alterar automaticamente, caso desejado, por uma outra palavra ou expressão. c. Desfazer Desfaz o último comando executado d. Refazer Refaz algum comando que tenha sido desfeito 1.3 Menu Exibir a. Normal Quando o Impress cria uma nova apresentação é a forma padrão de edição. b. Estrutura de Tópicos Edição da parte escrita da apresentação, sem nenhuma formatação, gráfico, figura ou qualquer outro objeto que não seja texto. c. Classificador de Slides Visão panorâmica de todos os slides criados. d. Apresentação de Slides Ela inicia a apresentação em tela, com todos os slides criados sendo executados de acordo com o configurado, assim como todos os efeitos criados. e. Slide Mestre Padrão de formatação para todos os slides e/ou notas da apresentação, slide mestre é o slide principal em uma hierarquia de slides. Cada apresentação contém pelo menos um slide mestre. 1.4 Menu Inserir a. Slide Cria um novo slide. Que será incluído logo após o slide selecionado. Prof. Araújo www.focusconcursos.com.br 3 Informática Impress b. Duplicar Slide Criará um slide idêntico a outro, com uma pequena alteração, utilizando este comando, que irá criar uma cópia idêntica ao slide desejado. 1.5 Menu Formatar a. Caractere Altera a Fonte dos caracteres, a cor, o tipo, efeitos, etc. Ao ser selecionada esta opção será apresentada uma Caixa de Diálogo para seleção da formatação. b. Parágrafo Altera configurações de parágrafo, tais como alinhamento, recuo, tabulações, cor do Plano de Fundo, etc. c. Página Configura as apresentações impressas, pois poderão ser configuradas opções de folhas, de margens, definir se a imagem vai ser apresentada como retrato ou paisagem. d. Marcadores e Numeração Os textos poderão ser configuração utilizando par uma organização visual: números, símbolose figuras, e ter uma forma fixa de recuo do texto. e. Alterar Capitalização Converte todo o texto selecionado em caixa alta (Maiúsculas) ou baixa (Minúsculas). 1.6 Ferramentas Verifica se há erros de grafia no documento, ou em parte do documento que está selecionado. 1.7 Auto Correção Ferramenta que permite que o texto incluído em um documento vá sendo corrigido a medida em que for sendo digitado. 1.8 Apresentação de Slides Configura diversas variáveis da apresentação Intervalo: é possível escolher se a apresentação será de todos os slides criados, ou se deverá começar a partir de um slide específico. Tipo: a apresentação pode ser feira da forma padrão (tela cheia), numa janela normal, e a opção Automático, define a apresentação em tela cheia com reinício automático, com um intervalo que pode ser configurado entre o fim e o início da apresentação. Opções: algumas configurações para deixar a apresentação de forma mais usual. Prof. Araújo www.focusconcursos.com.br 4 Informática Impress Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Internet INTERNET "Rede de alcance mundial" É um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto. Os navegadores ou Browsers são os programas utilizados para termos acesso a essas informações. Hipertextos são textos exibidos em formato digital, nesse formato temos acesso a informações em formato de imagens, sons, vídeos, etc. Ela oferece uma gama muito grandes recursos, tais como: correio eletrônico, envio e recebimento de e-mail e também podemos compartilhar arquivos. HOST Host é qualquer computador ou máquina conectado a uma rede, que conta com número de IP e nome definidos. Esses computadores fornecem uma variedade de recursos para seus usuários. Os dispositivos que estiverem conectados em rede também recebem o nome de host. ROTEADOR É um equipamento usado em redes de computadores para o encaminhamento de pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Esse roteamento de pacotes é feito por meio de regras de roteamento. Os roteadores podem ser estáticos onde procuram o caminho mais curto para o tráfego das informações, sem considerar o congestionamento, como também podem ser dinâmicos, onde procuram pelo caminho mais curto e sem congestionamento. SERVIDOR Servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores. Esses serviços podem ser, por exemplo, arquivos e correio eletrônico, de aplicativos, de páginas web. As redes que utilizam servidores são do tipo cliente-servidor. Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Internet NÚMERO IP É um endereço que indica o local de um nó em uma rede local ou pública. É um número de 32 bits possui quatro octetos representados no formato decimal. Um número IP é escrito da seguinte maneira 192.168.0.10, onde o último octeto é o número de host. PROVEDOR DE ACESSO Os provedores de acesso são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites. Em resumo para você poder usufruir de todos os benefícios na internet você precisará de uma empresa para poder fazer sua conexão, essas empresas operam via cabo, via telefonia, via satélite ou ainda via rádio. PROTOCOLOS É o conjunto de regras sobre o modo como se dará a comunicação entre os hosts. É uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. SITE Um site ou sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. Um site é acessado através da digitação de um endereço (URL) na internet por meio de um navegador. Um site é composto por um conjunto de páginas web, que ficam hospedadas em um servidor. URL É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet. URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. DOMINIO Um domínio é um nome único de identificação de um site na Internet. Por exemplo o site www.focusconcursos.com.br, o termo focusconcursos é o domínio, onde não poderá existir na internet outro site registrado com esse nome. Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Internet TIPOS DE ATAQUE NA INTERNET Vários são os motivos que originam os diversos tipos de ataque que ocorrem na internet. Qualquer host que tiver acesso à internet pode ser alvo de ataques. Motivos que levam a ataques: Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo. Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet). Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia. Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas. INTRANET A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização. A intranet é uma rede PRIVADA. Apesar de ser uma rede privada há a possibilidade de acesso de fora dela, esse acesso é chamado de extranet e exige autorização para o referido acesso ou seja login e senha. Importante: A intranet utiliza TODOS os protocolos de internet. Informática Navegadores NAVEGADORES Programas utilizados para a visualização de arquivos HTML. HTML (Linguagem de Marcação de Hipertexto): Linguagem usada para criar páginas da Web. Também chamados de Browser Exemplos de Navegadores: Mozilla Firefox Internet Explorer Google Chrome Apple Safari Opera1- Principais Recursos Quando você precisar registrar as páginas visitadas duas são as maneiras possíveis: Favoritos Você escolhe os sites que ficarão nos favoritos - (MANUALMENTE) A tecla de atalho usada é CTRL + D Histórico É o registro AUTOMÁTICO das páginas visitadas, ou seja o seu navegadore se encarrega de registrar os sites que você visitou. 2- Internet Explorer 2.1 - Privacidade - A Navegação InPrivate permite que você navegue na Web sem deixar vestígios. A navegação InPrivate impede que outras pessoas saibam quais sites você visitou enquanto navegava usando o Internet Explorer. 2.2 – Para se defini a página inicial no Internet Explorer clique no menu ferramentas em seguida em Opções de Internet.2.3 – Sincronia – A sincronia do Internet Explorer se dá por meio do OneDrive. Se você poderá optar por manter algumas das suas configurações pessoais mais privadas, poderá desativar a sincronização de configurações específicas, ou desativar a sincronização de tudo. Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Navegadores 3- Mozilla Firefox 3.1 – Para se definir a página inicial Clique no botão menu na janela que abrir vá para o painel Geral 3.2 – Privacidade – A navegação privativa permite que você navegue na internet sem guardar informações do site que você visitou. Importante: A navegação privativa não protege você de keyloggers ou spywares. 3.3 – Sincronia - Uma vez configurado o Firefox Sync, guarda todos os seus favoritos, histórico, senhas, abas abertas e complementos instalados e serão armazenados com segurança nos servidores da Mozilla. Dessa maneira você poderá compartilhar esses dados com seus dispositivos. 3.4 Complementos - Partes de programas que adicionam novos recursos e funcionalidades ao seu navegador. Os complementos trazem melhorias como corretores ortográficos, ou alteraram a sua aparência. 4- Google Chrome 4.1 – Privacidade – Para se navegar no Google Chrome em modo privativo deve-se utilizar o modo janela anônima. 4.2 – Sincronia – A sincronia no Google Chrome é feita por meio da sua conta no Google. 4.3 – Página Inicial - No canto superior direito da janela, clique no menu do Google Chrome Selecionar Configurações e em "Aparência", marque a caixa Mostrar botão "Página inicial". Prof. Érico Araujo www.focusconcursos.com.br 2 Prof. Érico Araujo www.focusconcursos.com.br 1 Informática Writer WRITER Programa para edição de documentos em ambiente gráfico do BrOffice.org, que permite realizar trabalhos similares aos documentos do Microssoft Word. O Writer que faz parte do pacote BrOffice que é um software livre. 1. MENUS Serão abordados nas sequências os principais itens dos menus que são cobrados em provas 1.1 Arquivo a. Novo Cria um novo documento. Na barra de Menu, selecione Arquivo/Novo/ Documento de texto, ou clique no botão Novo. b. Abrir Essa opção abre um arquivo existente. Selecione Arquivo/ Abrir na barra de Menu ou botão Abrir na barra de funções. c. Salvar Salva o documento que está ativo, mantendo o mesmo nome e localização na pasta de origem do arquivo. d. Salvar como Salva o documento pela primeira vez, em seguida abrirá uma janela para escolha da pasta onde deverá ser salvo o novo documento. e. Exportar Essa opção irá exportar o arquivo nos formatos permitidos pelo programa, abrindo a caixa de diálogo (janela). f. Exportar como PDF Exporta o arquivo aberto para formato PDF (Portable Document Format). 1.2 Menu Editar Prof. Érico Araujo www.focusconcursos.com.br 2 Informática Writer a. Colar Especial O usuário pode colar trechos copiados de outros aplicativos, por exemplo: BrOffice.org Write, ou de alguma página da internet, mantendo a formatação original. a. Desfazer Desfaz a última ação (comando ou entrada digitada). b. Refazer Restaura a última ação do comando Desfazer. c. Colar especial Cola o conteúdo da área de transferência em um formato que pode ser escolhido pelo usuário, dentro das alternativas oferecidas. d. Comparar documento Abre um arquivo selecionado na caixa de diálogo, mostrando as diferenças entre ele e o atual, permitindo mudanças no documento corrente. e. Localizar e substituir Localiza trechos ou palavras do texto, podendo substituir uma a uma ou todas as ocorrências daquela palavra ou trecho no texto corrente 1.3 Menu Exibir a. Layout de impressão Visualização do documento tal como será impresso. b. Barra de ferramentas Selecionará as barras que serão exibidas na tela. As “barras” que estão marcadas são aquelas que estão visíveis na área de trabalho. c. Régua Habilita ou desabilita a régua horizontal na área de trabalho. Para habilitar a régua vertical, vá em Ferramentas/Opcoes/BrOffice.org Writer/Exibir e marque Régua vertical nas opções da coluna Exibir. Prof. Érico Araujo www.focusconcursos.com.br 3 Informática Writer d. Caracteres nao-imprimiveis Recurso que, quando habilitado, mostra marcas que não aparecerão na impressão, tais como de parágrafo, tabulação, quebra ou final de linha, espaços etc, mas que facilitam o trabalho de formatação do texto. 1.4 Menu Inserir a. Quebra manual Insere quebra de linha, coluna ou página. b. Campos Insere campos automáticos como: data corrente, hora, número de página, etc. c. Caractere especial Permite inclusão de caracteres especiais no documento. d. Cabeçalho Adiciona ou remove um estilo de cabeçalho da página do documento. e. Rodapé Adiciona ou remove um estilo de rodapé da página do documento. f. Marcadores Insere marcações na posição em que estiver o cursor. Os marcadores são âncoras para utilização em navegação pelo documento. 1.5 Menu Formatar a. Caractere Formata os tipos e estilos de fontes. b. Paragrafo Formata os parágrafos do texto. c. Pagina Formata a página, plano de fundo, cabeçalho, rodapé, bordas, colunas, etc. d. Alterar caixa Prof. Érico Araujo www.focusconcursos.com.br 4 Informática Writer Altera uso de maiúsculas e minúsculas nas palavras selecionadas. 1.6 Menu tabela a. Inserir Insere uma tabela, na posição em que estiver o cursor. Insere também linhas e colunas numa tabela já criada. b. Excluir Exclui a tabela, linha ou coluna em que estiver o cursor. c. Selecionar Seleciona tabela, linha, coluna ou célula, tomando como base a posição do cursor. d. Mesclar células Junta as células selecionadas e seu conteúdo numa única célula. e. Dividir Células Divide a célula ou grupo de células selecionadas, horizontal ou verticalmente e na quantidade informada na caixa de diálogo que surgir. f. Proteger células Aplica uma proteção às células, impedindo modificações no seu conteúdo. g. Mesclar tabela Une duas tabelas vizinhas e as transforma em uma, mas estas não podem estar separadas por nenhum parágrafo, mesmo vazio. h. Dividir tabela Separa uma tabela em duas, na linha em que estiver o cursor e adicionando um espaço (parágrafo vazio). i. Auto Formata Aplica formatações pré-existentes à tabela, inclusive fontes, bordas e fundos diversos. 1.7 Menu Ferramentas a. Ortografia e gramatica Prof. Érico Araujo www.focusconcursos.com.br 5 Informática Writer Faz verificação de erros de digitação ou de ortografia no texto, manualmente. b. Contagem de palavras Conta as palavras e caracteres da seleção e do documento. c. Autocorreção Realiza a correção e formatação do texto automaticamente. d. Numeração da estrutura de tópicos Especifica o formato dos números e a hierarquia para a numeração dos capítulos no documento em desenvolvimento. e. Numeração de linhas Mostra o número de linhas presentes no documento, permitindo configurar as formas de contagem e visualização. f. Notas de rodapé Realiza as configurações de exibição de notas de rodapé e notas de fim. 1. CRIPTOGRAFIA O que a criptografia protege:2. Princípios da Segurança da Informação 3. CHAVES 3.1 Simétricas 3.1 Assimétricas 4. Assinatura Digital 4.1 Aplicação da Assinatura Digital 5. Certificado Digital 5.1 Dados que compõe um Certificado Digital Exemplos de Navegadores: 1- Principais Recursos Favoritos Histórico 2- Internet Explorer 3- Mozilla Firefox 4- Google Chrome
Compartilhar