Prévia do material em texto
1 Introdução à Informática Várias são as formas de se definir um computador. Sem muita complicação, podemos dizer que um computador é um equipamento eletrônico com a capacidade de receber, processar, transformar, armazenar e devolver informações ao usuário. Um computador em funcionamento é uma máquina composta de partes de hardware e de softwares diversos. Software e Hardware Hardware é toda a parte física do computador, como monitores, teclados, impressoras, placas, processadores, discos rígidos etc. As peças de Hardware também podem ser citadas pela banca como Dispositivos, ou ainda Drives, cuidado com este último termo para não confundir com DRIVERS, que são informações sobre os dispositivos de hardware passados para o Sistema Operacional saber como a peça funciona. Software é uma sequência de instruções a serem seguidas e ou executadas, na manipulação, redirecionamento ou modificação de um dado, informação ou acontecimento. Em outras palavras, nós podemos pegar, cheirar e medir o hardware. O software, não. Tecnicamente, software também é o nome dado ao conjunto de produtos desenvolvidos durante o processo desenvolvimento deste, o que inclui não só o programa de computador propriamente dito, mas também, manuais, especificações, planos de teste, etc. Software como programa de computador: Um programa de computador é composto por uma sequência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um programa correto e funcional, essa sequência segue padrões específicos que resultam em um comportamento desejado. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado. Quando um software está representado como instruções que podem ser executadas direta- mente por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado. O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento dos microprocessadores, existem outras máquinas programáveis, como telefone celular, máquinas de automação industrial, calculadora, etc. TÓPICO ESQUEMATIZADO Tipos de Programas de Computador Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas. → Eles podem ser classificados em várias categorias, dentre as quais vamos abordar aquelas que são cobradas nas provas: ˃ Firmwares; ˃ Aplicativos; ˃ Malwares; ˃ Sistema Operacional; → Firmware: Um firmware é também conhecido como um software embutido ou software embarcado, indi- cando software destinado a funcionar, também, dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito específico, como Modems, celulares, smartphones, etc. Devemos conhecer esta categoria de software por conta de um firmware em específico, o BIOS para isso temos uma seção reservada para tratar dele a seguir. → Aplicativos: São programas que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização menor. Nesta categoria são incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do que um conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma necessidade específica que em conjunto atendem uma necessidade maior. As Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. Apesar de o BrOffice em si não existir mais ele ainda é assim citado nos editais, no entanto as questões costumam abordar o LibreOffice que é uma suíte desenvolvida em paralelo ao BrOffice e similar a ele. Assim não estranhe questões que citem LibreOffice ou Apache Open Office nas questões, tome como base que são iguais. Como o BrOffice teve como última versão a 3.2 não sendo atualizado após, indica-se que seja instalado o LibreOffice pela similaridade e referência das questões. Para baixar a suíte acesse o site http://www.libreoffice.org/ baixe e instale em seu computador, não há problema caso já tenha o Microsoft Office eles não irão atrapalhar um ao outro, contudo durante a instalação lhe será solicitado qual suíte deseja atribuir como programa padrão para abrir seus arquivos. Acompanhe a tabela comparativa a seguir: → Malwares: Os malwares são programas como qualquer outro, mas que possuem uma finalidade maliciosa, por isso do nome Mal = Malicius ware = Software. Os softwares desta categoria são classificados de acordo com a sua finalidade, ou podemos entender que são organizados conforme o tipo de estrago que fazem. Dado a importância deste conjunto e frequência em provas ele é abordado em outra seção, mas vale lembrar que se seu edital não cita sobre você não irá encontra-lo no curso. → Sistema Operacional: Um Sistema Operacional é o principal programa do computador, ele é responsável por gerenciar o computador (hardware) para viabilizar o uso pelo usuário. São exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac OS, dentre outros como o próprio Android usado nos tablets, Smartphones e celulares. 2 Mais características sobre o que é um Sistema Operacional podem ser estudadas na seção específica sobre o assunto, lembrando que caso o assunto não seja pertinente ao seu concurso o que foi visto até aqui sobre esse tipo de software é o suficiente. BIOS BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como Basic Integrated Operating System (Sistema Opera- cional Básico Integrado) ou Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. O BIOS é armazenado num chip ROM (Read-Only Memory) que pode ser do tipo Mask-ROM e PROM nas placas-mãe produzidas até o início da década de 1990, e Flash ROM (memória flash) nas placas mais recentes. Na memória ROM da placa-mãe existem mais dois programas chamados SETUP (usado para configurar alguns parâmetros do BIOS), e POST (Power On Selt Test) uma sequência de testes ao hardware do computador para verificar se o sistema se encontra em estado operacional. Software Proprietário ou Não Livre É aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. A expressão foi cunhada em oposição ao conceito de software livre. Normalmente, a fim de que se possa: utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença, tradicionalmente onerosa, para cada uma destas ações. Alguns dos mais conhecidos softwares proprietários são o Microsoft Windows, o Real Player, o Adobe Photoshop, o Mac OS, o WinZip, algumas versões do UNIX, entre outros. Um software proprietário pode ser gratuito,porém mantém-se sua característica principal de não disponibilizar o código-fonte. Software Proprietário é aquele em que não se tem acesso ao Código Fonte. ˃ Ex.: Microsoft Windows, Microsoft Office e MSN SOFTWARE LIVRE Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado; copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial e ou proprietário). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível. Software Livre Tem-se acesso ao Código Fonte. ˃ Ex.: BrOffice e Linux Licença de Software Livre (Opensource) GNU - General Public License ou simplismente GPL. → Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades: ˃ Liberdade 00 - Executar o software seja qual for a sua finalidade. ˃ Liberdade 01 - Acessar o código-fonte do programa e modificá-lo conforme sua necessidade e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comunidade. ˃ Liberdade 02 - Fazer cópias e distribuí-las para quem desejar de modo que você possa ajudar ao seu próximo. ˃ Liberdade 03 - Melhorar o programa e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comunidade. O acesso ao código-fonte é um pré-requisito para os itens 02 e 03. Com a garantia destas liberdades, a GPL (CopyLeft) permite que os programas sejam distribuí- dos e reaproveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que impeçam que seja distribuído da mesma maneira que foi adquirido. → Outros tipos de licença de Software Livre: ˃ BSD - Esta é uma licença considerada ‘permissiva’ porque impõe poucas restrições sobre a forma de uso, alterações e redistribuição do software licenciado. O software pode ser vendido e não há obrigações quanto à inclusão do código fonte, podendo o mesmo ser incluído em software proprietário. Esta licença garante o crédito aos autores do software, mas não tenta garantir que trabalhos derivados permanecem como software livre. ˃ LGPL - Licença não-permissiva; permite a redistribuição quando mantida a garantia de liberdade. E ainda permite que seu código- fonte seja usado num outro projeto não-livre, porém exige o códi- go-fonte original, se houver modificações no mesmo, relaxando essa exigência do produto final. ˃ OSD - É a licença copyleft; permite redistribuição e garante livre acesso ao código. ˃ X-MIT - São permissivas; permitem que versões modificadas possam ser redistribuídas de forma não-livre. Licenças de Software Gratuito ˃ Freeware - São programas gratuitos, eles não expiram e você pode usá-los livremente que nunca terá que pagar nada por isso. Alguns programas são gratuitos apenas para pessoas físicas ou uso não comercial. ˃ Adware (Advertising Software) - Também são programas gratuitos, mas trazem publicida- de em forma de banners ou links que bancam os custos do desenvolvimento e manutenção do software. Muitos adwares oferecem versões pagas dos programas, sem propaganda, mas a compra neste caso é opcional, você pode ficar com a versão suportada por banners por quanto tempo quiser. Cuidado com este cara muitas bancas consideram o Adware como um Malware, por muitas vezes aparecer de forma indesejada, por exemplo, o aplicativo NERO de gravações de CD’s e DVD’s , em algumas de suas versões, junto ao processo de instalação deste aparecia uma opção para instalar uma barra de ferramentas de um motor de busca em seu navegador assim como alterava o seu motor de busca padrão para o instalado, ASK, neste caso o ASK um Adware, é considerado como Malware. Licença de Software Gratuito para Testar ˃ Shareware - São programas que após um determinado tempo de uso - este tempo varia de programa para programa - ou número de utilizações, perde algumas ou todas as suas funciona- lidades. Após este período você deve ou apagá-lo do computador ou registrá-lo através do paga- mento de uma taxa ao desenvolvedor. Como um usuário registrado você tem inúmeros benefí- cios, desde suporte a atualizações gratuitas do programa. Lembre-se que você não é 3 obrigado a pagar o registro do programa, se não quiser pagar basta apagá-lo do micro. EXERCÍCIOS Acerca de componentes de informática e dos sistemas operacionais Linux e Windows, julgue os itens a seguir. 01. Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá- lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. Certo ( ) Errado ( ) 02. A forma de distribuição de software que permite copiar, distribuir sem restrições e usar expe- rimentalmente por um determinado período, após o qual, para continuar o uso, é necessário pagar um valor que geralmente é pequeno em relação a outros softwares proprietários, é denominada: a) Freeware. b) Litewaire. c) Shareware d) Firmware. e) Mallware. GABARITO 01 - CERTO 02 - C Chip de BIOS do tipo PLCC (Plastic Leaded Chip Carrier), encontrado em placas-mãe moderna: Entre outras funções o papel mais importante do BIOS é o carregamento do sistema operacional. Quando o computador é ligado e o microprocessador tenta executar sua primeira instrução, ele tem que obtê-la de algum lugar. Não é possível obter essa instrução do sistema operacional, pois esse se localiza no disco rígido, e o microprocessador não pode se comunicar com ele sem que algumas instruções o digam como fazê-lo. É o BIOS o responsável por fornecer essas instruções. EXERCÍCIOS 01. São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1: a) Word e Impress. b) Excel e Writer. c) PowerPoint e Draw. d) Access e Base. e) Publisher e Math. GABARITO 1 - D Sistema Operacional (SO) É o principal programa do computador, responsável pelo controle do equipamento em si, gerenciando o uso dos dispositivos (memória, driver’s) e demais programas (processadores de texto, planilhas de cálculo) e demais periféricos tais como impressoras e scanners, discos entre outros. Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Netware, Windows 2000, Windows XP, MacOS, DOS, entre outros. Características No momento em que ligamos o computador, a BIOS (Sistema Básico de Entrada e Saída) acorda. Logo que o Sistema Operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta a dormir) e ele é carregado de onde estava gravado para a memória RAM. Partes do Sistema Operacional: Núcleo: O núcleo do sistema Operacional é real o responsável pelo gerenciamento do hardware como você acabou de ver, ele é conhecido como Kernel. Tanto o Linux quanto o Windows possuem um Kernel. O Windows 7 na verdade deveria ter o nome de algum SP (Service Pack) do Vista pois foi a sua atualização, perceptível através da versão do Kernel do Windows o Kernel do Vista lançado no primeiro quadrimestrede 2007 era o NT 6.0.6000 já o Kernel do Windows 7 é o NT 6.1, lançado no último quadrimestre de 2009. O Windows 8 tem como Kernel o NT 6.2, lançado em outubro de 2012 que fora atualizado no ano seguinte também em outubro tendo como Kernel o NT 6.3. O Windows 8 e 8.1 foram lançados nas edições: Single Language, Pro, Pro com Media Center e Enterprise. Em contrapartida, o Linux lançou sua última versão no início de 2014, o kernel 3.12.7. Interface: Um SO composto somente de núcleo não é nada usual para leigos, para facilitar a interação com o computador foi criada uma Interface Gráfica para/de Usuário, esta interface são as Janelas que você visualiza dos programas, na maioria das vezes a banca em questão só cita as Inter- faces Gráficas de Usuário de forma abreviada GUI (Graphic User Interface). O ponto crucial do conceito de interface que você deve levar para a prova é saber que o Windows possui apenas uma GUI, e que está até a versão Windows XP não tinha nome, a partir da versão Vista a GUI do Windows passou a se chamar AERO. Já no Windows 8 e 8.1 a GUI ou também citada UI utilizada é a do Windows METRO. 4 Enquanto o Windows possui apenas uma GUI o Linux suporta várias GUIs. As principais são o GNOME e KDE, porém existem diversas outras como: Xfce, BlackBox e fluxbox. Uma GUI pode ser encontrada também como sendo um Gerenciador de Janelas. Ainda se tratando do SO precisamos destacar quatro conceitos quanto à forma de trabalho e de uso do Sistema: MonoUsuário VS MultiUsuário: Um sistema operacional é classificado como monousuário se não permite ser utilizado por mais de um usuário simultaneamente. » Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium. Sistema multiusuário - Projetados para suportar várias sessões de usuários em um computador. » Ex.: Windows XP, Vista, 7, 8 ,Linux e Mac OS. MonoTarefa VS MultiTarefa: Sistema monotarefa - Capazes de executar apenas uma tarefa de cada vez. » Ex.: MS-DOS. Sistema multitarefa - é aquele que permite (aparenta) executar várias tarefas simultâneas como, por exemplo, navegar na internet com um browser e editar um texto no Word. » EX.: Windows, Linux e Mac OS. Plug And Play: O conceito de ‘Plug And Play’ provem da necessidade que o usuário possui à cerca da praticidade de uso, a tradução para o termo significa Plugar e Usar, ou seja, basta conectar o dispositivo ao computador que o Sistema Operacional se responsabiliza por fazer com que ele seja identificado, compreendido e operável de forma automática. EXERCÍCIOS Acerca do sistema operacional Windows e de redes de computadores, julgue os itens a seguir. 01. Os computadores atuais permitem a instalação de mais de um sistema operacional, sendo possível ao usuário escolher, toda vez que iniciar o computador, entre o Windows e outro sistema operacional que esteja instalado. Certo ( ) Errado ( ) Acerca dos ambientes Linux e Windows, julgue os itens seguintes. 02. Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e demais componentes de hardware. Certo ( ) Errado ( ) GABARITO 01- CERTO 02- CERTO Sistema Operacional Windows 7 O sistema da Microsoft Windows 7 foi lançado em 2009 e hoje conta com o pacote de atualização Service Pack 1. Ele foi lançado nas versões: Starter Edition que só reconhece 2GB de memória do computador e só possui plataforma 32bits (x86); Home Basic que já possui maior suporte a memória reconhece 4GB em arquiteturas 32 bits e 8 GB em arquiteturas 64 bits; Home Premium, Professional ; Entre- prise e Ultimate também são outras versões. Os requisitos mínimos de um computador para “rodar” (termo usado na informática para re- ferir-se a um computador com capacidade de suportar o programa indicado.) o Windows 7 é de 1 GB de memória RAM para computadores com processador 32 bits de 1GHz e 2GB de RAM para processadores de 64bits de 1GHZ. A versão 32 bits do Windows necessita inicialmente de 16GB de espaço livre em disco, enquanto que o 64 bits utiliza 20GB. Área de Trabalho Também conhecida como Desktop é a base de uso do Windows 7, pois a partir dela temos acesso aos recursos e ferramentas do Windows, contudo não devemos confundir desktop com diretório Raiz. Área de notificação: Este é o espaço que o sistema operacional utiliza para notificar o usuário de novas conexões de hardware, impressões em processo, atualizações, falhas de segurança, conexões de rede entre outras notificações. Ela é a Área onde fica o relógio e no caso do Windows 7 a data também Gadgets: são miniaplicativos que no Vista ficam localizados, obrigatoriamente, na Barra Lateral, já no Windows 7 os gadgets ganharam liberdade e são associados a área de trabalho. Acessórios do Windows 7 Os acessórios estão disponíveis no menu iniciar pela opção Todos os Programas, temos: ˃ Bloco de Notas; ˃ Calculadora; ˃ Executar; ˃ Ferramenta de Captura; ˃ Notas autoadesivas; ˃ Painel de entra de expressões matemáticas; ˃ Paint; ˃ Prompt de Comando; ˃ Windows Explorer; ˃ WordPad. Bloco de Notas: O bloco de notas é um editor de texto simples e apenas texto, ou seja, não aceita imagens ou for- matações muito avançadas. A imagem a seguir ilustra a janela do programa. Características ˃ Tipo/nome da fonte; ˃ Estilo de fonte (Negrito Itálico); ˃ Tamanho da fonte. Atenção pois a cor da fonte não é uma opção de formataç!ão presente! Calculadora: A calculadora do Windows 7 possui mais modos de operação e visualização, são eles: 5 Cada modo da calculadora oferece opções específicas para cada uso. Também é interessante que ela ganhou incrementos de recursos para o dia a dia, que poucas pessoas conhecem como a calculadora de data, calculadora de consumo de combustível entre outros. Executar: A janela executar pode ser aberta por meio da combinação Windows + R. Ao digitar notepad e em ok será aberto o bloco de notas, wordpad abre o editor de texto, calc abre a calculadora e o texto da figura abre o gerenciador de tarefas. Ferramenta de Captura: Paint: O paint é o editor de imagens do Windows. Ele sofre inúmeras melhoras na versão do Windows 7, como o uso da Interface (UI) Ribbon usada já no Microsoft Office 2007. a Prompt de Comando: O prompt de comando é o antigo sistema operacional DOS emulado no Windows. Ele também pode ser citado como interface de comando do Windows. Windows Explorer É o gerenciador de arquivos do Windows, ou seja, é o programa responsável por permitir a navegação entre os arquivos e pastas do computador, bem como manipulá-los. WordPad: É um editor de texto que faz parte do Windows, ao contrário do MS Word, com mais recursos que o bloco de notas. EXERCÍCIOS 1. No Microsoft Windows 7, utilizar o atalho de teclado Alt+Tab, ou seja, pressionar simultanea- mente as teclas ALT e TAB, tem função de: a) Desligar o computador; b) Transferir a imagem ativa para um projetor; c) Alternar entre janelas abertas; d) Executar o Prompt de comandos;e) Botar o computador em modo de espera. 2. Quando, no Windows 7, é utilizada a tecla de atalho Ctrl + C (tecla Ctrl mais tecla C) sobre um texto selecionado, o conteúdo desse texto vai para: a) Área de Transferência. b) Arquivo de texto. c) Área de Trabalho. d) Pasta de Documentos. GABARITO 1-C - 2-A Windows Explorer No Windows 7 o Windows Explorer possui várias diferenças em relação ao Windows XP. 6 Figura 1: Ilustra a Janela do Windows Explorer do Windows7. Bibliotecas: O recurso bibliotecas é uma forma de centralizar arquivos que estão espalhados no computador em um único local. As bibliotecas não são pastas, apesar de parecerem, mas locais utilizados para exibir informações que estejam armazenadas em pastas separadas. Devemos destacar desta janela três opções que correspondem respectivamente às opções: Modos de Exibição; Painel de Visualização e Ajuda. → Modos de Exibição: Em relação aos modos de exibição podem ser cobrados quais são. →Mapear Unidade de Rede: A opção permite que seja criado uma espécie de atalho para pastas de outros computadores que estejam compartilhadas na rede, de forma que o usuário não necessite procurar na unidade de rede a pasta toda vez que precisar. A pasta mapeada fica como uma unidade de disco. Para acessar a opção deve-se clicar com o botão direito do mouse sobre a opção computador ou sobre a opção rede e em seguida escolher a opção mapear unidade de rede no menu suspenso que se abre. → Estrutura de Diretórios: Uma estrutura de diretórios é como o Sistema Operacional organiza os arquivos, separando-os de acordo com sua finalidade. O termo diretório é um sinônimo para pasta, que se diferencia apenas por ser utilizado, em geral, quando se cita alguma pasta raiz de um dispositivo de armazenamento ou partição. Quando citamos o termo Raiz estamos fazendo uma alusão a uma estrutura que se parece com uma árvore que parte de uma raiz e cria vários ganhos, que são as pastas, e as folhas dessa arvore são os arquivos. Dessa maneira, observamos que o diretório Raiz do Windows é o diretório C: ou C:\ enquanto que o diretório Raiz do Linux é o /. Podemos ser questionados com relação à equivalência dos diretórios do Windows em relação ao Linux. → Principais Diretórios Windows: → Nomenclatura de Arquivos e Pastas: Ao definir um nome para um arquivo ou pasta você já deve ter percebido que alguns caracteres não podem ser utilizados. São eles: / \ | “ * < > : ?. Mas além dos caracteres, o tamanho do nome do arquivo e pasta é restrito a no máximo de 260 caracteres, mas cuidado, pois o nome de um arquivo ou pasta não é apenas a identificação direta que atribuímos a eles, mas sim o caminho completo deste o diretório raiz até a extensão do arquivo. C:\Pasta\Pasta\Arquivo.extensão. → Operação com Arquivos e Pastas EXERCÍCIOS: Considere as seguintes assertivas acerca da utilização de arquivos no sistema operacional Windows 7: I - Os nomes de arquivos podem ser compostos por qualquer caractere disponível no teclado, à exceção dos caracteres arroba “@” e cifrão “$”. II - Uma pasta pode conter simultaneamente arquivos e subpastas. III - O número máximo de caracteres de um nome de arquivo no Windows 7 é de 11 (onze) caracteres, incluída a extensão. Está correto o que se afirma em: a) I e II, apenas; b) I e III, apenas; c) II, apenas; d) III, apenas; e) I, II e III. 7 Backup Um backup consiste de uma cópia de segurança dos Arquivos, que deve ser feita periodicamente, preferencialmente em uma unidade de armazenamento separada do computador. Apesar do nome cópia de segurança, um backup não impede que os dados sejam acessados por outros usuários, ele é apenas uma salva guarda dos dados para amenizar os danos de uma perda. → Completo/Normal Também chamado de Backup Total, é aquele em que todos os dados não salvos em uma única cópia de segurança indicado para ser feito com menor frequência, pois é o mais demorado para ser processado como também para ser recuperado, contudo localizar um arquivo fica mais fácil, pois se tem apenas uma cópia dos dados. → Incremental Neste tipo de backup, são salvos apenas os dados que foram alterados após a última cópia de segurança realizada. Este procedimento é mais rápido de ser processado, porém leva mais tempo para ser restaurado, pois envolve restaurar todos os backups anteriores. Os arquivos gerados são menores do que os gerados pelo backup diferencial. → Backup Diário Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). → Backup de Cópia Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. → Imagem do Sistema O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais. → Disco de Restauração O disco de restauração armazena os dados mais importantes do sistema operacional Windows, em geral, o que é essencial para seu funcionamento. Este disco pode ser utilizado quando o sistema vier a apresentar problemas, por vezes decorrentes de atualizações. EXERCÍCIOS Com relação aos conceitos de redes de computadores, julgue os próximos itens: 1. O armazenamento do arquivo de dados no computador e na nuvem é considerado um proce- dimento de backup. Certo ( ) Errado ( ) 2. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador. Certo ( ) Errado ( ) 3. Assinale a alternativa que diz respeito a seguinte definição: “Este tipo de backup fornece um backup dos arquivos modificados desde que foi realizado um backup completo. Normalmente salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup desse tipo incluem todos os arquivos no computador, alteradose inal- terados.” a) Backup incremental. b) Backup de referência. c) Backup normal. d) Backup diferencial. GABARITO 1- CERTO 2- CERTO 3- D Painel de Controle: O Painel de Controle do Windows é o local onde se encontram as configurações do sistema operacional Windows. Ele pode ser visualizado em dois modos: ícones ou categorias. As imagens a seguir representam respectivamente o modo ícones e o modo categorias. No modo categorias as ferramentas são agrupadas de acordo com sua similaridade, como na categoria Sistema e Segurança que envolve a Central de Ações, Backup e solução de problemas. 8 A opção para adicionar ou remover um programa possui uma categoria exclusiva chamada de Programas. Na categoria Relógio, Idioma e Região temos acesso às opções de configuração do idioma padrão do sistema, por consequência as unidades métricas e monetárias, como também alterar o layout do teclado ou botões do mouse. → Backup e Restauração → Dispositivos e Impressoras Opções da Internet Windows Defender 9 EXERCÍCIOS 1. O Sistema Operacional Windows possui um painel de controle que permite que se controlem dispositivos que ajudam na segurança do sistema, especialmente no acesso pela Internet. Entre esses dispositivos estão o Firewall, atualizações automáticas e proteção contra vírus. Tal painel de controle é: a) Ferramentas administrativas. b) Opções de Internet. c) Central de Ações. d) Conexões de rede. e) Opções de acessibilidade. 2. O Windows Defender é: a) Um software que verifica se a cópia do Windows instalada no computador é legítima. b) Uma versão do Windows. c) Um dispositivo de hardware que, instalado no computador, evita seu uso por pessoas não autorizadas. d) Um software antispyware incluído no Windows. e) Uma campanha de marketing da Microsoft incentivando os usuários a adquirirem cópias legítimas do Windows. 3. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. Certo ( ) Errado ( ) GABARITO 01 - C 02 - D 03 - ERRADO Windows 10 O Windows 10 é um sistema operacional da Microsoft, lançado em 29 de julho de 2015. Esta versão trouxe inúmeras novidades, principalmente, por conta da sua portabilidade para celulares e também tablets. Requisitos Mínimos Para instalar o Windows 10, o computador deve possuir no mínimo 1 GB de memória RAM para computadores com processador 32 bits de 1GHz, e 2GB de RAM para processadores de 32bits de 1GHz. A versão 32 bits do Windows necessita inicialmente de 16GB de espaço livre em disco, enquanto que o 64 bits utiliza 20GB. A resolução do monitor deve ser de no mínimo 1024x768. Novidades O Windows 10 nasce com a promessa de ser o último Windows lançado pela Microsoft. Isso não significa que não será atualizado. A proposta da Microsoft é não lançar mais versões, a fim de tornar as atualizações mais constantes sem a necessidade de aguardar para atualizar junto de uma versão enumerada. Com isso, ao passar dos anos, a empresa espera não usar mais a referência Windows 10, mas apenas Windows. O novo sistema trouxe inúmeras novidades como também alguns retrocessos. O objetivo do projeto do novo Windows foi baseado na interoperabilidade entre os diversos dispositivos como tablets, smartphones e computadores, de modo que a integração seja transparente, sem que o usuário precise a cada momento indicar o que deseja sincronizar. A barra Charms, presente no Windows 8 e 8.1, foi removida, e a tela inicial foi fundida ao botão (menu) Iniciar. Algumas outras novidades apresentadas pela Microsoft são [1]: Xbox Live e o novo Xbox app que proporcionam novas experiências de jogo no Windows 10. Xbox, no Windows 10, permite que jogadores e desenvolvedores acessem a rede de jogos do Xbox Live, tanto nos computadores Windows 10 quanto no Xbox One. Os jogadores podem capturar, editar e compartilhar seus melhores momentos no jogo com Game DVR, e disputar novos jogos com os amigos nos dispositivos, conectando a outros usuários do mundo todo. Os jogadores também podem disputar jogos no seu computador, transmitidos por stream diretamente do console Xbox One para o tablet ou computador Windows 10, dentro de casa Sequential Mode: em dispositivos 2 em 1, o Windows 10 alterna facilmente entre teclado, mouse, toque e tablete. À medida que detecta a transição, muda convenientemente para o novo modo. Novos apps universais: o Windows 10 oferece novos aplicativos de experiência, consistentes na sequência de dispositivos, para fotos, vídeos, música, mapas, pessoas e mensagens, correspondência e calendário. Esses apps integrados têm design atualizado e uniformidade de app para app e de dispositivo para dispositivo. O conteúdo é armazenado e sincronizado por meio do OneDrive. Isso permite iniciar uma tarefa em um dispositivo e continuá-la em outro. Área de Trabalho A barra de tarefas do Windows 10 apresenta como novidade a busca integrada: Continuar de Onde se Parou Tal característica presente no Windows 10 permite uma troca entre computador – tablet – celular, sem que o usuário tenha de salvar os arquivos e os enviar para os aparelhos. O próprio Windows se encarrega da sincronização. Ao abrir um arquivo, por exemplo, em um computador e editá-lo, basta abrir tal arquivo em outro dispositivo que as alterações já estarão acessíveis (a velocidade e disponibilidade dependem da velocidade da conexão à Internet). Desbloqueio Imediato de Usuário Trata-se de um recurso disponível, após atualização do Windows, que permite ao usuário que possua webcam devidamente instalada usar uma forma de reconhecimento facial para logar no sistema, sem a necessidade de digitar senha. Múltiplas Áreas de Trabalho Uma das novidades do Windows 10 é a possibilidade de manipular“múltiplas Áreas de Trabalho”, uma característica que já estava há tempos presente no Linux e MacOS. Ao usar o atalho Windows + Tab, é possível criar uma nova Área de Trabalho e arrastar as janelas desejadas para ela. Botão Iniciar (Tela Início) 10 Com essa opção em exibição, ao arrastar o mouse ligeiramente para baixo são listados os programas abertos pela tela inicial. Programas abertos dentro do desktop não aparecem na lista. EXERCÍCIOS 1. Assinale a alternativa que apresenta a combinação de atalhos para minimizar todas as janelas abertas na Área de Trabalho: a) CTRL + ESC b) ALT + TAB c) Windows + D d) Windows + L e) Windows + E 2. O Windows 10 trouxe inúmeras novidades. Assinale a alternativa que corresponda a recursos do Windows 10. a) Porta-Arquivos. b) Menu Iniciar. c) Word. d) Múltiplas Áreas de Trabalho. e) Gerenciador de Atividades. GABARITO 1 – C 2 - D Windows 10 Aplicativos Os aplicativos podem ser listados clicando-se no botão , presente na parte inferior do Botão Iniciar. Acessórios O Windows10 reorganizou seus acessórios removendo algumas aplicações para outro grupo (sistema do Windows). → Os aplicativos listados como acessórios são, efetivamente: ˃ Bloco de Notas ˃ Conexão de Área de Trabalho Remota ˃ Diário do Windows ˃ Ferramenta de Captura ˃ Gravador de Passos ˃ Internet Explorer ˃ Mapa de caracteres ˃ Notas autoadesivas ˃ Painel de Entrada de Expressões Matemáticas ˃ Paint ˃ Visualizador XPS ˃ Windows Fax and Scan ˃ WordPad Bloco de Notas O bloco de notas é um editor de texto simples e permite apenas texto. Ou seja, não aceita imagens ou formatações muito avançadas. A imagem a seguir ilustra a janela do programa. Contudo, são possíveis algumas formatações de fonte: >Tipo/nome da fonte; >Estilo de fonte (Negrito Itálico); >Tamanho da fonte; Atenção, pois a cor da fonte não é uma opção de formatação presente. Conexão de Área de Trabalho Remota A conexão remota do Windows não fica ativa por padrão por questões de segurança. Para habilitar a conexão, é necessário abrir a janela de configuração das Propriedades do Sistema, ilustrada a seguir. Tal opção é acessível pela janela Sistema do Windows, ilustrada na sequência. Ao clicar em Configurações remotas, o usuário tem acesso à janela a seguir. 11 A conexão pode ser limitada à rede por restrição de autenticação em nível de rede, ou pela Internet usando contas de e- mail da Microsoft. A figura a seguir ilustra a janela da Conexão de Área de Trabalho Remota, com as opções visíveis. Ferramenta de Captura A ferramenta de captura evoluiu no Windows 10 permitindo configurar um atraso de até 5 segundos. Gravador de Passos Esta ferramenta é muito utilizada por técnicos de suporte, pois auxilia na descrição de uma sequência de ações para instruir um usuário a realizá-las. Isso porque ela gera um print (foto) da tela a cada interação do usuário, destacando a área da ação, além de, ao final, realizar uma descrição textual das ações. Mapa de Caracteres O mapa de caracteres é usado para copiar ou mesmo para identificar o atalho de teclado para usar caracteres especiais. Os caracteres dependem da fonte selecionada. As fontes Webdings e Wing-dings são as que apresentam maior número de símbolos diferentes. Paint O Paint é o editor de desenhos do Windows. Essa ferramenta permite salvar aquivos nos formatos BMP, JPEG, PNG, GIF e também TIF. 12 Windows Fax e Scanner Caso o usuário possua um Scanner, ele pode utilizar a própria ferramenta do Windows para gerar a digitalização. WordPad O WordPad é um editor de texto que faz parte do Windows, ao contrário do MS Word, com mais recursos que o bloco de notas. O formato padrão de arquivos do WordPad é RTF, mas também é possível salvar no formato TXT. Facilidade de Acesso Anteriormente conhecida como ferramentas de acessibilidade, são recursos que têm por finalidade auxiliar pessoas com dificuldades para utilizar os métodos tradicionais de interação com o computador . Lupa Utilizando a lupa, pode-se ampliar a tela ao redor do ponteiro do mouse, como também é possível usar metade da tela do computador exibindo a imagem ampliada da área próxima ao ponteiro. Narrador O narrador é uma forma de leitor de tela que lê o texto das áreas selecionadas com o mouse. Teclado Virtual É preciso ter muito cuidado para não confundir o teclado virtual do Windows com o teclado virtual usado nas páginas de Internet Banking. Outras Ferramentas O Windows 10 separou algumas ferramentas a mais que o Windows 8, tais como a calculadora e o calendário. Calculadora A calculadora do Windows 10 deixa de ser associada aos acessórios. Outra grande mudança é o fato de sua janela poder ser redimensionada. Além disso, ela perde um modo de exibição. São eles: Padrão / Científica / Programador / Tais modos de exibição estão ilustrados a seguir: 13 EXERCÍCIOS 1. São acessórios do Windows a) WordPad, Paint e Bloco de notas b) Calculadora, WordPad, Paint e Excel c) Word, PowerPoint, Excel, Acess d) Word, WordPad, Paint e Excel e) Calculadora, Bloco de notas, Acess, Paint 2. São operações oferecidas pela calculadora do Windows 10, EXCETO: a) Calcular a diferença entre duas datas b) Converter temperatura de Celsius para Fahrenheit c) Adicionar ou subtrair dias de uma data especificada d) Converter calorias em quilogramas e) Converter distância de centímetros para metros Gabarito 1-A \ 2-D Windows 10 Painel de Controle O Painel de Controle do Windows é o local onde se encontram as configurações do sistema operacional Windows. Ele pode ser visualizado em dois modos: ícones ou categorias. As imagens a seguir representam, respectivamente, o modo ícones e o modo categorias. No modo Categorias, as ferramentas são agrupadas de acordo com sua similaridade, como na categoria Sistema e Segurança que envolve o Histórico de Arquivos e a opção Corrigir problemas. A opção para remover um programa possui uma categoria exclusiva chamada de Programas. Na categoria Relógio, Idioma e Região, temos acesso às opções de configuração do idioma padrão do sistema, Por consequência, permite-se o acesso às unidades métricas e monetárias, como também é possível alterar o layout do teclado ou botões do mouse. Algumas das configurações também podem ser realizadas pela janela de configurações acessível pelo botão Iniciar. O Windows 10 também conta com uma nova interface de configurações, mais otimizada para tablets, conforme ilustra a figura a seguir. Contas de Usuário 14 Programas e Recursos Programas Padrão Opções da Internet 15 Windows 10 Explorador de Arquivos O anteriormente conhecido Windows Explorer passou a ser identificado como Explorador de Arquivos. O Meu Computador do Windows 8 passou a utilizar a interface Ribbon usada pela primeira vez no Office 2007. Ou seja, a disponibilização das opções passou a ser por meio de faixas de opções. Explorador de Arquivos Parte da janela Função 1- Painel esquerdoUsamos o painel esquerdo para obter todos os tipos de locais: SkyDrive, pastas no computador, dispositivos e unidades conectadas ao computador e a outros computadores na rede. Basta tocar ou clicar em um local para exibir seu conteúdo na lista de arquivos, ou tocar ou clicar em uma seta para expandir um local no painel esquerdo. 2 - Botões Voltar, Avançar e Para Cima Usamos o botão Voltar para retornar ao último local ou aos resultados da pesquisa que estava sendo exibida; usa-se o botão Avançar para ir para o próximo local ou resultados da pesquisa. Utilizamos o botão Para Cima para abrir o local onde a pasta exibida foi salva. 3 - Faixa de Opções Usamos a faixa de opções para tarefas comuns, como copiar e mover, criar novas pastas, enviar e-mail e compactar itens, além de alterar a exibição. As guias mudam para mostrar tarefas extra que se aplicam ao item selecionado. Por exemplo, se o usuário selecionar Este Computador no painel esquerdo, a faixa de opções mostrará guias diferentes daquelas que seriam mostradas com a seleção da pasta Imagens. Se a faixa de opções não estiver visível, deve-se tocar ou clicar no botão Expandir a Faixa de Opções, na parte superior direita, ou pressionar Ctrl+F1. 4- Barra de endereços Usamos a barra de endereços para inserir ou selecionar um local. Basta tocar ou clicar em uma parte do caminho para ir para esse nível, ou tocar ou clicar no final do caminho para selecioná-lo para cópia. 5- Lista de arquivos É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Também é aqui que os resultados da pesquisa aparecem quando o usuário digita um termo na caixa de pesquisa. 6- Títu los de colunas Na Exibição de Detalhes, o usuário pode utilizar os títulos de colunas para alterar a forma como os arquivos da lista de arquivos são organizados. Por exemplo, pode- se tocar ou clicar no título Data de modificação para classificar por data (com os arquivos trabalhados mais recentemente na parte superior). Se o usuário tocar ou clicar no título da coluna novamente, os arquivos são classificados com os mais antigos primeiro. Deve-se pressionar e segurar ou clicar com o botão direito do mouse em um título de coluna para selecionar outras colunas para adicionar. Para saber como alternar para o modo de exibição Detalhes, deve-se observar a próxima seção, "Alterar o modo de exibição". 7- Caixa de pesquisa Digitamos uma palavra ou frase na caixa de pesquisa para procurar um item na pasta atual. A pesquisa é iniciada assim que o usuário começar a digitar. Portanto, quando o usuário digita "B", por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos . 8- Barra de status Usamos a barra de status para ver rapidamente o número total de itens em um local, ou o número de itens selecionados e seu tamanho total. 9- Painel de detalhes/visualização Usamos o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado. As propriedades do arquivo fornecem informações mais detalhadas sobre um arquivo, como autor, a data em que o usuário alterou o arquivo pela última vez, e todas as marcas descritivas que tenham sido adicionadas Alterar a exibição Ao abrir uma pasta, o usuário pode alterar a aparência dos arquivos na janela. Por exemplo, talvez haja preferência por ícones maiores (ou menores) ou uma exibição que permita ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, usamos a guia Exibir. Procurar arquivos no Explorador de Arquivos Para procurar arquivos no Explorador de Arquivos, devemos abri-lo e usar a caixa de pesquisa na parte superior direita. Devemos abrir Este Computador: em seguida, passamos o dedo desde a borda direita da tela, tocamos em Pesquisar (ou, se estivermos usando um mouse, apontamos para o canto superior direito da tela, movemos o ponteiro do mouse para baixo e clicamos em Pesquisar), digitamos Este Computador na caixa de pesquisa e tocamos ou clicamos em Este Computador. A pesquisa faz a busca em todas as pastas e subpastas no local que o usuário está visualizando. Quando ele toca ou clica dentro da caixa de pesquisa, a guia Ferramentas de Pesquisa é exibida. Conforme o usuário digita os termos de pesquisa, os resultados começam a aparecer com esses termos realçados. 16 Vejamos algumas outras ações que o usuário pode realizar com a caixa de pesquisa e a guia Ferramentas de Pesquisa: Para procurar todos os arquivos com uma extensão específica, como .txt, digita-se o seguinte termo de pesquisa: *.txt . O usuário pode procurar um arquivo com base nas propriedades, como a data de sua última modificação ou o tipo de arquivo (por exemplo, “Imagem”). Após digitar o termo de pesquisa, deve-se tocar ou clicar na guia Ferramentas de Pesquisa e usar as opções do grupo Refinar; em seguida, digitam-se os termos na caixa de pesquisa. Por exemplo, para pesquisar apenas nomes de arquivo, e não o conteúdo, é preciso tocar ou clicar em Outras propriedades, escolher Nome e digitar o termo de pesquisa. Se o usuário não encontrar o que está procurando em uma pasta ou biblioteca específica, poderá expandir a pesquisa para incluir locais diferentes. Quando os resultados da pesquisa aparecerem, basta tocar ou clicar na guia Ferramentas de Pesquisa e depois escolher uma opção em Pesquisar novamente em (Algumas opções talvez não estejam disponíveis no Windows RT). Se os resultados da pesquisa não incluírem ocorrências do conteúdo do arquivo, significa que o local onde o usuário está pesquisando não está no índice de pesquisa. Para incluir o conteúdo dos arquivos em uma única pesquisa, é necessário tocar ou clicar na guia Ferramentas de Pesquisa, tocar ou clicar em Opções avançadas e depois escolher Conteúdo do arquivo. Para adicionar o local ao índice para sempre incluir o conteúdo dos arquivos nas pesquisas, basta tocar ou clicar na guia Ferramentas de Pesquisa, tocar ou clicar em Opções avançadas e depois escolher Alterar locais indexados Com a chegada do Windows 8, muitas características visuais do sistema operacional da Micro- soft foram modificadas, apresentando telas como uma aparência mais limpa e funções organizadas de forma mais clara. O Windows Explorer também foi englobado nas mudanças, e a sua interface ganhou uma nova roupagem. Tanto as telas do gerenciador de pastas e de arquivos quanto as janelas abertas quando alguma operação está sendo realizada – como a cópia ou exclusão de itens – receberam uma aparência renovada. Os detalhes sobre essas novidades serão conferidos a seguir. Interface Ribbon A mudança mais sentida nesta nova versão do Windows Explorer é a alteração da aparência do menu superior da tela, nas quais todas as funcionalidades e opções de interação podem ser acessadas. Esta seção do gerenciador é mais comumente chamada de Ribbon. A reformulação da estrutura do menu do Windows Explorer tem a pretensão de centralizar as principais funcionalidades do gerenciador de pastas em um lugar de fácil acesso, sendo que o usuário pode personalizar a localização e o tamanho dos botões. A reformulação da estrutura do menu do Windows Explorer tem a pretensão de centralizar as principais funcionalidades do gerenciador de pastas em um lugar de fácil acesso, sendo que o usuário pode personalizar a localização e o tamanho dos botões. A aparência do novo Ribbon lembra bastante as telas do Office, principalmente porquetodas as funções estão categorizadas de acordo com a sua finalidade. Ou seja, se o usuário quer copiar, colar ou excluir um arquivo, ele encontra todas essas funções – de gerenciamento de itens – reunidas na mesma aba, o que facilita a realização de tarefas semelhantes de forma repetida. Além disso, o novo Ribbon possibilitou a apresentação de uma gama maior de funcionalidades. Algumas dessas funções já estavam presentes nas versões anteriores, mas, por elas não estarem tão acessíveis quanto agora, a maior parte das pessoas nem sequer faz ideia da existência delas. Melhorias no espaço útil das telas Algumas abas ficam escondidas e só aparecem quando é selecionado ou aberto algum arquivo que tenha a ver com a funcionalidade que ela representa. Um exemplo disso é a opção de busca conceitual, que fica oculta e apenas se torna ativa quando o usuário inicia a pesquisa por algum item. Dessa forma, a tela do Windows Explorer não fica tomada por botões e categorias que são pouco utilizadas por aquele usuário. Para dar mais espaço para a tela do Windows Explorer, mesmo com a adição do Ribbon, os desenvolvedores responsáveis pelo projeto reavaliaram a localização de outras funções e seções que diminuem o espaço útil da janela. 17 As duas telas mostram 35 arquivos, mas o novo Explorer aproveita melhor o espaço útil da interface. (Fonte da imagem: MSDN/Microsoft ) Exemplos disso são a eliminação do cabeçalho e a remoção das propriedades dos arquivos, que antes apareciam na parte inferior da tela e agora são mostradas do lado direito. Entretanto, a barra de status que fica localizada na parte inferior da janela foi mantida, para que o sistema possa mostrar informações importantes sobre as atividades realizadas. Com essa mudança, a barra que exibe as propriedades dos arquivos ficou muito mais fácil de ser visualizada, já que as informações não ficam comprimidas em um espaço muito pequeno e podem ocupar um tamanho maior da tela para mostrar outros dados sobre os itens. Acesso facilitado aos botões mais utilizados Todas as funcionalidades presentes no Ribbon possuem atalhos que podem ser acessados por meio do teclado. As letras, os números ou as combinações que permitem utilizar cada função são mostrados juntamente com os botões, para tornar mais fácil a aprendizagem dos “corta-caminhos”. O novo Windows Explorer também traz uma barra de ferramentas de acesso rápido, que permite adicionar os botões mais utilizados em uma espécie de lista de favoritos e que está presente nos programas do Office. A nova versão do gerenciador de pastas possibilita que o usuário escolha onde essa seção será mostrada. Estrutura de Diretórios Uma estrutura de diretórios é como o Sistema Operacional organiza os arquivos, separando-os de acordo com sua finalidade. O termo diretório é um sinônimo para pasta, que se diferencia apenas por ser utilizado, em geral, quando se cita alguma pasta Raiz de um dispositivo de armazenamento ou partição. Quando citamos o termo Raiz, estamos fazendo uma alusão a uma estrutura que se parece com uma árvore, a qual parte de uma raiz e cria vários galhos, que são as pastas, de modo que as folhas dessa árvore são os arquivos. Dessa maneira, observamos que o diretório Raiz do Windows é o diretório C: ou C:\, enquanto que o diretório Raiz do Linux é o /. Podemos ser questionados com relação à equivalência dos diretórios do Windows em relação ao Linux. Principais Diretórios Windows EXERCÍCIOS 1. Em uma repartição pública, os funcionários necessitam conhecer as ferramentas disponíveis para realizar tarefas e ajustes em seus computadores pessoais. Dentre estes trabalhos, tarefas e ajustes estão: I - Utilizar ferramentas de colaboração on-line para melhoria do clima interno da repartição e disseminação do conhecimento. II - Aplicar os conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas afim de possibilitar a rápida e precisa obtenção das informações, quando necessário. III - Conhecer e realizar operações de inserção de elementos nos slides do PowerPoint, dentre outras. IV - Conhecer as formas utilizadas pelo Excel para realizar cálculos e também operações de arrastar valores de uma célula para a outra. V - Realizar pesquisas na Internet usando os sites de busca mais conhecidos. Para atender ao item II, uma recomendação prática e geralmente aceita, é organizar as pastas de arquivos por tipo. Isso significa que os arquivos comuns dentro de uma mesma pasta possuirão a) a mesma extensão. b) a mesma data. c) o mesmo tamanho. d) o mesmo título. e) o mesmo autor. 2. Browser é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet. Assinale Alternativa que NÃO apresenta um browser. a) Windows Explorer. b) Mozilla Firefox. c) Safari. d) Flock. e) Gloogle Chrome. 3. Sobre atalhos no Windows Explorer, assinale a alternativa INCORRETA. a) A tecla F2 renomeia um arquivo selecionado. b) A tecla F5 atualiza exibição. c) A tecla Delete move arquivo selecionado para a Lixeira. d) As teclas Ctrl+T selecionam todo conteúdo do diretório atual. e) As teclas Shift+Delete exclui permanentemente um arquivo selecionado. GABARITO 1 - A 2 - A 3 - D 18 Windows 10 Ferramentas Administrativas Lixeira É um local, e não uma pasta. Ela lista os arquivos que foram excluídos; porém, nem todos os arquivos excluídos vão para a Lixeira. Vejamos a lista de situações em que um arquivo não será movido para a Lixeira: arquivos maiores do que a capacidade da Lixeira; arquivos que estão compartilhados na rede; arquivos de unidades removíveis; arquivos que foram removidos de forma permanente pelo usuário; Configuração do Sistema A configuração do sistema é também acessível digitando o comando msconfig . Permite configurar quais programas e serviços serão carregados com o Sistema na janela Executar. ScanDisk O ScankDisk é o responsável por verificar o HD em busca de falhas de disco; às vezes ele consegue corrigi-las. Desfragmentar e Otimizar Unidades É responsabilidade do Desfragmentador organizar os dados dentro do HD de forma contínua/contígua para que o acesso às informações em disco seja realizado mais rapidamente. Limpeza de Disco Apaga os arquivos temporários, como, por exemplo, arquivos da Lixeira, da pasta Temporária Internet e, no caso do Windows Vista e do Windows 7, as miniaturas. EXERCÍCIOS 1. Assinale a alternativa correta a respeito da ferramenta de sistema identificada como “Restauração do Sistema” no Windows 8. a) Não é possível desfazer as alterações que a Restauração do Sistema faz no Registro do sistema. b) A operação padrão de Restauração não atua sobre arquivos pessoais, não servindo para recuperar a última versão de um arquivo pessoal excluído. c) A operação de Restauração sempre retorna à configuração da primeira instalação do Windows 7. d) Na instalação padrão do Windows 8, os pontos de Restauração são criados apenas quando novos dispositivos, como impressoras e discos, são instalados nosistema. e) Os pontos de Restauração são sempre criados automaticamente pelo sistema, não sendo possível criar um ponto de Restauração manualmente. GABARITO 01 – B Segurança da Informação A segurança da Informação é maior do que a própria informática, ela condiz com os procedi- mentos que envolvam a informação seja qual for seu formato, digital ou impresso. A segurança da informação deve estar presente em todas as etapas do ciclo de vida dos dados (documentos): criação/aquisição/seleção, transporte, armazenamento, manuseio, organização, re- cuperação e eliminação. A ISO 27002 (conhecida antes como ISO 17799) é uma norma internacional contendo controles para a segurança da Informação. É uma norma que trata das melhores práticas de segurança da in- formação. Nesse âmbito de segurança alguns princípios devem ser buscados. → Princípios Básicos da Segurança da Informação - P.B.S.I: ˃ Disponibilidade: Garante que esteja disponível ˃ Integridade: Garante a não alteração dos dados ˃ Confidencialidade: Garante o sigilo do dado ˃ Autenticidade: Garante o Autor do dado OBS : CIDA. 19 Disponibilidade Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: Um edital determina o dia X para a divulgação da lista dos aprovados em um concurso, perante o princí- pio da disponibilidade ele deve estar disponível para acesso pelos usuários, ou seja, deve garantir as condições para que, por exemplo, uma demanda de acesso muito elevada não impossibilite o usuário de acessar o resultado. Integridade A integridade é a garantia de que um dado não sofreu alteração durante a transmissão. A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de um código HASH gerar a mensagem original. Confidencialidade Confidencialidade é o princípio que garante o sigilo de um dado, ou seja, assegura que somente a quem o dado se destina é que pode acessá-lo, entendê-lo. Autenticidade É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz ser.” ˃ Não Repúdio É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para garantir a autenticidade não se pode negar o vínculo. Procedimentos de Segurança Os procedimentos de segurança tratam dos requisitos básicos para uma segurança bem como das precauções por parte dos usuários. → Programas básicos Dentre as prerrogativas de segurança é necessário que o computador possua: ˃ Programa antivírus ou antimalware instalado e atualizado; ˃ Manter o firewall sempre ativo; ˃ Manter o sistema operacional sempre atualizado. → Política de mesa limpa Uma política de “mesa limpa” é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: ˃ Papéis e mídias de computador devem ser guardados, quando não estiverem sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras de mobiliário, especialmente fora do horário normal de trabalho; ˃ Informações sensíveis ou críticas ao negócio, quando não requeridas, devem ser guardadas em local distante, de forma segura e fechada, de preferência em um cofre ou arquivo resistente a fogo, especialmente quando o escritório estiver vazio; ˃ Pontos de recepção e envio de correspondências e máquinas de fax e telex não assistidas devem ser protegidos; ˃ Equipamentos de reprodução (fotocopiadoras, “scanners” e máquinas fotográficas digitais) devem ser travadas ou de alguma forma protegidas contra o uso não autorizado fora do horário de trabalho; ˃ Informações sensíveis e classificadas, quando impressas, devem ser imediatamente retiradas da impressora e fax. → Política de tela limpa Uma política de “tela limpa” é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: ˃ Os computadores pessoais, terminais de computador e impressoras devem ser desligados quando desassistidos; ˃ Equipamentos devem ser protegidos por mecanismo de travamento de tela e teclado controla- dos por senhas,chaves ou outros mecanismos de autenticação quando não estiverem em uso; ˃ Se uma sessão estiver ociosa por mais de 15 minutos, exigir que o usuário redigite a senha para reativar o terminal. → Boas práticas Dentre as boas práticas destacam-se o uso de senhas com pelo menos três tipos de caracteres e no mínimo de 8 dígitos. As senhas são de caráter pessoal e intransferível. Durante a navegação nas páginas da Internet não clicar em qualquer link ou mensagem. Escanear arquivos com antivírus antes de abri-los. Realizar rotinas de backup e verificação de malwares. EXERCÍCIOS Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes. 1. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação Certo ( ) Errado ( ) 2. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente auto- matizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus. Certo ( ) Errado ( ) 3. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a ins- talação de um sistema de single- sign-on no ambiente de sistemas de informações corporativo. Certo ( ) Errado ( ) 4. Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a pro- priedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é: a) Confidencialidade. b) Disponibilidade. c) Autenticidade. d) Integridade. e) Irretratabilidade. GABARITO 1- ERRADO / 2- ERRADO / 3- ERRADO / 4- D Criptografia Criptografia: é a Arte de escrever em códigos. É uma técnica utilizada para garantir o sigilo de uma mensagem. Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. Uma chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar as mensagens. 20 → Criptografia de Chave Simétrica: Neste método se faz o uso de uma mesma chave tanto para cifrar quanto decifrar as mensagens. Ele é mais rápido do que ométodo de chaves Assimétricas, porém, precisa de alguma forma segura de compartilhar a chave entre indivíduos que desejam trocar informações criptografadas com essa chave. → Criptografia de Chave Assimétrica: Neste método utilizamos duas chaves, uma chave Pública, que fica disponível para todos, e uma chave Privada, que somente o dono conhece. As mensagens criptografadas com a chave pública só podem ser decifradas com a chave privada correspondente, ou seja uma mensagem criptografada com uma chave de um usuário poderá ser aberta somente pela outra chave do mesmo usuário. Confidencialidade Para que o sigilo de uma informação seja garantido, precisamos garantir que somente a quem se destina a informação poderá entendê-la. Como você acabou de ler, existe uma chave que somente o dono conhece, a sua chave privada, e que se um dado é criptografado com a chave pública de um usuário somente pode ser descriptografada pela chave privada do mesmo usuário. Assim, quando desejamos manter o sigilo de um dado devemos cifrar este dado com a chave pública do destino. Vejamos de uma outra maneira que pode aparecer na prova: Um usuário X enviando uma mensagem para um usuário Y querendo garantir a confidenciali- dade. Então, X usa a chave Pública de Y para criptografar a mensagem e envia a para Y que por sua vez usa a sua chave Privada para descriptografar a mensagem. Processo da Confidencialidade: João envia uma mensagem para Ana de forma que somente ela consiga entender a mensagem. Autenticidade No processo de autenticação, as chaves são aplicadas de forma inversa ao da confidencialidade. O remetente de uma mensagem utiliza sua chave Privada para criptografá-lo, assim garante que somente ele poderia ter realizado esta criptografia, pois parte do princípio de que somente ele conhece sua chave privada. Em decorrência desta regra de segurança em que o usuário de uma chave provada se compromete a manter sigilo desta chave o conceito de Não Repúdio é associado, o qual nega ao usuário o direito de dizer que alguém enviou a mensagem tentando se passar por ele. Vejamos de uma outra maneira que pode aparecer na prova: Um usuário X enviando uma mensagem para um usuário Y querendo garantir a autenticidade. Então, X usa a sua chave Privada para criptografar a mensagem e envia a para Y que por sua vez usa a chave Pública de X para abrir a mensagem. Processo da Autenticidade: João envia uma mensagem para Ana, garantindo que foi ele quem enviou. EXERCÍCIOS Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 1. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Certo ( ) Errado ( ) 2. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. Certo ( ) Errado ( ) 3. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. Certo ( ) Errado ( ) 4. As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. Certo ( ) Errado ( ) GABARITO 01 - ERRADO 02 – CERTO 03 – CERTO 04 – ERRADO Certificado Digital O Certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. → Um certificado normalmente assimila as seguintes informações a um usuário: ˃Nome da pessoa ou entidade a ser associada à chave pública; ˃Período de validade do certificado; ˃Chave pública; ˃Nome e assinatura da entidade que assinou o certificado; ˃Número de série. Autoridade de Registro (AR): É a responsável por prover um intermédio entre um usuário e uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do certificado para a AC. Autoridade Certificadora (AC): É responsável pela geração, renovação, revogação de certifi- cados digitais e emissão da lista de certificados revogados (LCR), além das regras de publicação dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma empresa, organização ou indivíduo, público ou privado. A AC recebe a requisição de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o usuário final. 21 Assinatura Digital Quando assinamos um documento impresso de nossa autoria, geralmente no fim do docu- mento, estamos comprovando que somos o autor deste, para verificar esta autoria precisamos conferir a assinatura, que em geral registramos em cartório, assim, basta irmos ao cartório para que seja confirmada que a assinatura no papel é realmente a assinatura de quem diz ter assinado, desde que confiemos neste cartório. Mas assinar somente no fim deste documento estaria dando brecha para que alguém trocasse as páginas iniciais, neste caso rubricamos todas as páginas a fim de garantir a integridade do documento. A Assinatura Digital garante exatamente e somente estes dois princípios a Autenticidade e a Integridade. No processo de assinatura digital o documento não sofre alteração, ou seja, não é criptografado, mas somente o hash (resumo) gerado deste dado que é criptografado com a chave privada do autor da mensagem. → Desta forma, o processo consiste nos seguintes passos: ˃ Aplica-se a função HASH na mensagem; ˃ Criptografa-se o hash gerado com a chave privada do autor; ˃ Envia a mensagem (original) anexada do hash criptografado; ˃ O destino decriptografa o hash recebido com a chave pública do autor, garantindo assim a Autenticidade, e aplica novamente a função HASH na mensagem original; ˃ Em posse do hash recebido e do hash gerado a partir da mensagem recebida, o destinatário compara os dois números se forem idênticos o documento está integro. EXERCÍCIOS Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 1. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. Certo ( ) Errado ( ) 2. Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Certo ( ) Errado ( ) 3. Um arquivo criptografado fica protegido contra contaminação por vírus. Certo ( ) Errado ( ) 4. Acerca de certificação digital, assinale a opção correta. a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. d) A autoridade de registro