Baixe o app para aproveitar ainda mais
Prévia do material em texto
RESUMO FUNCIONALIDADE DESCRIÇÃO PÁGINA INICIAL A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma funcionalidade que poucos conhecem é que é possível configurar mais uma página como Página Inicial (Google Chrome retirou essa possibilidade em sua última versão). DOWNLOADS Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo no seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a lista de arquivos transferidos; alterar local de salvamento padrão; etc. HISTÓRICO Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada. NAVEGAÇÃO anônima Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas, sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar informações fornecidas em formulários, entre outros. IMPRIMIR Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes. TELA CHEIA A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo o monitor. BLOQUEADOR DE POP- UPS Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma propaganda ou informação de destaque. O bloqueador permite que você impeça que a maioria dessas janelas apareçam, oferecendo mais controle à navegação do usuário. PROTEÇÃO CONTRA RASTREAMENTO Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um mecanismo passivo que solicita ao site para não te rastrear. COOKIES Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho de compra, lista de produtos, entre outros. CACHE Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu computador com imagens e partes de sites visitados para acelerar a navegação, carregando as páginas visitadas anteriormente de forma mais rápida. PLUGINS Plugins são programas ou componentes externos instalados no navegador e que permitem a utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos especiais de conteúdos web. EXTENSÕES Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência de navegação. No entanto, elas já são integradas a lógica de aplicação do navegador. COMPLEMENTOS Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On) o conjunto de Extensões, Temas e Plugins desse browser. RESUMO DEFINIÇÃO O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray Tomlinson na década de setenta, ele é utilizado principalmente na internet em um modelo de armazenamento e encaminhamento em que Servidores de E-Mail aceitam, encaminham, entregam e armazenam mensagens eletrônicas. CLIENTE DE E-MAIL WEBMAIL Espaço de armazenamento é limitado pelo disco rígido da máquina local. Espaço de armazenamento é limitado pelo provedor de e-mail. Utiliza diretamente os protocolos SMTP, POP3 e IMAP. Utiliza diretamente o protocolo HTTP. E-mails podem ficar disponíveis offline, isto é, sem acesso à internet. E-mails jamais ficam disponíveis offline, isto é, sem acesso à internet. Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes de E-Mail. É menos portátil e acessível. É mais portátil e acessível. É recomendável quando se gerencia e-mails com diferentes domínios. É recomendável quando se gerencia e-mails de apenas um domínio. SINTAXE DE ENDEREÇOS DE E-MAIL NOMEDORECIPIENTE@NOMEDODOMINIO ASSINATURA DE E-MAIL Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma automática ao final da mensagem. PROTOCOLO DESCRIÇÃO SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet. Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para um servidor e para troca de mensagens entre servidores. POP3 (POST OFFICE PROTOCOL, VERSÃO 3) Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a 2 4 realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo após a realização do download. IMAP (INTERNET MESSAGE ACCESS PROTOCOL) Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes. PASTA DESCRIÇÃO CAIXA DE ENTRADA Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como não-lida. CAIXA DE SAÍDA Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados. ITENS ENVIADOS Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na Pasta de Itens Enviados como lida. LIXO ELETRÔNICO Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta, onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele remetente sejam automaticamente movidas para a pasta de lixo eletrônico. ITENS EXCLUÍDOS Também chamada de Lixeira,trata-se de uma pasta que armazena mensagens que foram excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do usuário. RASCUNHO Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem que escrever uma mensagem muito grande e que necessita de informações de diversas fontes 3 4 diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue disponível para ser editada, ela é armazenada na pasta de rascunhos. ENVIO DESCRIÇÃO DE Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para permitir a escolha de qual remetente deseja enviar o e-mail. PARA Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços. ASSUNTO Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete que resume o que será descrito no corpo da mensagem. Esse é um campo de preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo. COM CÓPIA (CC) Indica que uma mensagem foi enviada aos destinatários principais é também aos secundários e os endereços de e-mail desses destinatários secundários ficam visíveis tanto para os destinatários principais quanto para outros destinatários secundários. COM CÓPIA (CCO) Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. CONTEÚDO Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação rica de textos, ou seja, é possível alterar a formatação da mensagem. CONFIRMAÇÃO DE ENTREGA/LEITURA Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação de entrega de uma ou mais mensagens de correio eletrônico. ANEXO Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto, vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio eletrônico. RESPONDER Utilizado para responder apenas e tão somente ao remetente da mensagem. RESPONDER A TODOS Utilizado para responder ao remetente original e a todos os outros destinatários que estão no campo PARA e CC. ENCAMINHAR Utilizado para enviar a mensagem para alguém que não esteja nos campos PARA e CC. WEBMAIL Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os 4 4 protocolos SMTP e IMAP continuam sendo utilizados para envio e recebimento de e-mail respectivamente pelos servidores de correio eletrônico. LISTA NUMERADA emoji LINK ALINHAR COR MENOR TABULAÇÃO DESCARTAR RASCUNHO ITÁLICO SUBLINHAR LISTA COM MARCADORES REMOVER FORMATAÇÃO MAIOR TABULAÇÃO CITAÇÃO FONTE NEGRITO OPÇÕES DE FORMATAÇÃO ANEXO Inserir foto Modo confidencial tAMANHO Google drive 1 2 RESUMO CARACTERÍSTICA DESCRIÇÃO SERVIÇOS MENSURÁVEIS Os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira possível e de forma transparente tanto para o fornecedor quanto para o consumidor dos serviços. ELASTICIDADE RÁPIDA A elasticidade rápida é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente – de forma automática e transparente. AMPLO ACESSO À REDE Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc). AGRUPAMENTO DE RECURSOS Recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e virtuais sendo arranjados e rearranjados dinamicamente conforme a demanda desses consumidores. AUTOSSERVIÇO SOB DEMANDA O autosserviço sob Demanda trata da capacidade de fornecer funcionalidades computacionais de maneira automática, sem que haja a necessidade de o usuário interagir com provedor de serviço. DEFINIÇÃO A Computação em Nuvem pode ser definida como um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo. MODELO DE NUVEM DESCRIÇÃO IaaS Infrastructure as a Service Também chamado de Hardware as a Service (HaaS), é a capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente. PaaS Platform as a Service Capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem. SaaS Software as a Service Trata-se de aplicativos de internet, armazenados em nuvem, que fornecem uma série de serviços sob demanda com potencial de escala global via navegador web. 2 2 TIPOS DE NUVEM DESCRIÇÃO NUVEM PÚBLICA Série de serviços de computação oferecidos por terceiros à Internet pública, os quais são disponibilizados a qualquer pessoa que queira utilizá-los ou comprá-los NUVEM PRIVADA Serviços de computação em nuvem oferecidos pela Internet ou por uma rede interna privada somente a usuários selecionados e não ao público geral. NUVEM HÍBRIDA ambiente de computação que combina nuvens públicas e nuvens privadas, permitindo que os dados e aplicativos sejam compartilhados entre elas. DEFINIÇÃO ARMAZENAMENTO EM NUVEM Armazenamento em Nuvem significa armazenamento virtualizado ou – colocado de maneira mais simples – trata-se de backup online. Esse termo define recursos que permitem a um usuário de Internet, em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo de hardware possa acessar arquivos na Internet em sites que permitem o armazenamento de cópias de segurança. RESUMO PRINCÍPIOS DE SEGURANÇA DESCRIÇÃO Confidencialidade Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos. Integridade Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida – trata da salvaguarda da exatidão e completeza da informação. Disponibilidade Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. PRINCÍPIOS ADICIONAIS DESCRIÇÃOAutenticidade Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação. Irretratabilidade Também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria. TIPO DE CRIPTOGRAFIA DESCRIÇÃO Criptografia Simétrica (Chave Secreta) Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que ser mantida em segredo. Criptografia Assimétrica (Chave Pública) Utiliza um algoritmo e um par de chaves para cifrar/decifrar – uma pública e a outra tem que ser mantida em segredo. Criptografia Híbrida (Chave Pública/Secreta) Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas – chamadas chaves de sessão – de forma segura. Após a troca, a comunicação é realizada utilizando criptografia simétrica. CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O PRINCÍPIO DA CONFIDENCIALIDADE CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O PRINCÍPIO DA AUTENTICIDADE 2 3 O emissor criptografa o texto original com a chave pública do receptor de forma que somente ele consiga descriptografá-lo com sua chave privada para visualizar o texto original. O emissor criptografa o texto original com sua chave privada de forma que o receptor possa descriptografá-lo com a chave pública do emissor. MÉTODOS DE AUTENTICAÇÃO DESCRIÇÃO O QUE VOCÊ SABE? Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros. O QUE VOCÊ É? Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados biométricos. O QUE VOCÊ TEM? Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc. AUTENTICAÇÃO FORTE Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas). ASSINATURA DIGITAL Trata-se de um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados. 3 3 FUNCIONAMENTO da assinatura digital Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e obtém um resultado, depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria realmente enviou a mensagem, significa que ela não pode negar que enviou a mensagem e, por fim, significa que a mensagem está íntegra. Certificado digital Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade. TIPO GERAÇÃO DO PAR DE CHAVE PÚBLICA/PRIVADA TAMANHO MÍNIMO DA CHAVE (BITS) ARMAZENAMENTO VALIDADE (ANOS) Certificado A1/S1 Por software 1024 Disco Rígido (HD) e Pendrive 1 Certificado A2/S2 Por software 1024 SmartCard (com chip) ou Token USB 2 Certificado A3/S3 Por hardware 1024 SmartCard (com chip) ou Token USB 5 Certificado A4/S4 Por hardware 2048 SmartCard (com chip) ou Token USB 6 RESUMO DEFINIÇÃO de malware Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. FORMAS comuns DE INFECÇÃO DE MALWARES Pela exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias removíveis infectadas, como pen-drives; Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas web ou de outros computadores. DEFINIÇÃO de vírus Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. TIPOs de vírus DESCRIÇÃO VÍRUS DE SCRIPT Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. VÍRUS DE MACRO Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os arquivos que compõe o Microsoft Office. VÍRUS DE BOOT Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o computador é ligado e é carregado na memória antes do sistema operacional. VÍRUS DE ARQUIVO Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código original e causando danos quase sempre irreparáveis. VÍRUS POLIMÓRFICO Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. VÍRUS METAMÓRFICO Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. VÍRUS STEALTH Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte. VÍRUS TIMEBOMB Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil. PRINCIPAIS CATEGORIAS DE MALWARES VÍRUS WORM BOT TROJAN SPYWARE BACKDOOR ROOTKIT TIPOs de malwares DESCRIÇÃO WORM Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. BOT Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. BOTNET Redeformada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots. CAVALO DE TROIA O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina possa ser invadida ou monitorada. RANSOMWARE Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. SPYWARE Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. KEYLOGGER Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor. SCREENLOGGER Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. ADWARE Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas são direcionadas. SNIFFER Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc. BACKDOOR Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. ROOTKIT Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. BOMBAS LÓGICAS Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login. EXPLOITS Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados. HIJACKER O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. TIPOs de ataques DESCRIÇÃO ENGENHARIA SOCIAL Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança. FORÇA BRUTA Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. NEGAÇÃO DE SERVIÇO Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS). IP SPOOFING O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a identificação de um usuário é realizada baseado em seu número de endereço IP. E-MAIL SPOOFING Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam falsificados. PHISHING SCAM Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. PHARMING Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa. HOAX Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. MAN IN THE MIDDLE Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. DEFACEMENT Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas. RESUMO DE Códigos maliciosos VÍ RU S W OR M BO T TR OJ AN SP YW AR E BA CK DO OR RO OT KI T FORMA DE OBTENÇÃO Recebido automaticamente pela rede X X Recebido por e-mail X X X X X Baixado de sites na Internet X X X X X Compartilhamento de arquivos X X X X X Uso de mídias removíveis infectadas X X X X X Redes sociais X X X X X Mensagens instantâneas X X X X X Inserido por um invasor X X X X X X Ação de outro código malicioso X X X X X X FORMA DE INSTALAÇÃO Execução de um arquivo infectado X Execução explícita do código malicioso X X X X Via execução de outro código malicioso X X Exploração de vulnerabilidades X X X X FORMA DE PROPAGAÇÃO Insere cópia de si próprio em arquivos X Envia cópia de si próprio automaticamente pela rede X X Envia cópia de si próprio automaticamente por email X X Não se propaga X X X X AÇÕES MALICIOSAS MAIS COMUNS Altera e/ou remove arquivos X X X Consome grande quantidade de recursos X X Furta informações sensíveis X X X Instala outros códigos maliciososX X X X Possibilita o retorno do invasor X X Envia spam e phishing X Desfere ataques na Internet X X Procura se manter escondido X X X X RESUMO FERRAMENTAS ANTIMALWARE Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan). Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Há diversos tipos de programas antimalware que diferem entre si sob diversos critérios. Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heurística (baseia-se nas estruturas, instruções e características do código) e comportamento (baseia-se no comportamento apresentado) são alguns dos métodos mais comuns. Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte. Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas. Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade de geração de discos de emergência e firewall pessoal. FASES DESCRIÇÃO DETECÇÃO Uma vez que a infecção do vírus tenha ocorrido em algum programa de computador, localize o vírus. IDENTIFICAÇÃO Uma vez que o vírus tenha sido detectado, identifique qual vírus específico que infectou um programa. REMOÇÃO Uma vez o vírus tenha sido identificado, remova todos os traços do vírus do programa infectado e restaure-o ao seu estado original. Não é recomendável utilizar mais dE UM ANTIMALWARE SIMULTANEAMENTE POSSÍVEIS CUIDADOS Tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades reduzidas). Utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware local). Configure o antimalware para verificar toda e qualquer extensão de arquivo. Configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen- drives, CDs, DVDs e discos externos). Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente pela rede, de preferência diariamente). Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas. Evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro). Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc). TIPOS DE ANTIVÍRUS DESCRIÇÃO 1º GERAÇÃO Também chamada de Detecção Baseada em Assinatura, ele busca por um trecho único do código do vírus (estrutura ou padrão de bits) chamado de assinatura. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro. É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os clientes do antivírus. 2º GERAÇÃO Também chamada de Detecção Baseada em Heurística, ele utiliza um conjunto de técnicas para identificar vírus desconhecidos de forma proativa chamada heurística – sem depender de assinatura. Nesta linha, a solução de segurança analisa a estrutura de um arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça. 3º GERAÇÃO Também chamada de Interceptação de Atividade, ele utiliza uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado. Esses programas têm a vantagem de não ser necessário desenvolver assinaturas e heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só funciona com programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo. 4º GERAÇÃO Também chamado de Proteção Completa, São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem componentes de varredura e de interceptação de atividades. Ademais, esse tipo de pacote inclui recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante. Trata-se da geração da maioria dos antivírus atuais. ANTISPYWARE • Antispyware é um tipo de software projetado para detectar e remover programas de spyware indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do usuário para coletar informações sobre ele. Isso pode representar um risco de segurança para o usuário, além de degradar o desempenho do sistema, absorvendo o poder de processamento, instalando software adicional ou redirecionando a atividade do navegador dos usuários. ANTISPAM • Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las, essas ferramentas alertam para que ele tome as atitudes adequadas para si. RESUMO DEFINIÇÃO DE FIREWALL São dispositivos, em forma de software e/ou de hardware, que possuem a função de regular o tráfego de dados entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma rede para outra. Ele controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. TIPOS DE FIREWALL DESCRIÇÃO FIREWALL PESSOAL Software utilizado para proteger um único computador, controlando o tráfego dos dados contra acessos não autorizados provenientes da internet. Filtro de pacotes Firewall mais antigo capaz de executar uma política de filtragem com base na combinação de regras específicas (protocolo, porta e lista negra/branca) para examinar cada pacote – sem estado. Filtro de estado de sessão Firewall mais moderno que analisa informações dos cabeçalhos dos pacotes de dados e cria uma tabela de estados de conexões para realizar a filtragem baseado nas conexões – com estado. M OD OS PERMISSIVO Permitir todas as transmissões de dados que não sejam expressamente proibidas. RESTRITIVO Impedir todas as transmissões de dados que não sejam expressamente permitidas. proxy • Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Ele funciona como um Firewall no sentido de que é capaz de impedir que sua rede internaseja exposta à Internet – redirecionando solicitações da/para web quando necessário. 1 13 RESUMO BARRA DE STATUS BARRA DE EXIBIÇÃO Barra de ferramentas de acesso rápido Faixa de opções Barra de títulos BARRA DE FÓRMULAS Guia de planilhas Planilha eletrônica 2 13 Além das opções visíveis, como Salvar, Desfazer e Refazer, na setinha ao lado é possível personalizar a Barra de Acesso Rápido, incluindo itens de seu interesse. PRINCIPAIS GUIAS DO MS-EXCEL 2016 P A R E I LA FO DA PÁGINA INICIAL ARQUIVO REVISÃO EXIBIR/ EXIBIÇÃO INSERIR LAYOUT DA PÁGINA FÓRMULAS DADOS GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS Nomenclatura do MS-WORD Nomenclatura do MS-EXCEL Documento Pasta Página Planilha PRINCIPAIS FORMATOS DE PASTAS DE TRABALHO Guias Grupos Botões de Ação/Comandos GUIAS GRUPOS comandos 3 13 .XLS Excel 97-2003 .XLSX Versões Posteriores PLANILHAS ELETRÔNICAS1 MÁXIMO DE LINHAS 1.048.576 MÁXIMO DE COLUNAS 16.384 CUIDADO: NÃO CONFUNDAM PASTA DE TRABALHO COM PLANILHA! 1 O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas. LINHAS COLUNAS CÉLULA ATIVA 4 13 FORMATOS SUPORTADOS PELO EXCEL .xlsx .xlsm .xlsb .xltx .xltm .xls .xlt .xml .xlam .xla .xlw .xlr .prn .txt .csv .dif .slk .dbf .ods .pdf .xps CONCEITO DESCRIÇÃO FÓRMULA Sequência de valores constantes, operadores, referências a células e, até mesmo, outras funções pré-definidas. FUNÇÃO Fórmula predefinida (ou automática) que permite executar cálculos de forma simplificada. COMPONENTES DE UMA FÓRMULA DESCRIÇÃO CONSTANTES Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma célula, esse valor não será modificado por outras fórmulas ou funções. OPERADORES Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula, tal como: adição, subtração, multiplicação ou divisão. REFERÊNCIAS Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que estão espalhados na planilha – e até em outras planilhas – em uma fórmula. FUNÇÕES Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando argumentos em uma sintaxe específica. EXEMPLO DE FÓRMULA = 1000 – abs(-2) * d5 OPERADORES ARITMÉTICOS Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos. Operador Descrição Significado Exemplo Resultado + Sinal de Adição Adição = 3+3 6 Sinal de Subtração Subtração = 3-1 2 CONSTANTE FUNÇÃO REFERÊNCIA OPERADORES 5 13 - Negação = -1 -1 * Asterisco Multiplicação = 3*3 9 / Barra Divisão = 15/3 5 % Símbolo de Porcentagem Porcentagem = 20% * 20 4 ^ Acento Circunflexo Exponenciação = 3^2 9 OPERADORES COMPARATIVOS Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso. Operador Descrição Significado Exemplo = Sinal de Igual Igual a A1 = B1 > Sinal de Maior Maior que A1 > B1 < Sinal de Menor Menor que A1 < B1 >= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1 <= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1 <> Sinal de Diferente Diferente de A1 <> B1 OPERADORES DE CONCATENAÇÃO DE TEXTOS Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto. Operador Descrição Significado Exemplo Resultado & “E” Comercial Liga ou concatena dois valores e produz um valor de texto contínuo = “Pink” & “Floyd” “Pink Floyd” OPERADORES DE REFERÊNCIA Permitem combinar intervalos de células para cálculos. Operador Descrição Significado Exemplo : Dois- pontos2 Operador de intervalo que produz uma referência a todas as células entre duas referências, incluindo as duas referências. De forma abstrata, o dois-pontos significa “até” (Ex: de B5 a B15). B5:B15 ; Ponto-e- Vírgula Operador de união que combina várias referências em uma só. De forma abstrata, o ponto-e-vírgula significa “e” (Ex: de B5 e B8 e B9 e B11 e B13 a B15). SOMA(B5; B8; B9; B11; B13:B15) 2 É possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............." ("n" pontos consecutivos). O Excel transformará automaticamente em dois-pontos quando se acionar a Tecla ENTER! 6 13 espaço Operador de interseção, que devolve uma referência a células comuns e os intervalos na fórmula. Neste exemplo, célula C7 é encontrada em ambos os intervalos de, para que fique interseção. B7:D7 C6:C8 PRECEDÊNCIA DE OPERADORES “;”, “ “ e “,” Operadores de referência - Negação % Porcentagem ^ Exponenciação/Radiciação * e / Multiplicação e Divisão + e - Adição e Subtração & Conecta duas sequências de texto =, <>, <=, >=, <> Comparação Intervalo de Células B1:D4 EXEMPLOS DE UTILIZAÇÃO DE REFERÊNCIAS PARA FAZER REFERÊNCIA... ... UTILIZE ... ... à célula na coluna A e linha 10 ... ... A10 ... ao intervalo de células na coluna A e linhas 10 a 20 ... ... A10:A20 ... ao intervalo de células na linha 15 e colunas B a E ... ... B15:E15 ... a todas as células na linha 5 ... ... 5:5 ... a todas as células nas linhas 5 a 10 ... ... 5:10 ... a todas as células na coluna H ... ... H:H ... a todas as células nas colunas H a J ... ... H:J TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO RELATIVA A1 Ao copiar, tanto os valores da coluna quanto da linha serão atualizados. 7 13 MISTA A$1 Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada, porém a coluna mudará. $A1 Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a coluna permanecerá inalterada. ABSOLUTA $A$1 Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna permanecem inalteradas. REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho =PLANILHA!CÉLULA REFERÊNCIA A PLANILHAS de outra pasta de trabalho aberta =[pasta]planilha!célula REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada =’unidade:\diretório\[arquivo.xls]planilha’!célula BIBLIOTECA DE FUNÇÕES Financeira Lógica Texto Data e Hora Pesquisa e Referência Matemática e Trigonométrica Estatística Engenharia Cubo Informações Compatibilidade Web OPERADOR EXCLAMAÇÃO 8 13 FUNÇÃO ALEATÓRIO( ) =ALEATÓRIO() Retorna um número aleatório real maior que ou igual a zero e menor que um. Um novo número aleatório real é retornado sempre que a planilha é calculada. FUNÇÃO ARRED( ) =ARRED (Número; Quantidade de Dígitos) Arredonda um número para um número especificado de dígitos. FUNÇÃO MOD ( ) =MOD(Dividendo; Divisor) Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o mesmo sinal que divisor. FUNÇÃO MULT ( ) =MULT(Número1; … ; NúmeroN) Retorna o produto de um conjunto de valores. FUNÇÃO POTÊNCIA ( ) =POTÊNCIA (Número; Potência) Retorna o resultado de um número elevado a uma potência. Não é uma função muito usada, devido ao fato de existir operador matemático equivalente (^). FUNÇÃO SOMA ( ) =SOMA(Número1; … ; NúmeroN) Retorna a soma de um conjunto de valores. FUNÇÃO SOMASE( ) =SOMASE (Intervalo; Critério; [Intervalo de Soma]) Retorna a soma dos valores em um intervalo que atendem aos critérios que especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre no final da fórmula. FUNÇÃO SOMASEs( ) =SOMASES (IntervaloSoma; IntervaloCritério1;Critério1; ... ; IntervaloCritérioN; CritérioN) Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários critérios. Por exemplo: você usaria essa função para somar o número de revendedores no país que (1) residem em um único CEP e (2) cujos lucros excedem um valor específico em dólares. FUNÇÃO TRUNCAR( ) =TRUNCAR (Número; Quantidade de Dígitos) Trunca um número até um número inteiro, removendo a parte decimal ou fracionária de um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função do arredondamento, a função truncar vai eliminar a parte decimal ou fracionária, independentemente da casa decimal. FUNÇÃO CONT.NÚM( ) 9 13 =CONT.NUM(Valor1; ... ; ValorN) Retorna a quantidade de células de um conjunto de valores que contêm números. FUNÇÃO CONT.VALORES ( ) =CONT.VALORES( Valor1; ... ; ValorN) Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto é, possuam algum valor, independentemente do tipo de dado. FUNÇÃO CONT.SE ( ) =CONT.SE (Intervalo; Critério) Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a um critério ou condição – ignora as células em branco durante a contagem. Não confundam com a Função SOMA.SE (que retorna a soma e, não, quantidade). FUNÇÃO CONT.SES ( ) =CONT.SES (IntervaloCritérios1, Critérios1, [IntervaloCritérios2, Critérios2]) Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um intervalo de valores. FUNÇÃO MÉDIA ( ) =MÉDIA(Número1; … ; NúmeroN) Retorna a média aritmética simples de um conjunto de valores, isto é, a divisão da soma de um conjunto de valores pela quantidade de valores. FUNÇÃO MÍNIMO ( ) =MÍNIMO(Número1; … ; NúmeroN) Retorna o menor número na lista de argumentos. FUNÇÃO MÁXIMO ( ) =MÁXIMO(Número1; …; NúmeroN) Retorna o valor máximo de um conjunto de valores. FUNÇÃO MENOR ( ) =MENOR(Número1; … ; NúmeroN; k) Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função. FUNÇÃO MAIOR ( ) =MAIOR(Número1; …; NúmeroN; k) Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função. FUNÇÃO PROCV( ) =PROCV Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo. Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha 10 13 (ValorProcurado; IntervaloDeBusca; ColunaDeRetorno; [Exatidão]) de uma coluna especificada. Muito utilizado para reduzir o trabalho de digitação e aumentar a integridade dos dados através da utilização de tabelas relacionadas. FUNÇÃO PROCH ( ) =PROCH (ValorProcurado; IntervaloDeBusca; LinhaDeRetorno; [Exatidão]) Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna de uma linha especificada. O H de PROCH significa "Horizontal." FUNÇÃO ESCOLHER ( ) =ESCOLHER(k, valor1, [valor2], ...) Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um índice e uma lista de valores, retorna o k-ésimo elemento da lista. FUNÇÃO SE( ) SE(Teste; Valor se Teste for Verdadeiro; Valor se Teste for Falso) Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar verdadeiro e retorna o terceiro argumento se o teste lógico for falso. FUNÇÃO CONCATENAR() =CONCATENAR (Texto1; … ; TextoN) Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são necessárias para acrescentar um espaço ou outros textos entre as palavras. FUNÇÃO ESQUERDA() =ESQUERDA(Texto; k) Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto. FUNÇÃO DIREITA() =DIREITA(Texto; k) Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto. FUNÇÃO HOJE () =HOJE() Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a função dispensa argumentos. FUNÇÃO AGORA () =AGORA() Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema operacional, logo a função dispensa argumentos. FUNÇÃO dia.da.semana () 11 13 =DIA.DA.SEMANA() Retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro, variando – por padrão – de 1 (domingo) a 7 (sábado). Quando se insere um número inteiro, considera-se que se trata da quantidade de dias desde 01/01/1900 (Data Inicial). ATALHOs IMPORTANTES DESCRIÇÃO Page Down Move a tela para baixo. Page Up Move a tela para cima. Alt+Page Down Move a tela para a direita. Alt+Page Up Move a tela para esquerda. Tab Move a seleção da célula para a direita. TIPO DE ERRO DESCRIÇÃO #NOME? Erro apresentado quando o MS-Excel não é capaz de identificar algum texto na composição de sua fórmula como, por exemplo, o nome de uma função que tenha sido digitado incorretamente. Exemplo: eu vou inserir a função =SOMA, mas - ao digitar - insiro =SOM. ####### Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre com números). #VALOR! Erro apresentado quando a fórmula possui um VALOR errado de argumento. Exemplo 1: eu digito =A4;A5 – o correto seria =SOMA(A4;A5). Exemplo 2: eu digito 63 + A – não é possível somar números com letras. #DIV/0! Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula em branco. #REF! Erro apresentado quando se apaga um intervalo de células cujas REFerências estão incluídas em uma fórmula. Sempre que uma referência a células ou intervalos não puder ser identificada pelo MS-Excel, será exibida esta mensagem de erro; ou também se você apagou algum dado que fazia parte de outra operação, nessa outra operação será exibido o #REF!. #NÚM! Erro apresentando quando são encontrados valores NUMéricos inválidos em uma fórmula ou quando o resultado retornado pela fórmula é muito pequeno ou muito grande, extrapolando, assim, os limites do Excel. Exemplo: =MÊS(35) – 35 dias corresponde ao mês 2 (Fevereiro); =MÊS(295) – 295 dias corresponde ao mês 10; =MÊS(-5) – o resultado será #NUM visto que não há mês negativo. #NULO! Erro apresentado quando uma referência a dois intervalos de uma intercessão não é interceptada de fato ou se você omitir os dois-pontos (:) em uma referência de intervalo – Ex: =Soma(A1 A7). 12 13 Shift+Tab Move a seleção da célula para a esquerda. Home Move a seleção da célula para a primeira célula da coluna. Ctrl+Home Move a seleção da célula para o início da planilha. Ctrl+End Move a seleção da célula para a o último dado da planilha. Ctrl+L / Ctrl+U Abre a opção de Localizar e Substituir. Ctrl+G (ou F5) Abre a caixa de "Ir para". Ctrl+Setas Move a seleção da célula para as extremidades onde contém conteúdo. Shift + espaço Seleciona a linha inteira. Ctrl + espaço Seleciona a coluna inteira. Ctrl + Shift + espaço Seleciona todas as células que estão ao redor da célula selecionada. Ctrl+Shift+Page Down Seleciona a atual e próxima pasta de trabalho. Ctrl+Shift+Page Up Seleciona a atual e a pasta de trabalho anterior. Ctrl+Shift+O Seleciona todas as células que têm comentários. Shift+Setas Seleciona as células, uma por uma. Ctrl+Shift+Setas Expande a seleção das células para as extremidades, onde contém dados. Shift+Page Down Expandea seleção das células para baixo. Shift+Page Up Expande a seleção das células para cima. Shift+Home Seleciona toda a linha até a primeira coluna da planilha. Ctrl+Shift+Home Seleciona as células acima de onde está a seleção atual. Ctrl+Shift+End Seleciona as células abaixo de onde está a seleção atual. Shift+Backspace Seleciona somente a célula ativa quando várias células estão selecionadas. Enter Move a seleção da célula para baixo. Shift+Enter Move a seleção da célula para cima. Tab Move a seleção da célula para direita. Shift + Tab Move a seleção da célula para esquerda. Esc Cancela a seleção. Shift+Setas Seleciona as letras dentro da célula. Letra por letra. Ctrl+Shift+Setas Seleciona as palavras dentro da célula. Palavra por palavra. Shift+Home / Shift+End Seleciona toda a frase dentro das células. Ctrl+z Desfaz a última ação. Ctrl+y Refaz a última ação. Ctrl+C Copiar Células ou conteúdo. Ctrl+X Recorta Células ou conteúdo. Ctrl+V Cola Células ou conteúdo. F2 O cursor fica ativo para edição do conteúdo que está dentro da célula. Alt+Enter Iniciar uma nova linha dentro da mesma célula. Enter Muda para a célula abaixo. hift+Enter Move a seleção para a célula de cima. Tab/Shift + Tab Move a seleção da célula para direita e esquerda. 13 13 ESC Cancela a edição de dentro da célula. Ctrl + ; Insere a data atual na célula. Crtl + Shift + ; Insere a hora atual na célula. Crtl+T Seleciona todas as células. Crtl+D Copia e cola o conteúdo da célula de cima. Crtl+L Localizar conteúdo nas células. Ctrl + MENOS Deletar célula/linha/Coluna (abre menu para escolha). Ctrl + Shift + MAIS Incluir célula/linha/Coluna (abre menu para escolha). Shift+F2 Incluir comentário. Shift + f10 Abre as opções de formatação de célula (mesmo menu do botão direito do mouse). Alt+F1 Insere Gráfico com a atual seleção das células. F11 Insere Gráfico com a atual seleção das células em outra página. Ctrl+k Insere Hiperlink. Ctrl+9 Oculta linhas selecionadas. Ctrl+Shift+9 Reexibe linhas ocultas (tem que selecionar o intervalo das linhas ocultas). Ctrl+0 Oculta colunas selecionadas. Ctrl+Shift+0 Reexibe colunas ocultas (tem que selecionar o intervalo das colunas ocultas). Alt + Shift + Agrupar linhas e/ou colunas. Alt + Shift + Desagrupar linhas e/ou colunas. = Iniciar fórmula. Alt + = Insere Fórmula SOMA. Shift + F3 Mostra caixa de opções para inserção de fórmulas. F4 Fixa linhas e colunas na fórmula. Ctrl + Shift + U Expande a barra de fórmulas. Ctrl + F3 Define nome ou diálogo. Ctrl + Shift + F3 Cria nomes a partir da seleção. Ctrl+N Criar uma nova pasta de trabalho em branco. Ctrl+Tab Move para a próxima pasta de trabalho. Ctrl+Shift+Tab Move para a pasta de trabalho anterior. Ctrl+Page Down Move para a próxima planilha na pasta de trabalho. Ctrl+Page Up Move para a planilha anterior na pasta de trabalho. Alt+Space Abre menu de controle do Excel. Ctrl+F9 Minimiza a janela do Excel. Ctrl+F10 Maximiza ou restaura a janela do Excel. Alt+F4 Fecha a janela do Excel. RESUMO PRINCIPAIS GUIAS DO word P A R E I LA De Co Re PÁGINA INICIAL ARQUIVO REVISÃO EXIBIR/ EXIBIÇÃO INSERIR LAYOUT DA PÁGINA DESIGN CORRESPON- DÊNCIAS REFERÊNCIAS GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS GRUPO: ÁREA DE TRANSFERÊNCIA OPÇÃO ATALHO DESCRIÇÃO Colar CTRL + V Permite transferir um conteúdo da Área de Transferência para o seu local de destino. Recortar CTRL + X Permite retirar um item de seu local de origem e transferi-lo para Área de Transferência, para poder colar em outro local. Copiar CTRL + C Permite copiar um item de seu local de origem para Área de Transferência. Pincel de Formatação CTRL + SHIFT + C CTRL + SHIFT + V O pincel de formatação permite copiar toda a formatação a partir de um objeto e aplicá-la a outro. GRUPO: FONTE OPÇÃO ATALHO DESCRIÇÃO 2 8 Fonte CTRL + SHIFT + F Selecionar uma nova fonte para o seu texto. Tamanho da Fonte CTRL + SHIFT + P Mudar o tamanho do texto. Aumentar Tamanho da Fonte CTRL + SHIFT + > Tornar o texto um pouco maior. Diminuir Tamanho da Fonte CTRL + SHIFT + < Tornar o texto um pouco menor. Maiúsculas e Minúsculas - Muda o texto selecionado para MAIÚSCULAS e minúsculas ou outros usos comuns dessas formas. Limpar toda a Formatação - Permite remover toda a formatação da seleção, deixando apenas o texto normal, não formatado (ele não atinge realces de texto). Negrito CTRL + N Colocar o texto em negrito. Itálico CTRL + I Aplicar itálico ao texto. Sublinhado CTRL + S Sublinhar o texto. Tachado - Riscar o texto traçando uma linha no meio dele. Subscrito CTRL + = Serve para digitar letras bem pequenas ABAIXO da linha do texto. Sobrescrito CTRL + SHIFT + + Serve para digitar letras bem pequenas ACIMA da linha de texto. Efeitos de Texto e Tipografia - Permite dar o texto um efeito de e alterar as configurações de tipografia. Cor do Realce do Texto - Dê destaque ao texto, realçando-o com uma cor brilhante. Cor da Fonte - Muda a cor do texto. GRUPO: PARÁGRAFO OPÇÃO ATALHO DESCRIÇÃO Marcadores - Crie uma lista de marcadores (quadrado, redondo, etc). Numeração - Crie uma lista numerada de diversas formas, como é mostrado abaixo. 3 8 Lista de Vários Níveis - Permite criar uma lista de vários níveis para organizar itens ou criar uma estrutura de tópicos. É possível também alterar a aparência dos níveis individuais na lista ou adicionar numeração a título do documento. Diminuir Recuo - Mover o parágrafo para mais perto da margem. Aumentar Recuo - Mover o parágrafo para mais longe da margem. Classificar - Organizar a seleção atual em ordem alfabética ou numérica. É especialmente útil se você está tentando organizar dados em uma tabela. Mostrar tudo CTRL + * Serve para mostrar marcas de parágrafo e outros símbolos de formatação ocultos. É muito útil para tarefas de layout avançadas. Alinhar à Esquerda CTRL + Q Alinhar o conteúdo com a margem esquerda. Esse alinhamento costuma ser usado para o texto do corpo e facilita a leitura do documento. Centralizar CTRL + E Centralizar o conteúdo na página. Dá aos documentos uma aparência formal e é geralmente utilizado para folhas de rosto, citações e títulos. Alinhar à Direita CTRL + G Alinhar o conteúdo à margem direita. Geralmente usado para pequenas seções de conteúdo, como o texto no cabeçalho ou no rodapé. Justificar CTRL + J Distribuir o texto uniformemente entre as margens. Proporciona bordas limpas e nítidas ao documento, criando uma aparência mais elegante. Espaçamento de Linha e Parágrafo - Permite escolher o espaçamento entre as linhas do texto ou entre parágrafos (simples, duplos, triplos, etc). Sombreamento - Muda a cor atrás do texto, parágrafo ou célula da tabela selecionado. Bordas - Adiciona ou remove bordas da sua seleção. É possível configurar de diversas maneiras as bordas. GRUPO: EDIÇÃO OPÇÃO ATALHO DESCRIÇÃO Localizar CTRL + L Localizar texto ou outro conteúdo no documento. Substituir CTRL + U Pesquise o texto que você quer mudar e substitua-o por outro. 4 8 Selecionar - Selecionar o texto ou objetos no documento. É particularmente útil para selecionar texto com uma determinada formatação ou objetos que estão atrás do texto. GRUPO: ILUSTRAÇÕES OPÇÃO ATALHO DESCRIÇÃO Imagens - Insira imagens do seu computador ou de outros computadores a que você está conectado. Imagens Online - Encontre e insira imagens de várias fontes online. Formas - Insira formas prontas, como círculos,quadrados e setas. Ícones - Insira um ícone para se comunicar visualmente usando símbolos. Modelos 3D - Inserir um modelo 3D para que você possa girá-lo e ver todos os ângulos. SmartArt - Inserir um elemento gráfico SmartArt. Serve para comunicar informações visualmente. Os elementos variam desde listas gráficas e diagramas de processos até gráficos mais complexos. Gráfico - Permite adicionar um gráfico, que facilita a detecção de padrões e tendências nos dados. Instantâneo - Adicione aos documentos rapidamente uma foto instantânea de qualquer janela que esteja aberta na sua área de trabalho. GRUPO: LINKS OPÇÃO ATALHO DESCRIÇÃO Link CTRL + K Crie um link no documento para ter rápido acesso a páginas da Web e outros arquivos. Os Hiperlinks também podem levá-lo a outras partes do seu documento, como títulos e indicadores. Indicador - Os indicadores funcionam com hiperlinks e permitem saltar para um local específico no documento. Funciona da seguinte forma: Selecione o conteúdo para o qual você deseja saltar, insira um indicador e adicione um hiperlink que aponte para o indicador. 5 8 Referência Cruzada - Faça referência a lugares específicos no seu documento, como títulos, ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o rótulo é gerado automaticamente. É ótimo para o caso de você querer incluir o nome do item ao qual está fazendo referência. GRUPO: CABEÇALHO E RODAPÉ OPÇÃO ATALHO DESCRIÇÃO Cabeçalho - Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada página. Eles são úteis para apresentar informações, como título autor e número de página. Rodapé - Os rodapés o ajudam a repetir conteúdo na parte inferior de cada página. Eles são úteis para apresentar informações, como título, autor e número de página. Número de Página - Numere as páginas do documento. Você pode escolher várias aparências predefinidas ou selecionar seu próprio formato (início, margem e fim da página – centralizado ou não). GRUPO: CONFIGURAR PÁGINA OPÇÃO ATALHO DESCRIÇÃO Margens - Permite definir o tamanho das margens de todo documento ou da seção atual. Escolha entre vários formatos de margem mais comummente utilizados ou personalize seus próprios formatos. Orientação - Aplique às páginas um layout de retrato ou de paisagem. Tamanho - Escolha um tamanho de papel para o documento, tais como Letter, A4, A5, etc... Colunas - Divida o texto em duas ou mais colunas. É possível também escolher a largura e o espaçamento das colunas ou usar um dos formatos predefinidos. Quebras - Inserir quebras de seção e de página. Serve para adicionar uma quebra no local atual para o texto continuar novamente na página, seção ou coluna seguinte. Número de Linhas - Serve para mostrar o número de linhas e fazer referências a linhas específicas no documento com rapidez e facilidade, usando números de linha na margem. 6 8 Hifenização - Quando uma palavra fica sem espaço, o Word normalmente a move para a próxima linha. Quando o usuário ativa a hifenização, o Word quebra a palavra. Isso ajuda a criar um espaçamento mais uniforme e economiza espaço no documento. GRUPO: SUMÁRIO OPÇÃO ATALHO DESCRIÇÃO Sumário - Fornece uma visão geral do documento. O texto usando o estilo de título será incluído automaticamente. Adicionar Texto - Conforme dito acima, inclui o título atual no Sumário. Atualizar Sumário - Conforme dito acima, atualiza o sumário para que todas as entradas se refiram ao número de páginas correto. GRUPO: NOTAS DE RODAPÉ OPÇÃO ATALHO DESCRIÇÃO Inserir Nota de Rodapé ALT + CRTL + F Adicionar uma anotação no pé da página fornecendo mais informações sobre algo em seu documento. Inserir Nota de Fim ALT + CRTL + D Adicionar uma nota, como um comentário ou citação, fornecendo mais informações sobre algo em seu documento. Números sobrescritos referindo-se às notas de fim são adicionados ao seu texto. Próxima Nota de Rodapé - Comando que permite ir para a próxima nota de rodapé. Mostrar Notas - Ir para as notas de rodapé ou notas de fim do documento. GRUPO: MODOS DE EXIBIÇÃO OPÇÃO ATALHO DESCRIÇÃO Modo de Leitura - A melhor maneira de ler um documento, incluindo algumas ferramentas projetadas para leitura em vez de escrita. 7 8 Layout de Impressão - Mostra a aparência do documento se ele for impresso. Layout da Web - Mostra como o documento ficaria como uma página da Web. Este layout é excelente se você tem tabelas grandes no seu documento. Estrutura de Tópicos - Exiba o seu documento em formato de estrutura de tópicos, onde o conteúdo é mostrado em pontos numerados. Rascunho - Alterne o modo de exibição para ver apenas o texto no seu documento. Isso é útil para uma edição rápida, pois cabeçalhos/rodapés não são mostrados, permitindo que você se concentre no seu texto. ATALHOs importantes DESCRIÇÃO CTRL + A Abrir um documento. CTRL + B Salvar um documento. CTRL + C Copiar o texto ou objeto selecionado. CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres. CTRL + E Centralizar. CTRL + F Aumenta o espaçamento. CTRL + G Alinhar à direita. CTRL + I Itálico. CTRL + J Alinhar justificado. CTRL + K Inserir hiperlink. CTRL + L Localizar. CTRL + N Negrito. CTRL + O Novo. CTRL + P Imprimir. CTRL + Q Alinhar à esquerda. CTRL + R Refazer/Repetir. CTRL + S Sublinhar. CTRL + T Selecionar Tudo. CTRL + V Colar. CTRL + U Substituir. CTRL + W Fechar. CTRL + X Recortar. 8 8 CTRL + Z Desfazer. CTRL + Y Refazer. F1 Obter Ajuda ou visitar o Office.com. F4 Repetir a última ação. F5 Escolher o comando Ir para (guia Página Inicial). F7 Escolher o comando Ortografia (guia Revisão). F8 Estender uma seleção. F12 Escolher o comando Salvar como. CTRL+ENTER Uma quebra de página. CTRL+SHIFT+ENTER Uma quebra de coluna. CTRL+HOME Direciona para o início de um documento. CTRL+END Direciona para o final de um documento. CTRL+SHIFT+C Copiar a formatação do texto. CTRL+SHIFT+V Aplicar a formatação copiada ao texto. CTRL+SHIFT+V Colar somente formatação. CTRL+ALT+V Colar especial. CTRL+ESPAÇOS Remover a formatação do parágrafo ou do caractere. CTRL+SHIFT+A Formata todas as letras como maiúsculas. CTRL+SHIFT+< Diminuir o tamanho da fonte em um valor. CTRL+SHIFT+> Aumentar o tamanho da fonte em um valor. SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas. ESC Cancelar uma ação. CTRL + F1 Esconder barra de ferramentas. CTRL + F2 Visualizar impressão. RESUMO REQUISITOS MÍNIMOS ARQUITETURA x86 (32 Bits) x64 (64 Bits) PROCESSADOR 1 Ghz 1 Ghz MEMÓRIA (RAM) 1 Gb 2 Gb ESPAÇO LIVRE (HD) 16 Gb 20 Gb VERSÕES DESCRIÇÃO WINDOWS 10 HOME O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos direcionados ao consumidor. WINDOWS 10 PRO O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o BitLocker, o Hyper-V e o Windows Defender Device Guard. WINDOWS 10 EDUCATION O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa versão possui alguns recursos a menos do que o Windows 10 Enterprise. WINDOWS 10 ENTERPRISE O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três filiais, canal semestral, canal semestral (segmentado) e Windows Insider. Guias Grupos Botões de Ação/Comandos Botão iniciarCentral de ações Área de notificação Caixa de pesquisa Visão de tarefas GUIAS GRUPOS comandos ITEM DE MENU DESCRIÇÃO SISTEMA E SEGURANÇA Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados, criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do Windows Update, do Windows Defender e do Controle Parental. Enfim, trata de um bocado de configurações do sistema, opções de segurança e ferramentas administrativas. REDES E INTERNET A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter informações sobre como solucionar problemas; permite alterar configurações de um adaptador de rede e alterar configurações de compartilhamento avançado. Faixa de opções Painel de navegação Barra de status Painel de visualização Caixa de pesquisa Barra de endereço Barra de título HARDWARE E SONS Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som; ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar configurações de economia de energia; funcionamento de botões de energia; entre outros. PROGRAMAS A categoria Programas permite instalar ou desinstalar um programa; ativar ou desativar recursos do Windows; exibir atualizações instaladas; executar programas criados para versões anteriores do Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir configurações do Painel de Controle do Java; entre outros. CONTAS DE USUÁRIO A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes; configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar configurações de e-mail; entre outros. APARÊNCIA E PERSONALIZAÇÃO Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil acesso; ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar o clique simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou mostrar e ocultar fontes; alterar configurações de fontes; entre outros. RELÓGIO E REGIÃO Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato utilizado de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de Relógio, Idioma e Região. FACILIDADE DE ACESSO Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse; alterar o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone; entre outros. Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste, entre outros. UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO A: Disquete B: Disquete C: Disco Rígido (Em geral, Windows) D: Não há padrão definido a partir de D: PRINCIPAIS COMANDOS DESCRIÇÃO DIR Lista o conteúdo de um diretório. COPY Copia arquivos. MOVE Move arquivos. DEL (ERASE) Exclui arquivos. MD Cria diretórios. RD Exclui diretórios vazios. CD Troca (entra e sai) de diretório. REN (RENAME) Renomeia arquivos. TREE Exibe a arvore de diretórios. DELTREE Exclui diretórios cheios ou vazios. CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO ASPAS “ Cabelo do boneco DOIS-PONTOS : Olhos do boneco (deitado) ASTERISCO * Boca do boneco MENOR QUE < Braço esquerdo do boneco PIPE | Corpo do boneco ou barra vertical MAIOR QUE > Braço direito do boneco BARRA / Perna esquerda do boneco BARRA INVERTIDA \ Perna direita do boneco INTERROGAÇÃO ? Sexo indefinido do boneco BOTÕES DE DIMENSIONAMENTO DESCRIÇÃO MINIMIZAR Diminui o tamanho da janela de modo que ela passe a ser representada apenas como um botão na barra de tarefas. RESTAURAR TAMANHO Exibe a janela com tamanho original, esse botão só aparece quando a janela está maximizada. MAXIMIZAR Aumenta o tamanho da janela de modo que ela preencha toda a área de trabalho. Esse botão só aparece quando a janela está restaurada. FECHAR Fecha a janela (ALT + F4).
Compartilhar