Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.acasadoconcurseiro.com.br Informática Mozilla Firefox Professor Márcio Hunecke www.acasadoconcurseiro.com.br 3 Informática NAVEGADOR MOZILLA FIREFOX Navegador ou Browser é o principal programa para acesso à internet. Permite aos usuários visitarem endereços na rede, copiar programas e trocar mensagens de web mail. Os navegadores mais utilizados são: Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, Opera. ÁREA DE TRABALHO O Mozilla Firefox é um navegador livre e multiplataforma (Windows, Linux, Mac OS X e outros) desenvolvido pela Mozilla Foundation. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. O Mozilla Firefox, na sua configuração original, não exibe a barra de Menus e a barra de Favoritos, mas é possível exibir essas barras de ferramentas adicionais, conforme abaixo. O local para digitação do endereço do site é chamado de Barra de Endereços e, diferentemente dos outros navegadores, apresenta também a Barra de Pesquisa. Abas Para abrir uma nova aba, clique no botão Nova Aba na linha das abas ou pressione CTRL + T. Para alternar entre as guias abertas, pressione CRTL + TAB (para avançar) ou CTRL + SHIFT + TAB (para retroceder). www.acasadoconcurseiro.com.br4 Aba “Nova Aba” Ao clicar na aba Nova Aba, o Firefox mostra as últimas páginas acessadas em formato miniatura. No canto superior direito, há um botão para ajustar a configuração. Ao clicar nele, serão apresentadas as opções a seguir. Botão Voltar (Alt + ← ou Backspace) Esse botão permite recuar nas páginas que foram abertas anteriormente no Firefox. Informática – Mozilla Firefox – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Botão Identidade do Site Ao visualizar um site, o botão de identidade do site será um dos cinco ícones – um globo cinza, um triângulo cinza, um triângulo laranja, um cadeado cinza ou um cadeado verde. Clicando sobre estes ícones serão exibidos a identidade e informações de segurança sobre o site. Clicando em Mais Informações, no painel pop-up, o navegador irá mostrar mais detalhes sobre as configurações de privacidade e segurança do site em questão, tais como informações sobre o certificado, os cookies e o histórico de senhas salvas. O cadeado cinza indica conexão HTTPS com certificados “normais”; e o cadeado verde representa uma conexão mais segura e criptografada, usando certificados EV (Extended Validation). Conteúdo Mesclado Quando você vê um ícone de escudo na barra de endereços, significa que o Firefox bloqueou algum conteúdo que é inseguro na página que você está visitando. Explicaremos o que isso significa e quais opções você tem. Contudo, se a página HTTPS que você visita incluir conteúdo HTTP, a parte HTTP pode ser modificada por ataques, mesmo a página principal sendo HTTPS. Quando uma página HTTPS possui conteúdo HTTP, nós a chamamos de conteúdo “mesclado”, ou seja, a página que você está visitando é apenas parcialmente segura – embora ela pareça segura, ela não é. Memorizar a senha Quando aparece o desenho de uma chave, o Firefox permite armazenar a senha utilizada para acesso ao site. Se você optar por armazenar a senha, ela não será mais solicitada para este site. Barra de Endereços e Barra de Pesquisa www.acasadoconcurseiro.com.br6 A Barra de Endereços é um espaço para digitar o endereço da página que você deseja acessar. Pesquisar na web é mais fácil com a Barra de Endereços, que oferece sugestões, histórico e preenchimento automático enquanto você digita. Na Barra de Pesquisa, você pode também alterar os provedores de pesquisa direcionando a pesquisa ao provedor que você quer usar. Botão Atualizar (F5 ou Ctrl + R) Recarrega a página atual. Botão Ir para Esse botão fica disponível apenas quando algum endereço está sendo digitado na Barra de Endereços. Botão Interromper (Esc) Interrompe a exibição da página que está sendo aberta. Isso evita que você termine de carregar uma página que não deseja mais visualizar. Adicionar aos Favoritos (Ctrl + D) e Exibir Favoritos (Ctrl + Shift + B) Favoritos é uma lista de links (endereços) para sites que você visita com frequência. Para adicionar o site que você estiver visualizando à lista de favoritos, clique no botão Adicionar aos Favoritos ou clique na estrela ou pressione as teclas CTRL + D. Para gerenciar os Favoritos, clique no botão , escolha a opção Exibir Todos os Favoritos (CTRL + SHIFT + B) e então será apresentada uma nova janela denominada Biblioteca. Feeds RSS Os feeds RSS fornecem conteúdo frequentemente atualizado publicado por um site. Em geral, são usados por sites de notícias e blogs, mas também para distribuir outros tipos de conteúdo digital, incluindo imagens, áudios (normalmente no formato MP3) ou vídeos. Um feed pode ter o mesmo conteúdo de uma página da web, mas, em geral, a formatação é diferente. Quando você assina, o navegador verifica automaticamente o site e baixa o novo conteúdo para que possa ver o que foi acrescentado desde a sua última visita ao feed. O acrônimo RSS significa Really Simple Syndication (agregação realmente simples) e é usado para descrever a tecnologia usada para criar feeds. No Firefox, para fazer a identificação da existência de Feeds no site, é necessário clicar no botão . Se o site tiver suporte para feeds, o ícone Inscrever RSS... ficará da cor laranja, como no Internet Explorer. Não há suporte para web Slices. Informática – Mozilla Firefox – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 7 Downloads (Ctrl + J) Permite visualizar os downloads já concluídos e os que estão em andamento Home Page (Alt + Home) A home page é exibida quando você inicia o navegador ou clica neste botão. Firefox Hello A maneira mais fácil de conversar por vídeo com qualquer pessoa de qualquer lugar, gratuitamente. Menu Permite a configuração das diversas opções do navegador, pois as outras barras não estão visíveis na configuração original. As configurações serão detalhadas abaixo. Histórico (CTRL + H) No Firefox, ao clicar no botão Menu, aparece a opção , que permite verificar o histórico. Durante a navegação na web, o browser armazena informações sobre os sites visitados, bem como as informações que você é solicitado a fornecer frequentemente aos sites da web (como, por exemplo, nome e endereço). Exemplo de informações que são armazenadas: • arquivos de Internet temporários; • cookies; • histórico dos sites visitados; • informações inseridas nos sites ou na barra de endereços; • senhas da web salvas. O armazenamento dessas informações acelera a navegação, mas você pode excluí-las se, por exemplo, estiver usando um computador público e não quiser que as informações pessoais fiquem registradas. Mesmo quando seu histórico de navegação for excluído, sua lista de favoritos ou feeds assinados não serão. Você pode usar o recurso Navegação Privativa para não deixar histórico enquanto navega na web. www.acasadoconcurseiro.com.br8 Cookies São arquivos de texto muito pequenos colocados em sua unidade de disco rígido por um servidor de páginas da web. Basicamente são seu cartão de identificação e não podem ser executados como código ou transmitir vírus. Os sites usam cookies para oferecer uma experiência personalizada aos usuários e reunir informações sobre o uso do site. Muitos sites também usam cookies para armazenar informações que fornecem uma experiência consistente entre seções do site, como carrinho de compras ou páginas personalizadas. Com um site confiável, os cookies podem enriquecer a sua experiência, permitindo que o site aprenda as suas preferências ou evitando que você tenha que se conectar sempre que entrar no site. Entretanto, alguns cookies, como aqueles salvos por anúncios, podem colocar a sua privacidade em risco, rastreando os sites que você visita. Os cookies temporários (ou cookies de sessão) são removidos do seu computador assim que você fecha o navegador. Os sitesos usam para armazenar informações temporárias, como itens no carrinho de compras. Bloqueador de Pop-ups O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode escolher o nível de bloqueio que prefere. Ative ou desative o recurso de notificações quando os pop-ups estão bloqueados ou crie uma lista de sites cujos pop-ups você não deseja bloquear. BARRA DE FAVORITOS Você pode arrastar links, tanto da Barra de Endereços quanto de páginas da web, para a Barra de Favoritos, de modo que suas informações favoritas estejam sempre ao alcance de um clique. Você também pode reorganizar os itens na sua barra Favoritos ou organizá-los em pastas. Além disso, você pode usar feeds para verificar se há atualizações de conteúdo em seus sites favoritos sem precisar navegar sair da página atual. OPÇÕES DE SEGURANÇA Navegação privativa (Ctrl + Shift + P) A Navegação Privativa permite que você navegue na web sem deixar vestígios no computador. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam quais sites você Informática – Mozilla Firefox – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 9 visitou e o que você procurou na web. Para iniciar a Navegação Privativa, clique no botão Menu e escolha a opção “Nova janela privativa”. Quando você inicia a Navegação Privativa, o Mozilla Firefox abre uma nova janela do navegador. A proteção oferecida só terá efeito enquanto você estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação Privativa. Entretanto, se você abrir outra janela do navegador ela não estará protegida. Para finalizar a sessão da Navegação Privativa, feche a janela do navegador. Quando você navegar usando a Navegação Privativa, o Firefox armazenará algumas informações, como cookies e arquivos de internet temporários, de forma que as páginas da web visitadas funcionem corretamente. Entretanto, no final da sua sessão, essas informações são descartadas. Antirrastreamento A função Antirrastreamento ajuda a evitar que provedores de conteúdo de sites coletem informações sobre os sites que você visita. O Mozilla Firefox oferece o recurso Não Me Rastreie, que permite expressar sua preferência por não ser rastreado por websites. Quando esse recurso está ativo, o Firefox vai avisar às empresas de anúncios que você não quer ser rastreado para fins de publicidade. Para ativar a opção Notificar aos Sites que não Quero ser Rastreado, clique no botão Menu, guia Privacidade e marque a opção, conforme figura lateral. Proteção contra Phishing A proteção contra Phishing ajuda a detectar sites de maliciosos ou perigosos. O Mozilla Firefox tem essa funcionalidade, mas não há um nome definido. Três opções estão disponíveis, conforme imagem ao lado. As opções já estão ativadas na configuração padrão e podem ser acessadas pelo botão Menu, guia Segurança. www.acasadoconcurseiro.com.br10 OUTRAS CONFIGURAÇÕES Ao clicar no botão Menu, aparecerá a janela seguinte: A maioria das configurações do navegador está acessível ao clicar no botão “Opções”. Será aberta uma nova guia com as 8 opções de configurações abaixo. a) Guia Geral: Configuração da Página Inicial, do local de salvamento dos downloads e opção de fazer do Mozilla Firefox o navegador padrão. b) Pesquisar: Ativação, desativação, download e remoção dos Mecanismos de Pesquisa. c) Conteúdo: Ativação e desativação do Bloqueador de Pop-ups. d) Aplicativos: Configuração dos aplicativos utilizados para abrir arquivos no navegador. e) Privacidade: Ativação do Antirrastreamento, Gerenciamento dos Cookies e Limpeza do Histórico. f) Segurança: Configuração Anti Phishing e Senhas. g) Sync: Permite replicar as configurações do Firefox usando a nuvem. h) Avançado: Atualizações do Firefox, Configuração do Proxy e Certificados. Informática – Mozilla Firefox – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 11 PARTICULARIDADES DO MOZILLA FIREFOX 1. Firefox Hello – O Firefox Hello permite que você tenha chamadas gratuitas de vídeo e voz e mensagens de texto, diretamente no seu navegador. Tudo que você precisa é de uma webcam (opcional), de um microfone e da versão mais recente do Firefox para ligar para amigos que utilizam navegadores que suportam o padrão webRTC como o Firefox, Google Chrome ou Opera. Não é disponível na Navegação Privativa. 2. Bibliotecas (Ctrl + Shift + B) – Janela para gerenciamento de Histórico, Downloads, Tags e Favoritos. 3. Abas de Aplicativos – Abas de Aplicativo permitem que você mantenha seus aplicativos web favoritos como Facebook, Gmail e Twitter abertos e a apenas um clique de distância. Abas de aplicativo são pequenas, não podem ser fechadas acidentalmente e abrem automaticamente junto com o Firefox. Para usar, clique na aba com o botão da direita e escolha a opção Fixar Aba. No exemplo a seguir, o site do Facebook e do Mozilla Firefox estão configurados como aplicativos. 4. Abrir tudo em Abas – Grupos de Abas (também conhecidos como Panorama) são uma maneira fácil de organizar várias abas. Com Grupos de Abas, você pode agrupar abas de forma visual e intuitiva, trocar de grupos e rapidamente pesquisar em suas abas. Essa opção está disponível ao clicar no botão Exibir Favoritos, apontar para um grupo de favoritos e clicar na opção Abrir tudo em abas. www.acasadoconcurseiro.com.br12 5. Sync – Permite configurar a sincronização e levar suas abas e favoritos com você para qualquer lugar. O Sync conecta todos os seus Firefoxes (inclusive o Firefox Móvel) perfeitamente para que você possa acessar seu histórico de navegação, suas senhas, seus favoritos e, até mesmo, abas abertas em qualquer dispositivo que você usar. Está disponível diretamente ao abrir o botão Menu, na opção Entrar no Sync. www.acasadoconcurseiro.com.br Informática Google Chrome Professor Márcio Hunecke www.acasadoconcurseiro.com.br 3 Informática NAVEGADOR GOOGLE CHROME Navegador ou Browser é o principal programa para acesso à internet. Permite aos usuários visi- tar endereços na rede, copiar programas e trocar mensagens de web mail. Os navegadores mais utilizados são: Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, Opera. ÁREA DE TRABALHO O Google Chrome é um navegador proprietário e multiplataforma (Windows, Linux, Mac OS X e outros) desenvolvido pelo Google. Na sua configuração original, não exibe a Barra de Favori- tos, mas é possível apresentá-la, conforme mostra a imagem a seguir. O local para digitação do endereço do site é chamado de Barra de Endereços e foi batizado pelo Google como Omnibox. Guias Para abrir uma nova guia, clique no botão Nova Guia , na linha das guias, ou pressione CTRL + T. Para alternar entre as guias abertas, pressione CRTL + TAB (para avançar) ou CTRL + SHIFT +TAB (para retroceder). Guia Nova Guia Ao clicar na guia Nova Guia, o Chrome mostra a barra de pesquisa do Google e as últimas pági- nas acessadas, em formato miniatura. www.acasadoconcurseiro.com.br4 Botão Voltar e Avançar (Alt + ← ou Backspace e Alt + → ) Esses botões permitem recuar nas páginas que foram abertas anteriormente no Firefox e tam- bém voltar ao último site aberto. Botão Atualizar (F5 ou CTRL + R) Recarrega a página atual. Página Inicial Este botão não parece por padrão. Para exibi-lo, clique no botão Menu e, após, clique em Con- figurações. Na sessão Aparência, marque a opção Mostrar, no botão Página Inicial. Ao clicar no botão, a(s) página(s) inicial(is) será(ão) exibida(s). Barra de Endereços A Barra de Endereços é um espaço para digitar o endereço da página que você deseja acessar. Pesquisar na web é mais fácil com esta barra, que oferece sugestões, histórico e preenchimento automático enquanto você digita. Botão Interromper (Esc) Interrompe a exibição da página que está sendo aberta. Isso evita que o usuário termine de carregar uma página que não deseja mais visualizar.Informática – Google Chrome – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Adicionar aos Favoritos (CTRL + D) O botão está localizado bem à direita da Barra de Endereços. Favoritos é uma lista de links (en- dereços) para sites que você visita com frequência. Para adicionar o site que você estiver visua- lizando à lista de favoritos, clique na estrela e clique Concluído. Para gerenciar os Favoritos, clique no botão (indica que o site já está na lista de Favoritos) e clique em Editar. Também é possível por meio do botão e opção da Favoritos. Feeds RSS O Google Chrome não tem suporte nativo para Feeds RSS. Para utilizar essa funcionalidade, é necessário adicionar uma extensão. Após a instalação, um ícone laranja aparece bem à dieita da janela do Chrome, conforme a figura seguinte. Os Feeds RSS fornecem conteúdo frequentemente atualizado publicado por um site. Em geral, são usados por sites de notícias e blogs, mas também para distribuir outros tipos de conteúdo digital, incluindo imagens, áudios (normalmente no formato MP3) ou vídeos. Um feed pode ter o mesmo conteúdo de uma página da web, mas, em geral, a formatação é diferente. Quando você assina, o navegador verifica automaticamente o site e baixa o novo conteúdo para que possa ver o que foi acrescentado desde a sua última visita ao feed. O acrônimo RSS significa Really Simple Syndication (agregação realmente simples) e serve para descrever a tecnologia usada para criar feeds. Menu Permite a configuração das diversas opções do navegador, pois as outras barras não estão visí- veis na configuração original. As configurações serão detalhadas a seguir. Histórico (CTRL + H) No Google Chrome, ao clicar no botão Menu, aparece a opção Histórico e Guias Recentes, que permite verificar o histórico e acessar os sites recentemente abertos. Durante a navegação na web, o browser armazena informações sobre os sites visitados, bem como as informações que você é solicitado a fornecer frequentemente aos sites da web (como, por exemplo, nome e endereço). www.acasadoconcurseiro.com.br6 Exemplo de informações que são armazenadas: • arquivos de internet temporários; • cookies; • histórico dos sites visitados; • informações inseridas nos sites ou na Barra de Endereços; • senhas da web salvas. O armazenamento dessas informações acelera a navegação, mas você pode excluí-las se, por exemplo, estiver usando um computador público e não quiser que as informações pessoais fi- quem registradas. Mesmo quando seu histórico de navegação for excluído, sua lista de favoritos ou feeds assi- nados não o será. Você pode usar o recurso Navegação Anônima para não deixar histórico en- quanto navega na web. Cookies São arquivos de texto muito pequenos colocados em sua unidade de disco rígido por um servi- dor de páginas da web. Basicamente ele é seu cartão de identificação e não pode ser executado como código ou transmitir vírus. Os sites usam cookies para oferecer uma experiência personalizada aos usuários e reunir infor- mações sobre o uso do site. Muitos sites também usam cookies para armazenar informações que fornecem uma experiência consistente entre seções do site, como carrinho de compras ou páginas personalizadas. Com um site confiável, os cookies podem enriquecer a sua experiência, permitindo que o site aprenda as suas preferências ou evitando que você tenha que se conec- tar sempre que entrar no site. Entretanto, alguns cookies, como aqueles salvos por anúncios, podem colocar a sua privacidade em risco, rastreando os sites que você visita. Os cookies temporários (ou cookies de sessão) são removidos do seu computador assim que você fecha o navegador. Os sites os usam para armazenar informações temporárias, como itens no carrinho de compras. Bloqueador de Pop-ups O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode es- colher o nível de bloqueio que prefere. Para tanto, ative ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar uma lista de sites cujos pop-ups você não deseja bloquear. BARRA DE FAVORITOS Você pode arrastar links da Barra de Endereços para a Barra de Favoritos de modo que suas informações favoritas estejam sempre ao alcance de um clique. Você também pode reorganizar os itens na sua Barra de Favoritos ou organizá-los em pastas. Informática – Google Chrome – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 7 OPÇÕES DE SEGURANÇA Navegação anônima (CTRL + SHIFT + N) A Navegação Anônima permite que você navegue na web sem deixar vestígios no computador. Isso ajuda a impedir que as outras pessoas que usam seu compu- tador vejam quais sites você visitou e o que você procurou na web. Para iniciar a Navegação Anônima, clique no botão Menu e escolha a opção Nova Janela Anônima. Quando você inicia a Navegação Anôni- ma, o Chrome abre uma nova janela do navegador. A proteção oferecida só terá efeito enquanto você estiver usando a janela. Você pode abrir quantas guias desejar nessa ja- nela, e todas elas estarão protegidas pela Navegação Anônima. Entretanto, se você abrir outra janela do navegador, ela não estará protegida. Para finalizar a sessão da Navegação Anônima, feche a janela do navegador. Quando você navegar usando a Navegação Anônima, o Chrome armazenará algumas informa- ções, como cookies e arquivos de internet temporários, de forma que as páginas da web visita- das funcionem corretamente. Contudo, no final da sua sessão, essas informações são descarta- das. Antirrastreamento A função Antirras- treamento ajuda a evitar que prove- dores de conteúdo de sites coletem informações sobre os sites que você visita. O Google Chrome oferece o recurso Não Rastrear, que permite expressar sua preferência por não ser rastreado por websites. Quando esse recurso está ativo, o Chrome vai avisar às empre- sas de anúncios que você não quer ser rastreado para fins de publicidade. Para ativar a opção Enviar uma Solicitação “Não rastrear” com seu Tráfego de Navegação, cli- que no botão Menu, na opção Configurações, seção Privacidade e marque a opção, conforme a figura acima. www.acasadoconcurseiro.com.br8 Proteção contra Phishing A proteção contra Phishing ajuda a detectar sites de maliciosos ou perigosos. O Google Chrome tem essa funcionalidade, mas não há um nome definido. Esta proteção vem ativada na configuração padrão e pode ser acessada pelo botão Menu, na opção Configurações, sessão Privacidade, opção Proteger Você e seu Dispositivo de Sites Perigosos. OUTRAS CONFIGURAÇÕES Ao clicar no botão Menu, aparece a janela a seguir: a) Nova guia (CTRL + T): Abre uma nova guia na janela atual. b) Nova janela (CTRL + N): Abre uma nova janela do navegador. c) Nova janela anônima (CTRL + SHIFT + N): Abre uma nova janela no modo Anônimo. d) Histórico e guias recentes: Abre o histórico e as guias recentemente abertas. Informática – Google Chrome – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 9 e) Downloads (CTRL + J): Abre uma nova guia apresentando os downloads já realizados e os que estão em andamento. f) Favoritos: Permite controlar os favoritos por meio do Gerenciador de Favoritos, Adicionar esta Página aos Favoritos e Opção para Exibir Barra de Favoritos” e Importar Favoritos e Configurações. g) Zoom: Aumentar ou diminuir o zoom e opção para exibição em Tela Cheia (F11). h) Imprimir (CTRL + P): Traz opções para impressão da página (Retrato, Paisagem, Colorido, Preto e Branco, entre outras) e opção de visualizar impressão. i) Buscar (CTRL + F): Permite fazer buscas na página atual. j) Mais ferramentas: Traz mais opções como Salvar Página Como, Adicionar à Barra de Tare- fas, Limpar Dados de Navegação, Extensões, Gerenciador de Tarefas, Codificação e Ferra- mentas do Desenvolvedor. k) Configurações: A maioria das configurações do navegador está acessível nesta opção. l) Ajuda e sobre: Mostra a versão do Google Chrome e mostra a ajuda. m) Sair (CTRL + SHIFT + Q): Encerrao Google Chrome. PARTICULARIDADES DO GOOGLE CHROME 1. Gerenciador de Tarefas – Similar à ferramenta do Windows, o Chrome tem um Gerenciador de Tarefas, que permite identificar a quantidade de recursos que cada guia do navegador está consumindo. 2. Temas – Assim como os produtos do Microsoft Office, o Chrome tem o conceito de Temas. Os temas permitem personalizar a aparência do navegador. 3. Sem suporte a Feeds – Para utilizar Feeds RSS, é necessário instalar uma extensão. 4. Guias de Aplicativos – Permite que você mantenha seus aplicativos web favoritos, como Fa- cebook, Gmail e Twitter, abertos e a apenas um clique de distância. Guias de aplicativos são pequenas, não podem ser fechadas acidentalmente e abrem automaticamente junto com o Google Chrome. Para usar, clique na aba com o botão da direita e escolha a opção Fixar Guia. Para desativar, escolha a opção Liberar Guia. 5. Criar atalhos – Na opção Mais Ferramentas do Menu, existe uma opção de adicionar a pági- na atual como um atalho na Barra de Tarefas do Windows. 6. Google Cloud Print – O Google Cloud Print é uma nova tecnologia que conecta você a suas impressoras na web. Ao usar o Google Cloud Print, você pode disponibilizar suas impresso- ras de casa e do trabalho para quem você quiser, a partir dos aplicativos que utiliza normal- mente. O Google Cloud Print funciona em seu celular, Tablet, Chromebook, PC e qualquer outro dispositivo conectado à web do qual você deseje imprimir. 7. Modo Offline – O Google Chrome não tem suporte para uso sem conexão com a internet. Existe uma extensão que cria o modo Offline para Google Docs. 8. Pesquisa por voz no Google – Somente com o Chrome é possível fazer pesquisa usando a voz no site google.com. www.acasadoconcurseiro.com.br Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br 3 Informática CORREIO ELETRÔNICO Mozilla Thunderbird é um cliente de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também arquivos XML, Feeds (Atom e RSS), bloqueia imagens, tem filtro Antispam embutido e um mecanismo que previne golpes por meio das mensagens. Com os temas (themes), pode-se modificar a aparência da interface do Thunderbird. Um tema pode tanto alterar os ícones da barra de ferramentas como modificar todos os elementos da interface. O programa foi lançado com a campanha que alegava ser a companhia perfeita ao navegador Mozilla Firefox. Protocolos usados no Serviço de Correio Eletrônico SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens eletrônicas. POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em caixa postal remota; portanto, um protocolo de recebimento de mensagens eletrônicas. IMAP4 (Internet Message Access Protocol): assim como o POP3, é um protocolo de recebimento, porém com muito mais recursos como, por exemplo, quando o POP3 acessa a caixa postal do usuário, move todo o seu conteúdo para o seu computador. O IMAP4 não move e sim copia as mensagens e, assim, permite que o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram copiadas para o seu computador. Permite também que o usuário possa escolher quais os anexos que serão copiados com a mensagem. Portanto, o IMAP é um protocolo mais atual e com mais recursos em relação POP. Ao abrir pela primeira vez o programa no Windows 7, aparecerá a janela a seguir, perguntando se o Mozilla Thunderbird se tornará o programa padrão para E-mails, Newsgroups e RSS. Além disso, pode-se configurar se a “Pesquisa” do Windows 7 irá indexar as mensagens do Thunderbird. www.acasadoconcurseiro.com.br4 A pasta do Mozilla Thunderbird chama-se Pastas Locais e é dividida por um sistema de caixas, onde as mensagens são armazenadas. Entrada: nesta caixa, são armazenadas todas as mensagens recebidas. Independentemente de ter-se uma ou mais contas, todas as mensagens, por padrão, irão para essa pasta. Saída: quando uma mensagem é composta e o Mozilla Thunderbird está em modo off-line, a mensagem é armazenada nesta caixa até a conexão ser feita e aplicativo receber o comando para a mensagem ser enviada ou, conforme a configuração, ela pode ser enviada automaticamente quando o programa se tornar on-line. Podem-se, então, escrever várias mensagens em modo off-line e depois se conectar para enviá- -las todas de uma só vez. Isso possibilita economia, pois ficará conectado somente durante o período do envio das mensagens e não durante a criação das mesmas. Enviados: toda vez que uma mensagem é enviada, ela vai para o destinatário e também fica armazenada na caixa de Itens Enviados. Informática – Conceitos Gerais: E-mail – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Lixeira: quando uma mensagem é excluída de uma caixa, ela vai para a Lixeira. Para restaurar uma mensagem, é necessário movê-la para a caixa original. Quando se apaga uma mensagem dessa pasta, ela será excluída em definitivo. Rascunhos: pasta onde se pode manter uma mensagem que não se deseja enviar. Para colocar uma mensagem nesta pasta, deve-se salvá-la, em vez de enviá-la. Nova mensagem Na barra de ferramentas, clique no botão Nova Msg e será aberta uma janela para edição da mensagem a ser redigida. * Nas caixas Para e/ou Cc, digite o nome do correio eletrônico de cada destinatário, separando os nomes com uma vírgula ou ponto e vírgula (;). Para: destinatário principal. Cc (cópia carbonada): destinatário secundário. Para utilizar este recurso, é necessário clicar na seta à esquerda do botão “Para”. Cco (cópia carbonada oculta): destinatário oculto. Para utilizar este recurso, é necessário clicar na seta à esquerda do botão “Para” ou “Cc”. Este recurso permite que o usuário mande mensagens para um ou mais destinatário sem que os que receberam, por intermédio de Para e Cc, fiquem sabendo. * Na caixa Assunto, digite um título para a mensagem. * Digite sua mensagem e, em seguida, clique no botão Enviar agora na barra de ferramentas da janela Edição. Anexar • Clique em qualquer lugar na janela da mensagem; • Clique no botão “Anexar”, selecione o arquivo a ser anexado e clique “Abrir”. Em seguida, clique em Anexar. Na configuração padrão, se o anexo for maior que 5MB será sugerido armazenar o arquivo na nuvem e enviar apenas um link para o arquivo. www.acasadoconcurseiro.com.br Informática E-mail - Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Aula XX 3 Informática E-MAIL – CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em quebrar barreiras geográficas. Pessoas que estão em diferentes continentes podem se comunicar livremente (desde que possuam computadores ou qualquer outro dispositivo com tal funcionalidade conectados à Internet), enviando e recebendo mensagens a qualquer hora do dia e para qualquer parte do mundo. Formato padrão para um endereço de e-mail no Brasil: nomedousuario@nomedaempresa. com.br. Ex.: marcio@acasadoconcurseiro.com.br Webmail e Aplicativos de e-mail O acesso ao e-mail pode ser realizado através do navegador de internet (Webmail) ou através de aplicativos/ferramentas especializadas para acesso ao correio eletrônico. A principal vantagem dos webmails é a mobilidade, pois é necessário apenas um computador com navegador e acesso à internet. A utilização de aplicativos traz a possibilidade de acesso aos e-mails sem a necessidade de conexão com a internet (modo off-line) e normalmente as ferramentas disponibilizam mais recursos de organização e pesquisa dos e-mails. As principais ferramentas do mercado são: • Mozilla Thunderbird – Aplicativo baseado em software livre, gratuito e disponível para Windows, Linux e Mac OS. • Microsoft Outlook – Aplicativo baseado em software proprietário, comercializado juntamente com o pacote Microsoft Office e disponível para Windows e Mac OS. • Outlook Express – Aplicativo baseado em softwareproprietário que vinha com o Windows XP. Não tem versões para Windows 7 ou superiores. Produto descontinuado desde 8 de abril de 2014 juntamente com o Windows XP. • Windows Live Mail – Aplicativo baseado em software proprietário, gratuito e parte de um pacote de softwares da Microsoft chamado Windows Essentials. A Microsoft descontinuou esse pacote e fornecerá/forneceu somente até 10 de janeiro de 2017. • Eudora – Software gratuito, disponível para Windows e Mac OS. Foi descontinuado em 10 de novembro de 2006. • Outlook ou E-mail – Aplicativo interno do Windows 8, Windows 8.1 e Windows 10. www.acasadoconcurseiro.com.br4 As duas principais empresas com soluções mundialmente utilizadas de webmail são o Google e a Microsoft. A solução do Google se chama Gmail.com e a solução do Microsoft se chama Outlook.com. Anteriormente se chamava Hotmail.com. Protocolos de e-mail Ao todo, 4 protocolos são utilizados nas soluções de correio eletrônico: 1) SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens eletrônicas, é o protocolo mais importante e fundamental para o funcionamento de soluções de e-mail. 2) IMAP4 (Internet Message Access Protocol): é um protocolo de recebimento de mensagens. O IMAP não move, apenas copia os e-mails para o computador. Desta forma, permite que o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram copiadas para o seu computador. Permite também que o usuário possa escolher quais os anexos que serão copiados com a mensagem. O IMAP é um protocolo mais atual e com mais recursos em relação POP. 3) POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em caixa postal remota, portanto, é um protocolo de recebimento de mensagens eletrônicas. Quando o usuário utiliza POP3 para acessar a caixa postal, ele move todo o seu conteúdo para o computador, deixando a caixa postal no provedor vazia. 4) HTTP(s) (Hypertext Transfer Protocol): Utilizado quando se acessa a caixa postal através do navegador (webmail). Acima o fluxo de mensagens quando remetente e destinatário utilizam webmail. Envio e recebimento são feitos usando HTTP(s). Informática – E-mail - Conceitos Gerais – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Acima o fluxo de mensagens quando remetente e destinatário utilizam aplicativos para e-mail. Envio utiliza sempre SMTP e o recebimento pode ser com POP ou com IMAP. Principais pastas As pastas são utilizadas para organizar as mensagens. Todas as soluções possuem as pastas abaixo e também permitem a criação de novas, para atender as necessidades de cada usuário. • Entrada: também chamada de Caixa de Entrada. Nesta caixa, são armazenadas todas as mensagens recebidas, sem exceção. • Saída: quando uma mensagem é composta e o aplicativo está em modo off-line, a mensagem é armazenada nesta caixa até a conexão ser feita e aplicativo receber o comando para a mensagem ser enviada ou, conforme a configuração, ela pode ser enviada automaticamente quando o programa se tornar on-line. É possível escrever várias mensagens em Modo off-line e depois se conectar para enviá-las todas de uma só vez. • Enviados: toda vez que uma mensagem é enviada, ela vai para o destinatário e também fica armazenada na caixa de Enviados ou também chamada de Itens Enviados. • Lixeira: quando uma mensagem é excluída de uma pasta, ela vai para a Lixeira. Para restaurar uma mensagem, é necessário movê-la para a caixa original. Quando se apaga uma mensagem dessa pasta, ela será excluída permanentemente. • Rascunhos: pasta onde se pode manter uma mensagem que não se deseja enviar. Para colocar uma mensagem nesta pasta, deve-se salvá-la, em vez de enviá-la. • Lixo eletrônico: pasta para onde as mensagens são movidas quando as ferramentas detectarem ela como SPAM ou lixo eletrônico. www.acasadoconcurseiro.com.br6 Campos utilizados ao redigir uma mensagem Ao redigir uma nova mensagem, diversos campos estão disponíveis. Alguns são obrigatórios e outros opcionais. Janela Nova mensagem do Mozilla Thunderbird Campo DE: já vem preenchido automaticamente com a conta padrão configurada. Se houver mais de uma conta cadastrada, o remetente poderá alterar a conta padrão e enviar com outro e-mail. Esse campo é o único que precisa estar preenchido. Campo PARA: utilizado para o identificar o destinatário principal da mensagem. Campo pode conter mais de um destinatário e é opcional, desde que algum destinatário seja incluído em outro campo (CC ou CCO). Campo CC: (com cópia ou cópia carbonada) utilizado para identificar o destinatário que deve tomar conhecimento da mensagem ou também conhecido como destinatário secundário. Campo pode conter mais de um destinatário e é opcional, desde que algum destinatário seja incluído em outro campo (PARA ou CCO). Campo CCO: (com cópia oculta ou cópia carbonada oculta) este campo permite que o usuário envie mensagens para um ou mais destinatários sem que os que receberam, por intermédio de Para e Cc, fiquem sabendo. Campo pode conter mais de um destinatário e é opcional, desde que algum destinatário seja incluído em outro campo (PARA ou CC). Campo Assunto: digite um título para a mensagem. Campo opcional, mas se não for preenchido, provavelmente será alertado ao enviar a mensagem. Informática – E-mail - Conceitos Gerais – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 7 Campo Anexar: Clique no botão “Anexar”, normalmente representado por um clips , selecione o arquivo a ser anexado e clique “Abrir”. Em seguida, clique em Anexar. O tamanho máximo de cada arquivo anexo, pode variar de uma solução para outra, mas atualmente o tamanho “máximo” aceitável fica em outro de 20Mb. Campos utilizados ao responder uma mensagem Responder – Opção utilizada responder apenas ao remetente. Responder a todos – Usada para responder ao remetente original e todos os outros destinatários que estavam nos campos “Para” e “CC”. Se uma mensagem foi enviada a destinatários usando o campo “CCO”, a resposta usando a opção “Responder a todos” não envia aos destinatários do campo CCO. Encaminhar – Utilizada para enviar a mensagem para alguém não está nos campos “Para” ou “CC”. www.acasadoconcurseiro.com.br Informática Trabalho em rede: Logins (permissões de acesso) e senhas Professor Márcio Hunecke www.acasadoconcurseiro.com.br 3 Informática TRABALHO EM REDE – CONCEITO DE REDE DE COMPUTADOR Uma rede de computadores é um conjunto de equipamentos interligados de maneira a trocar informações e a compartilhar recursos como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos. Redes locais foram criadas para que estações de trabalho, compostas basicamente de computa- dores do tipo PC (personal computer), pudessem compartilhar impressoras, discos rígidos de alta capacidade de armazenamento de dados e, principalmente, compartilhar arquivos de dados. Antes da conexão dos computadores em rede, as empresas possuíam computadores indepen- dentes com diversas bases de dados (arquivos de dados) espalhados em duplicidade pela em- presa. Estas situação gera problemas devido ao fato de que, nem sempre, os dados em dupli- cidade são iguais, pois um usuário pode alterar seus arquivos e outro não, passando a haver divergência entre as informações. ALGUNS CONCEITOS ENDEREÇO IP – Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede deve ter um endereço pelo qual é identificado nela. Em uma rede TCP/IP, todos os hosts têm um endereço IP. A atribuição do endereço IP poderá ser fixa ou dinâmico. IP FIXO – Será um IP Fixo quando o administrador da rede atribui um número ao equipamento. Esse número permanecerá registrado no equipamento mesmo quando ele estiver desligado. IP DINÂMICO – Esse IP não será atribuído pelo administrador da rede e sim por meio de um software chamado DHCP (Dynamic Host Configuration Protocol) que tem como função a atri- buição de IP a cada equipamentoque se conectar à rede. Nesse tipo de IP, quando o equipa- mento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet. IPV4 – O endereço contém 32 bits (binário) e é dividido em 4 octetos (4 X 8 bits) separados por um ponto. Cada octeto, representado em binário por ter números entre 0 e 255. Exemplos: 10.10.10.10, 192.168.1.0. IPV6 – O endereço contém 128 bits (binário) e é dividido em 8 partes representadas em he- xadecimal separadas por dois pontos. Exemplo: fe80:0000:0000:0000:4c5b:7bcc:ce79:ab64. O IPV6 é a solução para dois problemas atuais: Falta de endereços IPV4 na Internet e o baixo nível de segurança padrão das comunicações IPV4. www.acasadoconcurseiro.com.br4 Observação – O endereço IPV4 e IPV6 de cada host na mesma rede deverá ser exclusivo; pois, caso contrário, gerará um conflito de rede. Logins – Como funciona a autenticação Autenticação é o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confir- mação da procedência de um objeto ou pessoa, nesse caso, frequentemente relacionada com a verificação da sua identidade. Mecanismos ou fatores de autenticação: 1. Autenticação baseada no conhecimento (SABER) – Login e senha 2. Autenticação baseada na propriedade (TER) – Token / Smart card com PIN (senha do cartão) 3. Autenticação baseada na característica (SER) – Digital / Palma da mão / Íris Os mecanismos possuem suas vantagens e desvantagens, devendo ser os mesmos aplicados de modo a atender a necessidade do negócio visando garantir a autenticidade das entidades envolvidas. O que vai definir qual dos métodos será o adotado é o valor da informação a ser protegida para as entidades envolvidas, cujo o risco deverá ser aceito em níveis aceitáveis. Fre- quentemente é utilizada uma combinação de dois ou mais métodos. Autorização é o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional. Os recursos incluem arquivos, programas de computador, dispositivos de hardware e funcionalidades disponibilizadas por aplicações ins- taladas em um sistema. Podem ser considerados consumidores de recursos, as pessoas que uti- lizam um sistema através de uma interface, programas e outros dispositivos de um computador. O processo de autorização decide se uma pessoa, programa ou dispositivo X tem permissão para acessar determinado dado, programa de computador ou serviço Y. A maioria dos sistemas operacionais modernos possuem processos de autorização. Após um usuário ser autenticado o sistema de autorização verifica se foi concedida permissão para o uso de determinado recurso. As permissões são normalmente definidas por um administrador do sistema na forma de "po- líticas de aplicação de segurança", como as ACLs (listas de controle de acesso) ou uma "capaci- dade", com base no "princípio do privilégio mínimo": os consumidores terão permissão apenas para acessar os recursos necessários para realizar a sua tarefa. Permissões – Tipos de permissões O Windows 7 oferece uma forma rápida e conveniente para compartilhar automaticamente músicas, imagens e muito mais. É aí que entra o novo menu Compartilhar com. Informática – Trabalho em rede: Logins (permissões de acesso) e senhas – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Você pode usar o menu Compartilhar com para selecionar arquivos e pastas individuais e com- partilhá-los com outras pessoas. As opções exibidas no menu dependem do tipo de item sele- cionado e do tipo de rede à qual seu computador está conectado. As opções de menu mais comuns são: • Ninguém. Essa opção torna um item particular, de modo que apenas você tenha acesso. • Grupo Doméstico (Leitura). Essa opção torna um item disponível para o seu grupo domésti- co com permissões de somente leitura. • Grupo Doméstico (Leitura/Gravação). Essa opção torna um item disponível para o seu gru- po doméstico com permissões de leitura/gravação. • Pessoas específicas. Essa opção abre o assistente de Compartilhamento de arquivos, de modo que você possa escolher com quais pessoas específicas compartilhar. Observação: Se um arquivo ou pasta não for compartilhado e você optar por compartilhá-lo com Ninguém, será perguntado se você deseja interromper o compartilhamento. Não se pre- ocupe, o arquivo ou pasta não foi iniciado inicialmente. Nesse caso, você está simplesmente confirmando que deseja continuar não compartilhando o arquivo. No Windows, é possível decidir não apenas quem pode exibir um arquivo, mas o que os desti- natários podem fazer com ele. Isso é chamado de permissão de compartilhamento. Você tem duas opções: • Leitura. A opção "olhe, mas não toque". Os destinatários podem abrir, mas não modificar nem excluir um arquivo. • Leitura/Gravação. A opção "fazer qualquer coisa". Os destinatários podem abrir, modificar ou excluir um arquivo. www.acasadoconcurseiro.com.br6 Compartilhamento avançado Existem alguns locais no Windows que, por razões de segurança, não podem ser compartilha- dos diretamente usando o menu Compartilhar com. Um exemplo é se você tentar compartilhar uma unidade inteira, como a unidade C do seu computador (às vezes conhecida como a raiz de uma unidade), ou pastas do sistema (incluindo as pastas de Usuários e do Windows). Para compartilhar esses locais, você deve usar o Compartilhamento avançado. Em geral, no entanto, não recomendamos o compartilhamento da sua unidade inteira ou de pastas do sistema do Windows. • Clique com o botão direito do mouse em uma unidade ou pasta, clique em “Propriedades” e depois na guia “Compartilhamento”. • Clique no botão “Compartilhamento avança- do”. É necessário ter permissão do adminis- trador. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. • Na caixa de diálogo “Compartilhamento Avan- çado”, marque a caixa de seleção “Comparti- lhar esta pasta”. • Para especificar usuários ou alterar permis- sões, clique em “Permissões”. • Clique em Adicionar ou Remover para adicio- nar ou remover usuários ou grupos. • Selecione cada usuário ou grupo, marque as caixas de seleção referentes às permissões (Controle Total, Alteração e Leitura) que deseja atribuir ao usuário ou grupo específico e clique em “OK”. • Quando terminar, clique em “OK”. Observação: Você não pode compartilhar a raiz de uma unidade com um cifrão após a letra da unidade como nas versões do Windows anteriores ao Windows Vista. Por exemplo, não é pos- sível compartilhar a raiz da unidade C como "C$," mas você pode compartilhá-la como "C" ou outro nome qualquer. Senhas – Senhas fortes e fracas Uma conta de usuário, também chamada de "nome de usuário", "nome de login" e username, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso. Informática – Trabalho em rede: Logins (permissões de acesso) e senhas – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 7 A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que você seja identificado unicamente, como o seu endereço de e-mail. Para ga- rantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Existem três grupos básicos de mecanismos de autentica- ção, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da suamão, a sua voz e o seu olho), aquilo que apenas você pos- sui (como seu cartão de senhas bancárias e um token gera- dor de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é real- mente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui. Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá- -las para se passar por você na Internet e realizar ações em seu nome, como: • Acessar a sua conta de correio eletrônico e ler seus e-mails, enviar mensagens de spam e/ ou contendo phishing e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas); • Acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito; • Utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros; • Acessar sites e alterar as configurações feitas por você, de forma a tornar públicas informações que deveriam ser privadas; • Acessar a sua rede social e usar a confiança que as pessoas da sua rede de relacionamento depositam em você para obter informações sensíveis ou para o envio de boatos, mensagens de spam e/ou códigos maliciosos. Algumas das formas como a sua senha pode ser descoberta são: • Ao ser usada em computadores infectados. Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado; • Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome; • Por meio de tentativas de adivinhação; www.acasadoconcurseiro.com.br8 • Ao ser capturada enquanto trafega na rede, sem estar criptografada; • Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; • Com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; • Pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais. Cuidados a serem tomados ao usar suas contas e senhas: • Certifique-se de não estar sendo observado ao digitar as suas senhas; • Não forneça as suas senhas para outra pessoa, em hipótese alguma; • Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador; • Elabore boas senhas; • Altere as suas senhas sempre que julgar necessário; • Não use a mesma senha para todos os serviços que acessa; • Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; • Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha; • Procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha sido cuidadoso ao elaborá-la; • Mantenha a segurança do seu computador; • Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. Procure, sempre que possível, utilizar opções de navegação anônima. • Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Informática – Trabalho em rede: Logins (permissões de acesso) e senhas – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 9 Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas. Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri- la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri- la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada. Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha "1 dia ainda verei os aneis de Saturno!!!". Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr". Existem serviços que permitem que você teste a complexidade de uma senha e que, de acordo com critérios, podem classificá-la como sendo, por exemplo, "muito fraca", "fraca", "forte" ou "muito forte". Ao usar estes serviços é importante ter em mente que, mesmo que uma senha tenha sido classificada como "muito forte", pode ser que ela não seja uma boa senha caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser de conhecimento de um atacante. Apenas você é capaz de definir se a senha elaborada é realmente boa! www.acasadoconcurseiro.com.br Informática Windows 10 Professor Márcio Hunecke www.acasadoconcurseiro.com.br 3 InformáticaWINDOWS 10 O Windows 10 é um sistema operacional multiusuário e multitarefa fornecido pela Microsoft, baseado em software proprie- tário e comercial (não gratuito). Ele é des- tinado a estações de trabalho (clientes), pois, para os computadores de grande por- te (servidores) há outros sistemas opera- cionais. Foi lançado em 29 de julho de 2015 e teve atualização gratuita para todos os usuários de Win- dows 7 e Windows 8/8.1 até 29 de julho de 2016. O Windows 10 introduz um novo conceito: Versão do Windows 10. Até o momento foram dis- ponibilizadas quatro versões. A edição e a versão podem ser identificada clicando no menu Ini- ciar → Configurações → Sistema → Sobre. A cada versão novas funcionalidade podem apare- cer. O número da versão será composto pelo ano com dois dígitos mais o número do mês. 1) Versão de lançamento – julho de 2015 2) Versão 1511 – novembro de 2015 3) Versão 1607 (Atualização de Aniversário) – julho de 2016 4) Versão 1703 (Atualização para Criadores) – março 2017 Obs.: Essa apostila foi construída com base da versão 1703. TELA DE BOAS VINDAS A tela de boas-vindas é aquela que você usa para fazer logon no Windows. Ela exibe todas as contas de usuários criadas no computador. Você pode clicar no seu nome de usuário em vez de digitá-lo, e depois pode trocar facilmente para outra conta com a opção “Trocar conta”. www.acasadoconcurseiro.com.br4 A tela de boas-vindas EDIÇÕES DO WINDOWS 10 O Windows 10 possui 4 edições (Windows 10 Home, Windows 10 Pro, Windows 10 Enterprise e Windows 10 Education). A edição Home é destinada ao usuário doméstico e as edições Pro e Enterprise são voltadas ao ambiente empresarial. Para aquisição das edições Enterprise e Education é necessário efetuar contrato de licenciamento com a Microsoft. Também há uma versão para rodar em Smartphones chamada de Windows 10 Mobile. ÁREA DE TRABALHO A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, tam- bém é possível colocar itens, como arquivos e pastas, e organizá-los como quiser. A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que você alterne entre eles. Ela também contém o botão “Iniciar” , que pode ser usado para acessar programas, pastas e configurações do computador. Trabalhando com ícones da Área de trabalho Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar o Windows pela primeira vez, você verá pelo menos um ícone na área de trabalho: a Li- xeira (mais detalhes adiante). O fabricante do computador pode ter adicionado outros ícones à área de trabalho. Veja a seguir alguns exemplos de ícones da área de trabalho. Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 5 Atalho de Programa, Atalho de Arquivo, Pasta e Arquivo. Se você clicar duas vezes em um ícone da Área de trabalho, o item que ele representa será ini- ciado ou aberto. Adicionando e removendo ícones da Área de trabalho Você pode escolher os ícones que serão exibidos na área de trabalho, adicionando ou remo- vendo um ícone a qualquer momento. Algumas pessoas preferem uma área de trabalho limpa, organizada, com poucos ícones (ou nenhum). Outras preferem colocar dezenas de ícones na área de trabalho para ter acesso rápido a programas, pastas e arquivos usados com frequência. Se quiser obter acesso fácil a seus programas ou arquivos favoritos, crie atalhos para eles. Um atalho é um ícone que representa um link para um item, em vez do item em si. Quando você cli- ca em um atalho, o item é aberto. Se você excluir um atalho, somente ele será removido, e não o item original. É possível identificar atalhos pela seta no ícone correspondente. Um ícone de arquivo (à esquerda) e um ícone de atalho (à direita) Para adicionar um atalho à Área de trabalho 1. Localize o item para o qual deseja criar um atalho. 2. Clique com o botão direito do mouse no item, clique em “Enviar para” e em “Área de Traba- lho (criar atalho)”. O ícone de atalho aparecerá na área de trabalho. Para adicionar ou remover ÍCONES COMUNS da Área de trabalho Alguns exemplos de ícones comuns da área de trabalho incluem Computador, sua pasta pesso- al, a Lixeira, o Painel de Controle e a Rede. www.acasadoconcurseiro.com.br6 1. Clicar com o botão direito do mouse em uma parte vazia da área de trabalho e escolher em “Personalizar”. 2. No painel esquerdo, clicar em “Temas”. Clicar em “Configurações de ícones da área de tra- balho” no canto superior direito. 3. Marcar a caixa de seleção referente a cada ícone que deseja adicionar à área de trabalho ou desmarcar a caixa de seleção referente a cada ícone que deseja remover da área de traba- lho. 4. Em seguida, clicar em OK e fechar a janela “Configurações”. Para mover um arquivo de uma pasta para a Área de trabalho 1. Abra a pasta que contém o arquivo. 2. Arraste o arquivo para a área de trabalho. Para remover um ícone da Área de trabalho Clique com o botão direito do mouse no ícone e clique em Excluir. Se o ícone for um atalho, so- mente ele será removido, e não o item original. Movendo ícones O Windows empilha os ícones em colunas no lado esquerdo da área de trabalho, mas você não precisa se prender a essa disposição. Você pode mover um ícone arrastando-o para um novo local na área de trabalho. Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão direito do mouse em uma parte vazia da área de trabalho, clique em “Exibir” e em “Or- ganizar ícones automaticamente”. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa posição. Para desbloquear os ícones e tornar a movê-los novamente, clique outra vez em “Organizar ícones automaticamente”, apagando a marca de seleção ao lado desta opção. Por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do mouse em uma parte vazia da área de trabalho, aponte para “Exibir” e clique em “Alinhar ícones à gra- de”. Repita essas etapas para reativar a grade. Selecionando vários ícones Para mover ou excluir um grupo de ícones de uma só vez, primeiro é necessário sele- cionar todos eles. Clique em uma parte va- zia da área de trabalho e arraste o mouse. Contorne os ícones que deseja selecionar Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 7 com o retângulo que aparecerá. Em seguida, solte o botão do mouse. Agora você pode arrastar os ícones como um grupo ou excluí-los. Ocultando ícones da Área de trabalho Para ocultar TODOS os ícones da Área de trabalho sem realmente removê-los, clique com o bo- tão direito do mouse em uma parte vazia da área de trabalho, clique em “Exibir” e em “Mostrar ícones da área de trabalho” para apagar a marca de seleção dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra vez em “Mostrar ícones da área de trabalho”. LIXEIRA Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço e impedir que o computador fique com arquivos indesejados. Para excluir um arquivo, abra a respectiva pasta ou biblioteca e selecione o arquivo. Pressione a tecla “Delete” no tecla- do e, na caixa de diálogo “Excluir Arquivo”, clique em “Sim”. Um arquivo excluído é armazenado temporariamente na Lixeira. Pense nela como uma rede de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. Se desejar recuperar arquivos, abra a Lixeira e selecione o(s) arquivo(s) com o botão da direita e escolha a opção “RESTAURAR”. Regra: Ao recuperar um arquivoda Lixeira ele SEMPRE será colocado no mesmo local de onde foi excluído. A Lixeira vazia (à esquerda) e cheia (à direita) Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira, cli- cando sobre ela com o botão da direita e escolhendo a opção “Esvaziar Lixeira”. Ao fazer isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupado. Em situações normais, todos os arquivos são enviados para Lixeira, mas existe algumas exceções: a) Excluir com a tecla SHIFT pressionada. b) Excluir de dispositivos com armazenamento removível (pen drive). c) Excluir da rede ou através do “Prompt de Comando”. d) Configurar o tamanho de Lixeira como “1” ou excluir arquivos maiores que o tamanho da Lixeira. e) Configurar a Lixeira selecionando a opção “Não mover arquivos para a Lixeira”. www.acasadoconcurseiro.com.br8 f) Excluir arquivos maiores que o espaço livre da Lixeira faz com que os arquivos mais antigos sejam excluídos. O espaço reservado no disco rígido para a Lixeira, não é fixo, varia de acordo com o tamanho do HD. Para disco pequenos (40 Gb ou menos) o espaço destinado é de exatamente 10%, mas para disco maiores o espaço diminui, em porcentagem, chegando à aproximadamente 5% para discos de 1Tb. Em computadores com mais de um HD, há uma Lixeira para cada HD. MENU INICIAR O Menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se chama menu, pois oferece uma lista de opções, exatamente como o menu de um restau- rante. E como a palavra "Iniciar" já diz, é o local onde você iniciará a maior parte das atividades. Use o menu Iniciar para fazer as seguintes atividades comuns: • Iniciar programas • Abrir pastas ou bibliotecas com o “Explorador de Arquivos” • Pesquisar arquivos, pastas e programas • Ajustar configurações do computador com o “Configurações” • Desligar o computador ou fazer logoff do Windows ou alternar para outra conta de usuário Menu Iniciar + Tela Inicial O Menu Iniciar que havia sido removido no Windows 8 voltou no Windows 10 e veio acompa- nhado da Tela Inicial. Tecla de atalho: Tecla Windows ou Ctrl + Esc. Os blocos na Tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notifica- ções de aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessi- Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 9 dade de abrir nenhum aplicativo. A Tela Inicial pode ser personalizada para qualquer usuário. Cada um pode “Redimensionar” (tamanhos Pequeno, Médio, Grande e Largura) e posicionar seus blocos, suas cores e suas telas de fundo. Ao clicar sobre um bloco com o botão da direita também aparece a opção “Desafixar da Tela Inicial” para retirar os ícones não desejados. Outra opção disponível é “Desligar Bloco dinâmico”. Com essa opção, o bloco que apresenta informa- ções online, passa a mostrar apenas o nome do ícone, conforme figura ao lado. Outras opções disponíveis nos blocos: Fixar / Desafixar na barra de tarefas – Fixa ou retira o ícone da Barra de Tare- fas. Classificar e dar opinião – Abre a Loja para você avaliar o aplicativo e visuali- zar as avaliações dos usuários. Compartilhar – Permite compartilhar informações do aplicativo por e-mail, Twitter, OneNote e outros aplicativos. A Tela Inicial pode ser redimensionada posicionando o mouse sobre as bordas superior ou di- reita. Ajusta o tamanho da janela arrastando o mouse. Para customizar os títulos na Tela Iniciar, posicione o mouse sobre o título existente, e então aparecerá o sinal o sinal de igual, conforme figura ao lado. Ao clicar no sinal de igual, o nome do título pode ser editado. Ao clicar com o botão da direita sobre o menu “Iniciar”, aparece um menu com a lista de vários aplicativos do Windows (Área de Trabalho, Desligar ou sair, Executar, Pesquisar, Explorador de Arquivos, entre outros). A Tecla de atalho é Windows + X. Abrindo programas a partir do Menu Iniciar Um dos usos mais comuns do Menu Iniciar é abrir programas instalados no computador. Para abrir um programa mostrado no painel esquerdo do Menu Iniciar (seção “Adicionados recente- mente” ou “Mais usados”), clique nele. Isso abrirá o programa e fechará o Menu Iniciar. Se você não vir o programa que deseja, é necessário utilizar a barra de rolagem. O painel pode exibir uma longa lista de programas, em ordem alfabética. O que há dentro das pastas do Menu Iniciar? Mais programas. Clique em “Acessórios do Win- dows”, por exemplo, e uma lista de programas armazenados nessa pasta aparecerá. Clique em qualquer programa para abri-lo. www.acasadoconcurseiro.com.br10 Você notará que, com o tempo, as listas de programas no menu Iniciar vão sendo alteradas. Isso acontece por dois motivos. Em primeiro lugar, quando você instala novos programas, eles são adicionados à lista “Adicionados recentemente”. Em segundo lugar, o menu Iniciar detecta quais pro- gramas você usa mais e os substitui na lista “Mais usados”. Na parte lateral esquerda do Menu Iniciar apare- cem 5 ícones. Outros podem ser adicionados clican- do “Configurações” → “Personalização” → “Iniciar” →“Escolher quais pastas são exibidas em Iniciar”. • Ligar/Desligar – Utilizado para “Desligar”, “Reiniciar” ou “Suspender” o computador. Ao clicar na opção “Suspender” o computador permanece ligado, mas com baixo consumo de energia. Os aplicativos ficam abertos, assim, quando o computador é ativado, você volta ins- tantaneamente para o ponto que estava, • Configurações – Mostra o novo Painel de Controle com inúmeras opções de configuração do computador. • Explorador de Arquivos – Abre o Explorador de Arquivos. • Nome do usuário – O ícone mostra o nome do usuário logado e permite as seguintes ações: • “Alterar configurações da conta” – é possível alterar a foto do usuário que aparecerá na tela de logon e neste ícone. • “Bloquear” – bloqueia o computador e mantém todas os aplicativos abertos e em exe- cução • “Sair” – nome novo do Windows 10 para a opção “logoff”. Fecha todos aplicativos e volta para a tela de boas-vindas. • “Nome de outros usuários” – Se outros usuários já se logaram no computador, pode- -se clicar no nome para “Trocar o usuário”. Nessa opção os aplicativos ficam abertos e aparece a tela de boas-vindas. • Expandir – Ícone aparece no topo e é utilizado para mostrar os nomes dos ícones acima. Personalizar o Menu Iniciar Você pode controlar quais itens aparecerão no Menu Iniciar. Por exemplo, você pode “minimi- zar” o Menu Iniciar, visualizando somente a Tela Iniciar. Você também pode ocultar ou mostrar certos itens (Adicionados recentemente, Mais usados e Sugestões). Para isso, clique “Configu- rações” → “Personalização” → “Iniciar” e personalize o Menu Iniciar. Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 11 BARRA DE TAREFAS A barra de tarefas é a barra longa horizontal na parte inferior da tela. Diferentemente da área de trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível. Ela possui seis partes principais: • O menu “Iniciar” que abre o Menu Iniciar. • A “Caixa de pesquisa” que permite pesquisar diretamente itens no computador ou na In- ternet. A Caixa de Pesquisa pode ser substituída pelo ícone “Cortana” . Ao digitar algo (Casa do, por exemplo), a busca é realizada no computador (Aplicativos instalados e da Loja, Documentos, Fotos, Pastas entre outros) e também é apresentada a opção para pes- quisa diretamente na internet com as sugestões. A Cortana é uma assistente-pessoal, nas- cida no Windows 10 Mobile que agora está disponível em seu computador, e pode ser acio- nada usando comandos de voz. Você já pode se divertir pedindo que ela pesquise alguma informação, insira algum evento em seu calendário e muito mais. • O ícone “Visão de Tarefas” que ao ser acionado tem um efeito igual a pressionar a tecla Windows + TABe semelhante ao ALT + TAB. Essas opções permitem visualizar e alterar os programas abertos. • A seção intermediária, que mostra quais programas estão abertos ou fixados e permite que você alterne rapidamente entre eles. • A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de determinados programas e das configurações do computador. • Botão “Mostrar Área de Trabalho” parte final direita da Barra de Tarefas que permite vi- sualizar temporariamente a Área de Trabalho com a função “Espiar” e também permite minimizar todos programas em execução. Minimizar e restaurar janelas Quando uma janela está ativa (seu botão na barra de tarefas aparece destacado com um traço na parte inferior), o clique no botão correspondente minimiza a janela. Isso significa que a jane- la desaparece da área de trabalho. Minimizar uma janela não a fecha, nem exclui seu conteúdo, simplesmente a remove da área de trabalho temporariamente. Na figura abaixo, o “Explorador de arquivos”, “Microsoft Word” e o “Paint” estão abertos e a ja- nela que está ativa, em primeiro plano, é a do Microsoft Word”. Os outros ícones representam aplicativos fixados no Barra de Tarefas. Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da janela. Minimizar (à esquerda), Rest. Tamanho (centro) e Fechar (à direita) www.acasadoconcurseiro.com.br12 Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no respectivo botão central (nome é Rest. Tamanho) da barra de tarefas. Visualizações das janelas minimizadas Quando você move o ponteiro do mouse para um botão da barra de tarefas, uma pequena ima- gem aparece mostrando uma versão em miniatura da janela correspondente. Essa visualização, também chamada de miniatura, é muito útil. Além disso, se uma das janelas tiver execução de vídeo ou animação, você verá na visualização. Área de notificação A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte aparência: Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações. O conjunto de ícones que você verá varia em função dos programas ou ser- viços instalados e de como o fabricante configurou seu compu- tador. Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual do computador. Apontar para o ícone da bate- ria informará a porcentagem de carga. Na Área de Notificação temos um recurso que mudou bastante no Windows 10, a “Central de ações”. Ícone da Central de ações sem notificações e com 2 notificações . A Central de Ações proporciona acesso rápido aos itens de que você precisa, como notificações da Cortana e outros aplicativos. Tudo em um só lu- gar e fácil de acessar. A tecla de atalho é Windows + A. No Win- dows 10, a Central de ações é onde você encontrará as notifica- ções de aplicativos e as ações rápidas, que oferecem acesso rápido às configurações e aos aplicativos comumente usados. Altere as configurações da central de ações a qualquer momen- to no aplicativo “Configurações” → “Personalização” → “Barra de Tarefas”. Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem usá-los. Se os ícones estiverem ocultos, clique no botão “Mostrar ícones ocultos” para exibi-los temporariamente. Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br 13 Personalizar a barra de tarefas Existem muitas formas de personalizar a barra de tarefas de acordo com as suas preferências. Por exemplo, você pode mover a barra de tarefas inteira para a esquerda, para a direita ou para a borda superior da tela. Também pode alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em uso e adicionar barras de ferramentas a ela. Para isso, clique com botão da direita do mouse sobre uma área sem ícones na Barra de Tarefas e selecione “Configurações da Barra de Tarefas”. DESLIGANDO O COMPUTADOR Quando você termina de usar o computador, é importante desligá-lo corretamente não apenas para economizar energia, mas também para garantir que os dados sejam salvos e para ajudar a mantê-lo mais seguro. Há três maneiras de desligar o computador: pressionando o botão liga/ desliga do computador, usando a opção “Desligar” no Menu Iniciar e, caso tenha um laptop, fechando a tampa. Use a opção Desligar no Menu Iniciar Para desligar o computador usando o menu Iniciar, clique no botão Iniciar , no canto inferior esquerdo deste menu, clique “Ligar/Desligar” e então clique “Desligar”. Quando você clicar em Desligar, o computador fechará todos os programas abertos, juntamen- te com o próprio Windows, para em seguida desligar completamente o computador e a tela. O desligamento não salva seu trabalho; portanto, primeiro salve seus arquivos. A ação de iniciar o computador novamente após seu desligamento demora mais do que iniciá- -lo quando ele está em modo de suspensão. Usando o modo de suspensão Você pode colocar seu computador em suspensão, em vez de desligá-lo. Quando o computador está em suspensão, o vídeo se desliga. Geralmente, uma luz na parte externa do gabinete do computador pisca ou fica amarela para indicar que o computador está em suspensão. www.acasadoconcurseiro.com.br14 Como o Windows se lembrará do que você estava fazendo, não é necessário fechar os progra- mas e arquivos antes de colocar o computador em suspensão. Mas convém salvar seu trabalho antes de colocar o computador em qualquer modo de baixo consumo de energia. Na próxima vez que você ligar o computador (e inserir sua senha, se necessário), a aparência da tela será exatamente igual a quando você suspendeu o computador. Para ativar o computador, pressione o botão de energia no gabinete do computador. Como você não precisa esperar o Windows iniciar, o computador é ativado em segundos e você pode voltar ao trabalho quase imediatamente. Enquanto está em suspensão, o computador usa pouca energia para manter seu trabalho na memória. Se o computador ficar muitas horas em suspensão ou se a bateria estiver acabando, seu trabalho será salvo no disco rígido e o computador será desligado de vez, sem consumir energia. Suspensão Hibernação Windows continua rodando (dados ficam em memória RAM). Windows é desligado (dados de memória RAM são colocados no HD). Consume pouca energia. Não consome energia. Disponibilidade do computador após ligar é muito rápida (+ ou – 3 segundos). Disponibilidade do computador após ligar é rápida (+ ou – 20 segundos). Se houver interrupção de energia, pode haver perda de dados. Se houver interrupção de energia, não haverá perda de dados. O Windows 10 suporta a Suspensão Híbrida que fará com que todo o seu trabalho seja salvo em uma parte do HD e na memória RAM, ou seja, evitando que você o perca. Portanto, se faltar luz, o conteúdo já está salvo no HD. Usuários de laptop: fechar a tampa Se tiver um laptop, há uma maneira mais fácil ainda de desligar o computador: fechando a tampa. Você pode escolher se o computador será colocado em suspensão, desligará ou entrará em outro estado de economia de energia. Se preferir, desligue o laptop pressionando o respectivo botão de energia. Para escolher a ação abrir “Configurações” → “Sistema” → “Energia e suspensão” → “Configurações de energia adicionais”. TRABALHANDO COM JANELAS Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar seu tamanho ou simplesmente fazê-las desaparecer. Informática – Windows 10 – Prof. Márcio Hunecke www.acasadoconcurseiro.com.br
Compartilhar