Baixe o app para aproveitar ainda mais
Prévia do material em texto
PÁG.1 PÁG.2 CAPÍTULO 01 – CONCEITOS INICIAIS ................................................................................................. 01 CAPÍTULO 02 – SISTEMAS OPERACIONAIS ........................................................................................ 13 CAPÍTULO 03 – WINDOWS 7 ............................................................................................................... 20 CAPÍTULO 04 – WINDOWS EXPLORER ............................................................................................... 35 CAPÍTULO 05 – WINDOWS DEFENDER ............................................................................................... 41 CAPÍTULO 06 – WINDOWS 10 ............................................................................................................. 44 CAPÍTULO 07 – MICROSOFT WORD 2010 ........................................................................................... 54 CAPÍTULO 08 – MICROSOFT WORD 2013 ........................................................................................... 70 CAPÍTULO 09 – LIBREOFFICE ............................................................................................................. 75 CAPÍTULO 10 – LIBREOFFICE WRITER – VERSÃO 5 .......................................................................... 93 CAPÍTULO 11 – MICROSOFT EXCEL 2010........................................................................................... 102 CAPÍTULO 12 – MICROSOFT EXCEL 2013 ........................................................................................... 126 CAPÍTULO 13 – LIBREOFFICE CALC .................................................................................................... 128 CAPÍTULO 14 – REDES DE COMPUTADORES...................................................................................... 147 CAPÍTULO 15 – CONCEITOS DE INTERNET, INTRANET E EXTRANET ................................................ 154 CAPÍTULO 16 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) .................................................... 165 CAPÍTULO 17 – SEGURANÇA DA INFORMAÇÃO – CRIPTOGRAFIA .................................................... 167 CAPÍTULO 18 – BACKUP ..................................................................................................................... 173 CAPÍTULO 19 – CÓDIGOS MALICIOSOS (MALWARE) .......................................................................... 174 CAPÍTULO 20 – NAVEGADORES (BROWSER) ..................................................................................... 183 INFORMÁTICA DO ZERO PROF. RAFAEL ARAÚJO PÁG.1 O QUE É INFORMÁTICA? É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. DADOS x INFORMAÇÃO O dado não possui significado relevante e não conduz a nenhuma compreensão. Representa algo que não tem sentido a princípio. Portanto, não tem valor algum para embasar conclusões, muito menos respaldar decisões. A informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um determinado contexto. Seria o conjunto ou consolidação dos dados de forma a fundamentar o conhecimento. Na computação, o processo que transforma dados em informações é chamado de processamento de dados. SISTEMA DE NUMERAÇÃO Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realiza- dos utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). O que é binário? De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base dois. Esses dois valores são o “0” e o “1”. Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores a base binária é a ideal. Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2 8 ). Conversão Entre Bases Numéricas. Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, mas alterando a simbologia para se adequar a nova base. Introdução Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se pro- grama um, por exemplo). O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser processado pelo computador. PÁG.2 Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. Conversão de Decimal para Binário Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número decimal por 2. Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25: Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última para a primeira divisão, formando o número binário. Conversão de Binário para Decimal Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, da direita para a esquerda começa em 0. Vejamos uma conversão do número binário que obtivemos na conversão acima: Conversão de Decimal para Hexadecimal A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão deve ser realizada por 16, que é a base dos hexadecimais. Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. PÁG.3 Conversãode Hexadecimal em Decimal A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão de binários em decimais: Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. Medidas de Armazenamento PROCESSAMENTO DE DADOS 1. PROCESSAMENTO DE DADOS O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realiza- dos a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis em manusear os computadores. 1.1 PROCESSADORES 1.1.2 Unidade Central de Processamento – Processador (CPU) Função: Executar os programas armazenados na memória principal, buscando cada instrução, interpretando-a e em seguida execu- tando. 1.1.3 Arquitetura de John Von Neumann Componentes da CPU: 1) Unidade de Controle (UC): busca instruções na memória principal e determina o tipo de cada instrução. 2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de operações necessárias à execução das instruções. 3) Registradores: memórias de baixa capacidade de armazenamento e de altíssima velocidade, usada para armazenar resultados temporários. PÁG.4 1.2 GPU ( Graphics Processing Unit) É um tipo de processador utilizado para realizar o processamento gráfico do computador como, por exemplo, renderização de gráfi- cos em tempo real. A GPU pode ser encontrada nas placas de vídeo ou dentro dos processadores mais modernos. 1.3 APU (Accelerated Processing Unit) A unidade de processamento acelerado consiste em unir em um único chip a unidade central de processamento (CPU) e a unidade de processamento gráfico (GPU). CUIDADO! O desempenho total dos processadores depende de uma série de fatores como, por exemplo, o número de núcleos de processa- mento, o clock e a quantidade de memória cache. MEMÓRIA CACHE Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma memória interme- diária entre a CPU e a Memória Principal. A CPU inicia a busca da instrução ou dados na memória cache. Se os dados ou a instru- ção requisitada estiver presente na Memória Cache ocorre um acerto (hit) e a informação é transferida para a CPU em “alta” velocidade. Caso contrário ocorre uma falta (miss) e o sistema busca os dados na Memória Principal (RAM). Portanto, quanto maior for a quantidade de memória cache que o processador possuir, maior será a probabilidade dos dados/ instruções solicita- das já se encontrarem na memória cache, ou seja, a quantidade de memória cache influencia diretamente o desempenho dos processadores. Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é dividida entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória ca- che L1 e L2, com a L3 sendo compartilhada por todos os núcleos. PÁG.5 Atualmente existem dois grandes fabricantes de processadores no mundo, são eles: INTEL AMD Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado. A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD. 1.4 Principais tecnologias utilizadas na fabricação dos processadores: Número de núcleos: 1.4.1 Dual-core Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais). Com essa tecnologia o processador poderá executar aplicações simultaneamente. 1.4.2 Quad-Core Os processadores equipados com essa tecnologia possuem quatro núcleos físicos de execução. 1.5 Tecnologia Hyper-Threading (HT) A tecnologia Hyper-Threading tecnologia criada pela INTEL que permite criar para cada núcleo físico um virtual, ou seja, se o proces- sador possui dois núcleos reais, o sistema irá visualizar quatro no total. 1.6 TURBO BOOST Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona a ener- gia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas seriam "desli- gadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não utilizado para os núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você obtém automaticamente desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho extra. PÁG.6 Clock O clock é o número de ações (ou "pulsos de clock") que o processador consegue executar por segundo, ou seja, quan- to maior for o clock, menor será o tempo necessário para realizar o processamento de dados. Atualmente, os proces- sadores estão trabalhando com frequências em GHZ. Obs: O processador é encaixado diretamente em um soquete localizado na placa-mãe do computador 2. PLACA-MÃE A placa-mãe é um conjunto de circuitos integrados, responsável por permitir a comunicação entre todos os componentes de hardware instalados no computador. Podemos afirmar que é a principal placa do computador. Além da placa-mãe, o computador normalmente possui outras placas como, por exemplo, placa de rede, placa de som e placa de vídeo. Alguns componentes são en- caixados diretamente na placa-mãe, outros são interligados por cabos ou conexões sem fio. ATENÇÃO! Quando a placa de vídeo, a placa de som ou a placa de rede são embutidas dentro da placa-mãe, podemos afirmar que a placa-mãe possui circuitos “ONBOARD”, ou seja, componentes integrados à própria placa. Já quando as placas de expansão como, por exemplo, a placa de rede não faz parte da placa-mãe, essas placas são conhecidas como “OFFBOARD”. COOLER É um componente extremamente importante. É utilizado para resfriar componentes do computador como, por exemplo, os processadores. Ele é composto por um dissipador — peça de cobre ou alumínio que faz contato com o processador — e uma ventoinha que gira constantemente para remover o calor excessivo do processador. Obs: Para ajudar na manutenção dos computadores, o usuário poderá utilizar programas para monitorar a tempera- tura dos componentes. O Speed Fan é um exemplo de programa gratuito que monitora temperatura, voltagem e ve- locidade em computadores que contêm chips de monitoração de hardware, presentes em quase todas as máquinas. 2.1 CHIPSET Seguramente o chipset é o componente mais importante da placa-mãe, pois é ele quem comanda todo o fluxo de dados entre o processador, as memórias e os demais componentes. Portanto, o Chipset é o responsável por controlar boa parte dos barramentos da placa-mãe. PÁG.7 Barramentos São caminhos físicos que percorrem toda a placa mãe. Por meio dos barramentos, os dispositivos são ligados ao Chipset e, consequentemente, ao processador. 2.2 BARRAMENTOS Os principais barramentos que podem ser cobrados na prova são: 2.2.3 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de armazena- mento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou seja, a transmis- são ocorre em série, tal como se cada bit estivesse um atrás do outro. 2.2.4 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foiutilizado para conectar placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express. 2.2.5 PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas de vídeo. 2.2.6 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado. 2.2.7 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários dispositi- vos como, por exemplo, impressoras, pendrives etc. Versões do barramento USB: USB 1.1: 12 Mbps (1,5 MB/s) USB 2.0: 480 Mbps (60 MB/s) USB 3.0: 4,8 Gbps (600 MB/s) USB 3.1: 10 Gbps (1,2 GB/s) ATENÇÃO! Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeo, som, modem, rede entre outras. 3. MEMÓRIAS As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos dizer que a memória de um microcomputador pode ser dividida em categorias: 3.1 Memórias Principais As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito comum citar apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do computador a ROM, os registradores, a memória cache e a memória RAM. https://www.google.com.br/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwi9mq-LzbHSAhVIipAKHc39DtMQjRwIBw&url=http://www.hardware.com.br/guias/placas-mae-barramentos/como-pci-express-funciona.html&psig=AFQjCNFm-fIlmPmWsLk1cysGQluXw7z73Q&ust=1488330393269636 PÁG.8 3.1.1 Memória RAM (do inglês: Random Access Memory). A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo micro- computador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmen- te. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a informação armazenada nesses chips se perderá. Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory). O termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir uma ordem específica). Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é marcada com um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a comunicação. Antes, a transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos. Agora, as memórias são sincro- nizadas e os dados transitam no mesmo clock. Existem dois tipos de memória RAM: DRAM (Conhecida como RAM) SRAM (Conhecida como Cache) LENTA RÁPIDA ALTA CAPACIDADE BAIXA CAPACIDADE BARATA CARA ATENÇÃO! Não existe para vender memória cache. Basta lembrar que essa memória está localizada dentro do processador. Como reconhecemos a memória RAM? A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo. PÁG.9 Tipos de memória RAM (DRAM): • EDO – Extended Data Out • SDRAM – Synchronous Dynamic Random Access Memory • DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada. • DDR 2 • DDR 3 • DDR 4 3.2 MEMÓRIA VIRTUAL Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma técnica cha- mada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação. A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Win- dows e também de outros sistemas como Linux etc. 3.3 MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura) A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela permanece mesmo se o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a informação continuará armazenada dentro dele. No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System), responsável pela inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS são eles: • P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior esquerdo da primeira tela apresentada. SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina, entre as configurações mais importantes estão: 1. DATA/HORA 2. CONFIGURAÇÃO DO HD 3. SEQUÊNCIA DE BOOT 4. SENHA CMOS Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado para gravar as configurações do Setup da placa-mãe. Essa bateria fica localizada na placa-mãe. 3.3.1TIPOS DE MEMÓRIA ROM: PROM (Programmable Read Only Memory) Tipo de memória ROM que só pode ser gravada (escrita) uma única vez. EPROM (Erasable Programmable Read Only Memory) Tipo de memória que possibilita ser regravada. Porém, será necessá- rio a utilização de luz ultravioleta. EEPROM (Electrically Erasable Programmable Read only memory) Tipo de memória que possibilita ser regravada por meio de implusos elétricos. FEPROM (Flash Erasable Programmable Read only memory) Evolução da memória EEPROM, que consome menos energia elétrica para gravação. Atualmente, é utilizada em algumas placas-mãe para armazenar o BIOS. Portanto, caso seja necessário é possível baixar do site do fabricante uma atualização do BIOS. PÁG.10 3.4 MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa) A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os discos rígidos, CD-ROMs, DVDs etc. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositi- vos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações é realizada de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas. 3.4.1 HD O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como documentos, planilhas, músicas etc. O HD é um disco magnético de alta capacidade de armazenamento, nos diasatuais armazena na casa de Terabytes. O HD pode ser chamado de outros nomes: • Winchester – Nome código do projeto que o criou • HD – Hard Disc • HDD – Hard Disc Drive OBS: Hard – sólido, Disc – Disco = Disco Rígido 3.4.2 SSD (Unidade de estado sólido) É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos utilizam memória flash. Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de armaze- namento convencionais. Entre elas: Vantagens Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e software utilizado; Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos; Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é extremamente importante quando falamos em computadores portáteis; Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; Consumo reduzido de energia; PÁG.11 Desvantagens Custo mais elevado; Capacidade de armazenamento inferior aos HD’s tradicionais. 3.4.3 SSHD (disco híbrido de estado sólido) O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos de estado sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis com módulos HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em anos: desempenho semelhante à da SSD e capacidade de disco rígido (HDD). A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD. 3.4.4 CD (COMPACT DISC) O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. • CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmen- te vira CD-ROM que passa a permitir apenas a sua leitura. • CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler e regrava. 3.4.5 DVD Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armaze- nar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteú- dos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encon- trar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD. 3.4.6 Blu-ray A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo quan- to em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs, no entanto, essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça filmes com imagens em alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um único disco Blu-ray uma quanti- dade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs. A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar até 25 GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados. 4. DISPOSITIVOS DE ENTRADA Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computa- dor para processamento. Exemplos: Teclado Mouse Caneta ótica Scanner Microfone Webcam PÁG.12 5. Dispositivo de Saída São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída. Exemplos: Impressora Caixa de Som Monitor de Vídeo Projetor 6. Dispositivo de Entrada e Saída Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos. Exemplos: Placa de Som Placa de Rede Monitor touch screen Impressora Multifuncional PÁG.13 Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário. Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione corre- tamente. Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: • Execução de processos; • Gerenciamento da memória; • Gerenciamento do sistema de arquivos; • Disponibilidade de entrada e saída de dados; O Sistema Operacional é composto por: Kernel Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos do sistema. Shell de Comandos O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpre- tador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpre- tador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações entre aplicativos, para transformar entra- das de usuário em um formato que possa ser compreendido pelo sistema operacional. Preparando o HD para a instalação do Sistema Operacional Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja, você pode instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário preparar o HD executando os seguintes passos: • Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição, entretanto, deve- se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e diretórios desta partição. • Formatação A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim estru- turas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é preparar o disco para receber dados. OBS: Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um compu- tador. Por diversas razões, é comum encontrar máquinas que possuem mais de um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamentode um ou outro sistema. Grub e Lilo são dois exemplos de gerenciadores de Boot. PÁG.14 SISTEMA DE ARQUIVOS O que é um sistema de arquivo? É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espa- lhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copi- ados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema operacional para que este possa localizar os dados de maneira eficiente e rápida. Unidade de Alocação É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo organi- zam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho. SISTEMA DE ARQUIVOS DO WINDOWS FAT16 Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre outras limita- ções, só gerenciava partições de no máximo 2 GB. FAT32 Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no má- ximo 4 GB. EXFAT O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos gravar ar- quivos no Pen drive com mais de 4 GB de tamanho. NTFS É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição ante- rior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma replicação de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra característica do NTFS. O NTFS dá a possibi- lidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele também possui muita eficiência no trabalho com gran- des arquivos e também unidades de discos com muitos arquivos. SISTEMA DE ARQUIVOS DO LINUX O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, ReiserFS, FAT, FAT32, NTFS etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos especialmente para o sistema operacional Linux. Outros já existiam e foram simplesmente portados para o Linux. Exemplos: • Nativos: ext2, ext3 e ext4. • Portados: FAT 32 e NTFS. Sistema Operacional Linux Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns estudos na área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores indi- viduais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundial- mente. 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar PÁG.15 O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffi- ce.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcado. Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de desenvol- vimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes componentes para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições de Linux. SOFTWARE LIVRE • A liberdade de executar o programa, para qualquer propósito. • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré- requisito para esta liberdade. • A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O sistema operacional Linux (ou GNU/Linux) Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na instalação do Linux. Distribuições Linux Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados por indi- víduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores ca- bem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, servidores de redes, servido- res de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, Mageia, Ubuntu, Slackware, Gentoo, CentOS, Mint, Kurumin (descontinuado) entre outras. Ambiente Gráfico É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do Sistema Operaci- onal. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome. Figura 1. Interface do KDE PÁG.16 Super Usuário – ROOT O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias para o correto funcionamento do Sistema Operacional. Gerenciadores de Arquivos do Linux Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a possibili- dade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores de arquivos mais conhecidos são: 1. Nautilus - É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todosos gerenciadores de arquivos gráficos. 2. Dolphin - É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror. 3. Konqueror - Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konque- ror como gerenciador de arquivos do KDE. 4. PCMan - É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir várias abas e até mesmo mover arquivos entre eles. 5. Thunar - É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável. ÁRVORE DE DIRETÓRIOS DO LINUX O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da forma que quiser. No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus ar- quivos pessoais dentro da sua pasta no diretório /home. Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a "Ar- quivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Win- dows? A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/" (BARRA). PÁG.17 Principais diretórios e seus conteúdos: / – O diretório Raiz (root) Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um “C:\” do Win- dows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no Windows cada partição teria sua própria letra de unidade separada. No Linux, as demais partições se encontram “montadas” em pastas dentro da hierarquia de diretórios, sob a raiz (/). /bin - Binários essenciais dos usuários O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o sistema é inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao passo que programas e utilitários importantes são armazenados no diretório /bin. O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e também muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date. Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório /usr/bin , ao passo que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a administração do sistema. /boot – Arquivos estáticos de inicialização O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização GRUB e o kernel do Linux. Alguns arquivos de configuração se localizam no diretório /etc. /dev – Arquivos de Dispositivos No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande quantidade de arquivos especiais que representam esses dispositivos. Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é um arquivo ou diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware. /etc – Arquivos de configuração diversos O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados manualmente usan- do-se um editor de textos, como o vi ou o emacs. /home – Diretório dos usuários O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafael, então você encon- trará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos do usuário Rafael e arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de gravação apenas em seu próprio diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em alguns casos, permissão nenhuma). /tmp – Diretório utilizado para armazenar arquivos temporários que geralmente são apagados quando o sistema é reiniciado. /root – Diretório home do usuário root Este diretório é o diretório padrão do usuário root. Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema. /sbin – Binários para Administração do Sistema O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são geralmente utiliza- dos pelo administrador do sistema em suas tarefas de gerenciamento. COMANDOS BÁSICOS DO LINUX Aqui estão alguns comandos básicos do Linux: Obs: Para execução de muitos comandos é necessário ter privilégios de administrador. O usuário root por questões de segurança se encontra desabilitado, assim, será necessário o uso do "sudo". Portanto, sempre que um comando necessitar deste privilégio, o mesmo estará precedido do “sudo”. Adicione também o comando sudo na frente de todos os comandos, caso esteja trabalhan- do em um diretório ou em arquivos que não lhe pertencem (arquivos do sistema, por exemplo). PÁG.18 cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home"). Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório está, use o comando "pwd". ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos. cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os ar- quivos e subdiretórios. mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas. tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa uma função específica: -x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar). -c (Create) é para criar um arquivo tar. -z (gZip) é para manipular o arquivo .tar.gz em GZip. -v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você pode retirar este comando para não receber a lista completa de arquivos que foram compactados/descompactados. -f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo. COMPACTANDO UM ARQUIVO tar.gz 1. Acesse o diretório onde se encontra o arquivo ou o diretório que deseja compactar; 2. Digite o comando: DESCOMPACTANDO UM ARQUIVO tar.gz 1. Acesse o diretório que possui o arquivo; 2. Digite o comando: rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela, adicione o parâmetro "-r", como em "rm –r”. mkdir: Este serve para criar novos diretórios. 55859 Sublinhar 55859 Sublinhar 55859 Destacar 55859 Destacar 55859 Destacar 55859 Destacar PÁG.19 rmdir: Esta é uma variação do mkdir, que permite remover diretórios.A diferença entre ele e o "rm -r" é que o rmdir só remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim você evita aciden- tes. shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tem- po. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às 6:00 da manhã). shutdown -r now : Reinicializa a máquina. tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por padrão, ele mos- trará as 10 últimas linhas do arquivo. -f : Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que permite visualizar o arquivo enquanto dados são acrescentados a ele. -n: Mostra as últimas N linhas, em vez do padrão de 10 linhas. head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão, ele mostrará as primeiras 10 linhas do arquivo. touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado. Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta . du – Exibe o tamanho dos arquivos e diretórios. top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo. grep - Comando utilizado para procurar padrões em um arquivo. diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. find– Comando utilizado para procurar por arquivos na arvore de diretórios cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de arquivos. passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro. O usu- ário comum, porém, pode trocar somente a sua senha. chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita. chown– Altera o proprietário e o grupo de arquivos e diretórios. kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um pro- cesso e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utilizados. 55859 Destacar 55859 Destacar 55859 Nota ex: temos uma lista de chamada de ordem de chegada. então quero ver apenas os ultimos a chegarem na sala. desta forma uso este comendo. 55859 Destacar 55859 55859 PÁG.20 Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows: Suporte para Hardware de 32 e 64 bits Gadgets de área de trabalho Snap. Windows Aero Windows Flip e Flip 3D Recurso Aero Peek e Aero shake BitLocker Controle dos Pais ALGUNS RECURSOS VISUAIS Windows Flip: Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha. PÁG.21 Snap Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela Shake Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas. Aero Peek Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou visuali- zar uma janela aberta apontando para seu ícone na barra de tarefas. PÁG.22 Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão Mos- trar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho. MAIS ALGUNS RECURSOS DO WINDOWS 7 Gadgets A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando. Exemplos: Apresentação de Slides, Calendário, Conversor de Moedas, Manchetes do Feeds, Média Gallery, Medidor de CPU, Norton Security, Quebra-cabeça, Relógio, Tempo, etc. BitLocker Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido inter- nas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (co- mo unidades de disco rígido externas ou unidades flash USB). Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptogra- fa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do compu- tador e instalando-a em outro. Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas poderão ser acessadosnormalmente por usuários autorizados. PÁG.23 Controles dos Pais Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar. Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o programa foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse programa. Você pode permitir o acesso inserindo informações da conta. Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de iniciar, veri- fique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os Controles dos Pais podem ser aplicados somente a contas de usuário padrão. Além dos controles fornecidos pelo Windows, você pode instalar outros controles, como filtros da web e relatórios de atividades de outro provedor de serviço. PÁG.24 Para ativar os Controles dos Pais em uma conta de usuário padrão: 1. Para abrir Controles dos Pais, clique no botão Iniciar, em Painel de Controle e, em Contas de Usuário e Proteção para a Família, clique em Configurar controles dos pais para qualquer usuário. 2. Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. 3. Em Controles dos Pais, clique em Ativado, aplicar configurações atuais. 4. Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você pode ajustar as seguintes configurações individuais que deseja controlar: Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão automaticamente desconectadas. Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo que de- seja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não deseja que elas executem. Suporte para Hardware de 32 e 64 bits Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também chamado de CPU) processa in- formações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de acesso aleatório) com maior eficá- cia do que um sistema de 32 bits. Para instalar uma versão de 64 bits do Windows 7, você precisará de um processador capaz de executar uma versão de 64 bits do Windows. Os benefícios de um sistema operacional de 64 bits ficam mais claros quando você tem uma grande quantidade de RAM (memória de acesso aleatório) no computador, normalmente 4 GB ou mais. Nesses casos, como um sistema operacional de 64 bits pode processar grandes quantidades de memória com mais eficácia do que um de 32 bits, o sistema de 64 bits poderá responder melhor ao executar vários programas ao mesmo tempo e alternar entre eles com frequência. VERSÕES DO WINDOWS 7. O Windows 7 possui seis versões diferentes, cada uma delas possui características e recursos adequados para um determinado tipo de usuário. Abaixo apresentaremos algumas características de cada versão: Versão Características Windows 7 Starter Edition Essa é uma versão reduzida do Windows 7, que permite executar ape- nas três programas ao mesmo tempo. De todas as versões do Windows 7, a Starter Edition é a que contém menos recursos. Ela não vem com o tema Aero e não possui uma variante 64 bits (apenas 32 bits). Além disso, o papel de parede e o estilo visual também não podem ser modi- ficados pelo usuário. Windows 7 Home Basic Projetado para os chamados países em desenvolvimento como como Brasil, China, Colômbia, Filipinas, Índia, México e vários outros, esta versão adiciona gráficos melhores e compartilhamento de conexão de Internet. Na prática a Home Basic, seria a versão Starter com algumas poucas melhorias, instalável pelo usuário e com restrições geográficas. PÁG.25 Para evitar seu uso fora da área para a qual ela foi desenvolvida, a Ho- me Basic inclui restrições geográfica de ativação, o que exige que os usuários ativem o Windows dentro de certas regiões ou países defini- dos pela Microsoft. Nesta edição, algumas opções do Aero são excluí- das juntamente com várias novas características. Essa versão normal- mente vem instalada em PC´s de baixo custo. Windows 7 Home Premium Na versão Home Premium, a Microsoft tentou preencher as necessida- des da maioria dos consumidores, incluindo programas para gravar e assistir TV no PC (com direito a pausar, retroceder e gravar), bem como para fazer a criação de DVDs a partir de vídeos. Nessa versão, você pode facilmente criar uma rede local e até compartilhar fotos, vídeos e músicas. Para completar, a versão Home Premium oferece suporte a telas sensíveis ao toque. Das versões voltadas apenas para o usuário final, esta é a mais comple- ta de todas. Ela se diferencia por não vir com as restrições das versões menores, sendo a mais adequada para instalar em um PC doméstico. Windows 7 Professional A versão Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de restrição de software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicati- vos desenvolvidos para o Windows XP, sendo uma ótima opção quan- do o assunto é compatibilidade. Esta edição é destinada a usuários avançados e para o uso em peque- nas empresas. Ela inclui todas as características do Windows 7 Home Premium e possui recursos que facilitam tanto a comunicação entre os computadores quanto o compartilhamento de recursos de rede. Pos- sui, também, a capacidade de participar em um domínio do Windows Server, além de poder ser usada como um servidor do serviço de ter- minal (terminal services). Windows 7 Enterprise O Windows 7 Enterprise é uma edição voltada para as empresas de médio e grande porte, portanto, normalmente não é encontrada nas prateleiras de lojas, pois sua aquisição requer a assinatura de um con- trato. Além da questão da contratação, a Enterprise se diferencia das outras por possuir um forte sistema de segurança e por trazer ferramentas de criptografia para assegurar o sigilo de informações importantes. Essa versão possui sistemas que protegem o sistema contra arquivos execu- táveis desconhecidos. Nessa versão também foram implementadas melhorias de desempenho tanto local quando em rede. Windows 7 Ultimate Além de ser a edição mais completa, o Windows 7 Ultimate também é mais versátil e poderosa do Windows 7. Combinando os incríveis re- cursos de facilidade de uso da edição Home Premium e os recursos comerciais da Professional, essa versão inclui a possibilidade de se executar vários programas de produtividade do Windows XP no Modo Windows XP, aumentar a segurança com a criptografia de dados usan- do o BitLocker e o BitLocker To Go e ainda trabalhar em 35 idiomas. PÁG.26 Quadro comparativo ESTRUTURA DO WINDOWS 7 Descrição da área de trabalho A área de trabalho, também conhecida como desktop, é a principal área exibida na tela quando ligamos o computador e efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza as atividades. Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os ícones de arquivos, atalhose pastas, além de inserirmos no lado direito da rea de trabalho os famosos gadgets. Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais importantes. A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, pro- grama e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media Player e do Windows Explorer. PÁG.27 FERRAMENTAS DO WINDOWS 7 Buscando cada vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos. Painel de Controle Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste diferente. Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows unifor- memente. PÁG.28 A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como “IMPORTANTE” e indicam problemas significativos que devem ser re- solvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. Podemos ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da mesma na área de notificação na barra de tarefas. Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado. Caso não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar a corrigir problemas. Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. PÁG.29 O usuário pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows. Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. Por exemplo, talvez você não possa enviar fotos usando um programa de mensagens instantâneas até adicionar o programa à lista de programas permitidos. Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configu- ração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando precisar de máxima proteção para o computador, como quando estiver conectado a uma rede pública em um ho- tel ou aeroporto, ou quando um worm de computador estiver se espalhando pela Internet. Com esta configura- ção, você não é notificado quando o Firewall do Windows bloqueia programas, e os programas na lista de progra- mas permitidos são ignorados. Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas. Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo. Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro fire- wall em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados. Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança do com- putador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para que o Win- dows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à medida que sejam disponibilizadas. PÁG.30 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup: Ferramenta Descrição Backup do arquivo O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode alterar o agendamento e criar um backup manu- almente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows man- tém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao backup. Backup da imagem do sistema O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração comple- ta; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do PÁG.31 Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessida- de. Quando você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execu- ção do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir uni- dades de dados adicionais. Versões anteriores As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a unidade vier a falhar. Restauração do sistema A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar regularmente pontos de restauração no compu- tador. Esses pontos de restauração contêm informações sobre as configurações do Registroe outras informações do sistema que o Windows usa. Também é possível criar pontos de restaura- ção manualmente. Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos conectados ao seu computador, usar um deles ou solucionar o problema de um que não esteja funcionando corretamente, abra Dispositivos e Impressoras então você poderá instalar, exibir e gerenciar dispositivos. Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de seu computador, dispositivos externos que você pode conectar ou desconectar do computador através de uma porta ou conexão de rede. Exemplos: - Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players portáteis de música e câmeras digitais. - Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB externos, unidades flash, webcams, teclados e mouses. - Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou sem fio. - Dispositivos sem fio conectado ao seu computador. - Seu computador. PÁG.32 Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, en- quanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de acordo com as suas preferências. Por exemplo, você pode mover a barra de tarefas inteira para a esquerda, a direita ou para a borda supe- rior da tela. Também pode alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente quando não estiver em uso e adici- onar barras de ferramentas a ela. No Windows 7, você tem muito mais controle sobre os programas e ar- quivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmen- te uma tela em branco que você pode organizar e personalizar de acordo com suas preferências. Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e pastas funcionam e como itens são exibidos no computador. PÁG.33 Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um pro- grama do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos para de- sinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a pena que exis- tem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando facilitar o retorno ao status anterior. Windows Defender: O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwa- res indesejados. PÁG.34 O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador: Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no compu- tador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows. Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no compu- tador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a verificação. Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma enci- clopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo de possí- veis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente novas defi- nições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições atualizadas antes da verificação. PÁG.35 O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe que a inter- face do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP. Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma de suas partes: Partes da Janela Função Painel de navegação Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos rígi- dos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliote- cas, é possível acessar suas bibliotecas. Você também pode expandir Computador para procurar pastas e subpastas. Botões Voltar e Avançar Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar para retornar à pasta anterior. PÁG.36 Barra de ferramentas Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se você clicasse em um arquivo de música. Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior. Painel da biblioteca O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca Do- cumentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por pro- priedades distintas. Títulos de coluna Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando arquivos e pastas' mais adiante neste tópico.) Lista de arquivos É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual (incluindo arquivos em subpastas) serão exibidos. Caixa de pesquisa Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem
Compartilhar