Buscar

PDF_APOSTILA_INFORMATICA_DO_ZERO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 200 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 200 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 200 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PÁG.1 
 
 
 
 
 
PÁG.2 
 
CAPÍTULO 01 – CONCEITOS INICIAIS ................................................................................................. 01 
CAPÍTULO 02 – SISTEMAS OPERACIONAIS ........................................................................................ 13 
CAPÍTULO 03 – WINDOWS 7 ............................................................................................................... 20 
CAPÍTULO 04 – WINDOWS EXPLORER ............................................................................................... 35 
CAPÍTULO 05 – WINDOWS DEFENDER ............................................................................................... 41 
CAPÍTULO 06 – WINDOWS 10 ............................................................................................................. 44 
CAPÍTULO 07 – MICROSOFT WORD 2010 ........................................................................................... 54 
CAPÍTULO 08 – MICROSOFT WORD 2013 ........................................................................................... 70 
CAPÍTULO 09 – LIBREOFFICE ............................................................................................................. 75 
CAPÍTULO 10 – LIBREOFFICE WRITER – VERSÃO 5 .......................................................................... 93 
CAPÍTULO 11 – MICROSOFT EXCEL 2010........................................................................................... 102 
CAPÍTULO 12 – MICROSOFT EXCEL 2013 ........................................................................................... 126 
CAPÍTULO 13 – LIBREOFFICE CALC .................................................................................................... 128 
CAPÍTULO 14 – REDES DE COMPUTADORES...................................................................................... 147 
CAPÍTULO 15 – CONCEITOS DE INTERNET, INTRANET E EXTRANET ................................................ 154 
CAPÍTULO 16 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) .................................................... 165 
CAPÍTULO 17 – SEGURANÇA DA INFORMAÇÃO – CRIPTOGRAFIA .................................................... 167 
CAPÍTULO 18 – BACKUP ..................................................................................................................... 173 
CAPÍTULO 19 – CÓDIGOS MALICIOSOS (MALWARE) .......................................................................... 174 
CAPÍTULO 20 – NAVEGADORES (BROWSER) ..................................................................................... 183 
 
 
INFORMÁTICA DO ZERO 
PROF. RAFAEL ARAÚJO 
 
 
 
 
PÁG.1 
 
 
 O QUE É INFORMÁTICA? 
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além 
disso, a informática também se preocupa com a segurança e a precisão dessas informações. 
 DADOS x INFORMAÇÃO 
O dado não possui significado relevante e não conduz a nenhuma compreensão. Representa algo que não tem sentido a princípio. 
Portanto, não tem valor algum para embasar conclusões, muito menos respaldar decisões. 
A informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um determinado 
contexto. Seria o conjunto ou consolidação dos dados de forma a fundamentar o conhecimento. Na computação, o processo que 
transforma dados em informações é chamado de processamento de dados. 
 SISTEMA DE NUMERAÇÃO 
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. Isso quer 
dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realiza-
dos utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). 
 O que é binário? 
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base dois. 
Esses dois valores são o “0” e o “1”. 
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. 
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema 
utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores a base 
binária é a ideal. 
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas palavras da 
língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz dizer dígito “0” e dígito 
“1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o 
mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de 
oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço 
em branco e outros caracteres especiais). 
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código 
mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar 
"palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2
8
). 
 Conversão Entre Bases Numéricas. 
Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, mas 
alterando a simbologia para se adequar a nova base. 
 Introdução 
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se pro-
grama um, por exemplo). 
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com a base 
2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser processado pelo 
computador. 
 
 
 
 
PÁG.2 
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois converter o 
resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado para ser feito por ela, 
o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para 
binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. 
 Conversão de Decimal para Binário 
Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número decimal por 
2. 
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como 
na figura, onde foi obtido o número binário correspondente ao número decimal 25: 
 
Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última para a 
primeira divisão, formando o número binário. 
 Conversão de Binário para Decimal 
Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma de 
cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, da direita 
para a esquerda começa em 0. 
Vejamos uma conversão do número binário que obtivemos na conversão acima: 
 
 Conversão de Decimal para Hexadecimal 
A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão deve ser 
realizada por 16, que é a base dos hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. 
 
 
 
 
 
PÁG.3 
 Conversãode Hexadecimal em Decimal 
A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela base 
16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão de binários 
em decimais: 
 
Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em decimais 10, 
11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. 
 Medidas de Armazenamento 
 
PROCESSAMENTO DE DADOS 
1. PROCESSAMENTO DE DADOS 
O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, 
chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realiza-
dos a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um 
sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis 
em manusear os computadores. 
1.1 PROCESSADORES 
1.1.2 Unidade Central de Processamento – Processador (CPU) 
Função: Executar os programas armazenados na memória principal, buscando cada instrução, interpretando-a e em seguida execu-
tando. 
1.1.3 Arquitetura de John Von Neumann 
Componentes da CPU: 
1) Unidade de Controle (UC): busca instruções na memória principal e determina o tipo de cada instrução. 
2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de operações necessárias à execução das instruções. 
3) Registradores: memórias de baixa capacidade de armazenamento e de altíssima velocidade, usada para armazenar resultados 
temporários. 
 
 
 
 
PÁG.4 
 
1.2 GPU ( Graphics Processing Unit) 
É um tipo de processador utilizado para realizar o processamento gráfico do computador como, por exemplo, renderização de gráfi-
cos em tempo real. A GPU pode ser encontrada nas placas de vídeo ou dentro dos processadores mais modernos. 
1.3 APU (Accelerated Processing Unit) 
A unidade de processamento acelerado consiste em unir em um único chip a unidade central de processamento (CPU) e a unidade 
de processamento gráfico (GPU). 
 
 CUIDADO! 
O desempenho total dos processadores depende de uma série de fatores como, por exemplo, o número de núcleos de processa-
mento, o clock e a quantidade de memória cache. 
 
MEMÓRIA CACHE 
Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma memória interme-
diária entre a CPU e a Memória Principal. A CPU inicia a busca da instrução ou dados na memória cache. Se os dados ou a instru-
ção requisitada estiver presente na Memória Cache ocorre um acerto (hit) e a informação é transferida para a CPU em “alta” 
velocidade. Caso contrário ocorre uma falta (miss) e o sistema busca os dados na Memória Principal (RAM). Portanto, quanto 
maior for a quantidade de memória cache que o processador possuir, maior será a probabilidade dos dados/ instruções solicita-
das já se encontrarem na memória cache, ou seja, a quantidade de memória cache influencia diretamente o desempenho dos 
processadores. Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é 
dividida entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória ca-
che L1 e L2, com a L3 sendo compartilhada por todos os núcleos. 
 
 
 
 
PÁG.5 
Atualmente existem dois grandes fabricantes de processadores no mundo, são eles: 
 INTEL 
 AMD 
Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado. 
A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD. 
 
1.4 Principais tecnologias utilizadas na fabricação dos processadores: 
Número de núcleos: 
1.4.1 Dual-core 
Todo processador equipado com essa tecnologia possui dois núcleos de execução (dois processadores reais). Com essa tecnologia o 
processador poderá executar aplicações simultaneamente. 
 
1.4.2 Quad-Core 
Os processadores equipados com essa tecnologia possuem quatro núcleos físicos de execução. 
1.5 Tecnologia Hyper-Threading (HT) 
A tecnologia Hyper-Threading tecnologia criada pela INTEL que permite criar para cada núcleo físico um virtual, ou seja, se o proces-
sador possui dois núcleos reais, o sistema irá visualizar quatro no total. 
1.6 TURBO BOOST 
Disponível em determinados modelos da família de processadores Intel® Core™, a tecnologia Intel® Turbo Boost redireciona a ener-
gia e acelera o desempenho para corresponder à sua carga de trabalho. Antes, as partes do chip que não eram usadas seriam "desli-
gadas", deixando alguns núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona aquele desempenho não utilizado para os 
núcleos que estão ativos, impulsionando seu desempenho sem perder a energia. Como resultado, você obtém automaticamente 
desempenho extra sempre que precisar dele e mais energia quando não precisar de desempenho extra. 
 
 
 
 
PÁG.6 
Clock 
O clock é o número de ações (ou "pulsos de clock") que o processador consegue executar por segundo, ou seja, quan-
to maior for o clock, menor será o tempo necessário para realizar o processamento de dados. Atualmente, os proces-
sadores estão trabalhando com frequências em GHZ. 
 
Obs: O processador é encaixado diretamente em um soquete localizado na placa-mãe do computador 
2. PLACA-MÃE 
A placa-mãe é um conjunto de circuitos integrados, responsável por permitir a comunicação entre todos os componentes de 
hardware instalados no computador. Podemos afirmar que é a principal placa do computador. Além da placa-mãe, o computador 
normalmente possui outras placas como, por exemplo, placa de rede, placa de som e placa de vídeo. Alguns componentes são en-
caixados diretamente na placa-mãe, outros são interligados por cabos ou conexões sem fio. 
 
 ATENÇÃO! 
Quando a placa de vídeo, a placa de som ou a placa de rede são embutidas dentro da placa-mãe, podemos afirmar 
que a placa-mãe possui circuitos “ONBOARD”, ou seja, componentes integrados à própria placa. Já quando as placas 
de expansão como, por exemplo, a placa de rede não faz parte da placa-mãe, essas placas são conhecidas como 
“OFFBOARD”. 
 
 
COOLER 
É um componente extremamente importante. É utilizado para resfriar componentes do computador como, por 
exemplo, os processadores. Ele é composto por um dissipador — peça de cobre ou alumínio que faz contato com o 
processador — e uma ventoinha que gira constantemente para remover o calor excessivo do processador. 
Obs: Para ajudar na manutenção dos computadores, o usuário poderá utilizar programas para monitorar a tempera-
tura dos componentes. O Speed Fan é um exemplo de programa gratuito que monitora temperatura, voltagem e ve-
locidade em computadores que contêm chips de monitoração de hardware, presentes em quase todas as máquinas. 
2.1 CHIPSET 
Seguramente o chipset é o componente mais importante da placa-mãe, pois é ele quem comanda todo o fluxo de dados entre o 
processador, as memórias e os demais componentes. Portanto, o Chipset é o responsável por controlar boa parte dos barramentos 
da placa-mãe. 
 
 
 
 
PÁG.7 
Barramentos 
São caminhos físicos que percorrem toda a placa mãe. Por meio dos barramentos, os dispositivos são ligados ao Chipset 
e, consequentemente, ao processador. 
2.2 BARRAMENTOS 
Os principais barramentos que podem ser cobrados na prova são: 
2.2.3 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de armazena-
mento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou seja, a transmis-
são ocorre em série, tal como se cada bit estivesse um atrás do outro. 
2.2.4 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foiutilizado para conectar placas de 
rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express. 
2.2.5 PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas de 
vídeo. 
2.2.6 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado. 
2.2.7 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários dispositi-
vos como, por exemplo, impressoras, pendrives etc. 
Versões do barramento USB: 
USB 1.1: 12 Mbps (1,5 MB/s) 
USB 2.0: 480 Mbps (60 MB/s) 
USB 3.0: 4,8 Gbps (600 MB/s) 
USB 3.1: 10 Gbps (1,2 GB/s) 
 ATENÇÃO! 
 
Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as fisicamente aos 
barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeo, som, modem, rede entre outras. 
 
3. MEMÓRIAS 
As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos 
dizer que a memória de um microcomputador pode ser dividida em categorias: 
3.1 Memórias Principais 
As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito comum citar 
apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do computador a ROM, os 
registradores, a memória cache e a memória RAM. 
https://www.google.com.br/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwi9mq-LzbHSAhVIipAKHc39DtMQjRwIBw&url=http://www.hardware.com.br/guias/placas-mae-barramentos/como-pci-express-funciona.html&psig=AFQjCNFm-fIlmPmWsLk1cysGQluXw7z73Q&ust=1488330393269636
 
 
 
 
PÁG.8 
 
3.1.1 Memória RAM (do inglês: Random Access Memory). 
A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo micro-
computador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmen-
te. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a 
informação armazenada nesses chips se perderá. 
Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory). O 
termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir 
uma ordem específica). 
Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é marcada com 
um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a comunicação. Antes, a 
transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos. Agora, as memórias são sincro-
nizadas e os dados transitam no mesmo clock. 
Existem dois tipos de memória RAM: 
DRAM (Conhecida como RAM) SRAM (Conhecida como Cache) 
 LENTA  RÁPIDA 
 ALTA CAPACIDADE  BAIXA CAPACIDADE 
 BARATA  CARA 
 
 ATENÇÃO! 
Não existe para vender memória cache. Basta lembrar que essa memória está localizada dentro do processador. 
Como reconhecemos a memória RAM? 
 A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória 
num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo. 
 
 
 
 
 
PÁG.9 
Tipos de memória RAM (DRAM): 
 
• EDO – Extended Data Out 
• SDRAM – Synchronous Dynamic Random Access Memory 
• DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada. 
• DDR 2 
• DDR 3 
• DDR 4 
 
3.2 MEMÓRIA VIRTUAL 
Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma técnica cha-
mada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória 
RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que 
simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação. 
A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o 
micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a 
memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Win-
dows e também de outros sistemas como Linux etc. 
3.3 MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura) 
A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não 
pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. 
A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela permanece mesmo se 
o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a 
informação continuará armazenada dentro dele. 
No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System), responsável pela 
inicialização do computador, possui também outros dois programas que na realidade são subdivisões do BIOS são eles: 
• P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está 
o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior 
esquerdo da primeira tela apresentada. 
 SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina, 
entre as configurações mais importantes estão: 
1. DATA/HORA 
2. CONFIGURAÇÃO DO HD 
3. SEQUÊNCIA DE BOOT 
4. SENHA 
 
CMOS 
Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, 
usado para gravar as configurações do Setup da placa-mãe. Essa bateria fica localizada na placa-mãe. 
3.3.1TIPOS DE MEMÓRIA ROM: 
PROM 
(Programmable Read Only Memory) 
Tipo de memória ROM que só pode ser gravada (escrita) uma única 
vez. 
EPROM 
(Erasable Programmable Read Only Memory) 
Tipo de memória que possibilita ser regravada. Porém, será necessá-
rio a utilização de luz ultravioleta. 
EEPROM 
(Electrically Erasable Programmable Read only memory) 
Tipo de memória que possibilita ser regravada por meio de implusos 
elétricos. 
FEPROM 
(Flash Erasable Programmable Read only memory) 
Evolução da memória EEPROM, que consome menos energia elétrica 
para gravação. Atualmente, é utilizada em algumas placas-mãe para 
armazenar o BIOS. Portanto, caso seja necessário é possível baixar 
do site do fabricante uma atualização do BIOS. 
 
 
 
 
 
PÁG.10 
3.4 MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa) 
 A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os discos rígidos, 
CD-ROMs, DVDs etc. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não é volátil. Assim as 
informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositi-
vos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações é realizada de forma muito 
mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas. 
 
3.4.1 HD 
O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no 
seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como documentos, planilhas, músicas 
etc. 
O HD é um disco magnético de alta capacidade de armazenamento, nos diasatuais armazena na casa de Terabytes. O HD pode ser 
chamado de outros nomes: 
• Winchester – Nome código do projeto que o criou 
• HD – Hard Disc 
• HDD – Hard Disc Drive 
 
OBS: Hard – sólido, Disc – Disco = Disco Rígido 
3.4.2 SSD (Unidade de estado sólido) 
É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos utilizam memória 
flash. 
Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de armaze-
namento convencionais. Entre elas: 
Vantagens 
 Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou 
ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e software 
utilizado; 
 Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos; 
 Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é 
extremamente importante quando falamos em computadores portáteis; 
 Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; 
 Consumo reduzido de energia; 
 
 
 
 
 
 
PÁG.11 
Desvantagens 
 Custo mais elevado; 
 Capacidade de armazenamento inferior aos HD’s tradicionais. 
 
3.4.3 SSHD (disco híbrido de estado sólido) 
O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos de estado 
sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis com módulos 
HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em anos: desempenho 
semelhante à da SSD e capacidade de disco rígido (HDD). 
A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD. 
3.4.4 CD (COMPACT DISC) 
O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700 
MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de cd’. Para 
gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. 
• CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmen-
te vira CD-ROM que passa a permitir apenas a sua leitura. 
• CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler 
e regrava. 
3.4.5 DVD 
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armaze-
nar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteú-
dos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encon-
trar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê 
também cd’s, para gravar DVD’s será utilizado o gravador de DVD. 
3.4.6 Blu-ray 
A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo quan-
to em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs, no entanto, 
essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça filmes com imagens em 
alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um único disco Blu-ray uma quanti-
dade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs. 
A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar até 25 
GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados. 
4. DISPOSITIVOS DE ENTRADA 
Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computa-
dor para processamento. 
Exemplos: 
 
 Teclado 
 Mouse 
 Caneta ótica 
 Scanner 
 Microfone 
 Webcam 
 
 
 
 
 
 
 
 
PÁG.12 
5. Dispositivo de Saída 
São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída. 
Exemplos: 
 
 Impressora 
 Caixa de Som 
 Monitor de Vídeo 
 Projetor 
 
6. Dispositivo de Entrada e Saída 
Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos. 
Exemplos: 
 Placa de Som 
 Placa de Rede 
 Monitor touch screen 
 Impressora Multifuncional 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PÁG.13 
 
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário. 
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione corre-
tamente. 
 Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: 
• Execução de processos; 
• Gerenciamento da memória; 
• Gerenciamento do sistema de arquivos; 
• Disponibilidade de entrada e saída de dados; 
 
 O Sistema Operacional é composto por: 
 Kernel 
Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a camada mais 
baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. É no 
kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface serial/interface paralela), 
gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de 
usuário (aplicativos) uma interface para utilizar os recursos do sistema. 
 Shell de Comandos 
O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário 
não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell 
de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpre-
tador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpre-
tador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações entre aplicativos, para transformar entra-
das de usuário em um formato que possa ser compreendido pelo sistema operacional. 
 Preparando o HD para a instalação do Sistema Operacional 
Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja, você pode 
instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário 
preparar o HD executando os seguintes passos: 
• Partição 
Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição, entretanto, deve-
se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e diretórios desta partição. 
• Formatação 
A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim estru-
turas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é preparar o 
disco para receber dados. 
 
OBS: Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um compu-
tador. Por diversas razões, é comum encontrar máquinas que possuem mais de um sistema operacional instalado. Nestes casos, os 
gerenciadores de boot têm papel importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamentode um ou outro 
sistema. Grub e Lilo são dois exemplos de gerenciadores de Boot. 
 
 
 
 
 
 
PÁG.14 
 SISTEMA DE ARQUIVOS 
 O que é um sistema de arquivo? 
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é que se 
determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espa-
lhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copi-
ados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um 
sistema de arquivos para que essas ações sejam possíveis. 
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema operacional 
para que este possa localizar os dados de maneira eficiente e rápida. 
 Unidade de Alocação 
É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo organi-
zam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais eficiente será o 
armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um cluster é formado por um 
ou mais setores físicos, cada setor de 512 bytes de tamanho. 
 
 SISTEMA DE ARQUIVOS DO WINDOWS 
 FAT16 
Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre outras limita-
ções, só gerenciava partições de no máximo 2 GB. 
 FAT32 
Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no má-
ximo 4 GB. 
 EXFAT 
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o FAT32 que 
já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos gravar ar-
quivos no Pen drive com mais de 4 GB de tamanho. 
 NTFS 
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas, por 
exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condição ante-
rior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma replicação de dados, como 
acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra característica do NTFS. O NTFS dá a possibi-
lidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele também possui muita eficiência no trabalho com gran-
des arquivos e também unidades de discos com muitos arquivos. 
 
 SISTEMA DE ARQUIVOS DO LINUX 
O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, ReiserFS, FAT, FAT32, NTFS 
etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos especialmente para o 
sistema operacional Linux. Outros já existiam e foram simplesmente portados para o Linux. Exemplos: 
• Nativos: ext2, ext3 e ext4. 
• Portados: FAT 32 e NTFS. 
 Sistema Operacional Linux 
Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns estudos na 
área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 por Linus Torvalds, 
então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores indi-
viduais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundial-
mente. 
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
 
 
 
 
PÁG.15 
O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo. 
Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffi-
ce.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcado. 
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de desenvol-
vimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes componentes 
para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições de Linux. 
 
 SOFTWARE LIVRE 
• A liberdade de executar o programa, para qualquer propósito. 
• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-
requisito para esta liberdade. 
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 
• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. 
 O sistema operacional Linux (ou GNU/Linux) 
Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria juntamente com 
alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-los e, talvez por isso, o 
Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester 
Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na 
instalação do Linux. 
 Distribuições Linux 
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados por indi-
víduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a 
Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o 
Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. 
No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições são 
maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos menores ca-
bem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em DVD. Cada uma tem 
seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, servidores de redes, servido-
res de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras distribuições existentes as de maior 
destaque são: Debian, Fedora, Mandriva, Red Hat, Mageia, Ubuntu, Slackware, Gentoo, CentOS, Mint, Kurumin 
(descontinuado) entre outras. 
 Ambiente Gráfico 
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do Sistema Operaci-
onal. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, 
Xfce, Mate, Lxde, Cinnamon e o Gnome. 
 
Figura 1. Interface do KDE 
 
 
 
 
PÁG.16 
 Super Usuário – ROOT 
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias para o 
correto funcionamento do Sistema Operacional. 
 Gerenciadores de Arquivos do Linux 
Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a possibili-
dade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores de arquivos 
mais conhecidos são: 
1. Nautilus - É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todosos gerenciadores de 
arquivos gráficos. 
2. Dolphin - É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror. 
3. Konqueror - Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konque-
ror como gerenciador de arquivos do KDE. 
4. PCMan - É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir várias abas 
e até mesmo mover arquivos entre eles. 
5. Thunar - É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável. 
 
 ÁRVORE DE DIRETÓRIOS DO LINUX 
O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no 
Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode criar 
e organizar suas pastas da forma que quiser. 
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus ar-
quivos pessoais dentro da sua pasta no diretório /home. 
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a "Ar-
quivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Win-
dows? 
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades diferentes, 
como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/" (BARRA). 
 
 
 
 
 
PÁG.17 
 Principais diretórios e seus conteúdos: 
/ – O diretório Raiz (root) 
Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um “C:\” do Win-
dows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no Windows cada partição teria 
sua própria letra de unidade separada. No Linux, as demais partições se encontram “montadas” em pastas dentro da hierarquia de 
diretórios, sob a raiz (/). 
/bin - Binários essenciais dos usuários 
O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o sistema é 
inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao passo que programas e 
utilitários importantes são armazenados no diretório /bin. 
O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e também 
muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date. 
Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório /usr/bin , ao passo 
que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a administração do sistema. 
/boot – Arquivos estáticos de inicialização 
O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização GRUB e o 
kernel do Linux. Alguns arquivos de configuração se localizam no diretório /etc. 
/dev – Arquivos de Dispositivos 
No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande quantidade 
de arquivos especiais que representam esses dispositivos. 
Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é um arquivo ou 
diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware. 
 /etc – Arquivos de configuração diversos 
O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados manualmente usan-
do-se um editor de textos, como o vi ou o emacs. 
/home – Diretório dos usuários 
O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafael, então você encon-
trará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos do usuário Rafael e 
arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de gravação apenas em seu próprio 
diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em alguns casos, permissão nenhuma). 
/tmp – Diretório utilizado para armazenar arquivos temporários que geralmente são apagados quando o sistema é reiniciado. 
/root – Diretório home do usuário root 
Este diretório é o diretório padrão do usuário root. 
Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema. 
/sbin – Binários para Administração do Sistema 
O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são geralmente utiliza-
dos pelo administrador do sistema em suas tarefas de gerenciamento. 
 COMANDOS BÁSICOS DO LINUX 
Aqui estão alguns comandos básicos do Linux: 
Obs: Para execução de muitos comandos é necessário ter privilégios de administrador. O usuário root por questões de segurança 
se encontra desabilitado, assim, será necessário o uso do "sudo". Portanto, sempre que um comando necessitar deste privilégio, 
o mesmo estará precedido do “sudo”. Adicione também o comando sudo na frente de todos os comandos, caso esteja trabalhan-
do em um diretório ou em arquivos que não lhe pertencem (arquivos do sistema, por exemplo). 
 
 
 
 
PÁG.18 
 
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home"). Para 
acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." e, para voltar 
ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório está, use o comando 
"pwd". 
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos 
que começam com um “.” são entendidos como arquivos ocultos. 
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para 
copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os ar-
quivos e subdiretórios. 
mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas. 
tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa uma função 
específica: 
-x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar). 
-c (Create) é para criar um arquivo tar. 
-z (gZip) é para manipular o arquivo .tar.gz em GZip. 
-v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você pode retirar 
este comando para não receber a lista completa de arquivos que foram compactados/descompactados. 
-f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo. 
 
 COMPACTANDO UM ARQUIVO tar.gz 
1. Acesse o diretório onde se encontra o arquivo ou o diretório que deseja compactar; 
2. Digite o comando: 
 
 
 DESCOMPACTANDO UM ARQUIVO tar.gz 
1. Acesse o diretório que possui o arquivo; 
2. Digite o comando: 
 
rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um arquivo 
simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela, 
adicione o parâmetro "-r", como em "rm –r”. 
mkdir: Este serve para criar novos diretórios. 
55859
Sublinhar
55859
Sublinhar
55859
Destacar
55859
Destacar
55859
Destacar
55859
Destacar
 
 
 
 
PÁG.19 
rmdir: Esta é uma variação do mkdir, que permite remover diretórios.A diferença entre ele e o "rm -r" é que o rmdir só remove 
diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim você evita aciden-
tes. 
shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você deixar 
o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de um certo tem-
po. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o parâmetro "+" como em 
shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -h +06:00 (para desligar às 6:00 
da manhã). 
shutdown -r now : Reinicializa a máquina. 
tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por padrão, ele mos-
trará as 10 últimas linhas do arquivo. 
-f : Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que permite visualizar 
o arquivo enquanto dados são acrescentados a ele. 
-n: Mostra as últimas N linhas, em vez do padrão de 10 linhas. 
head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão, ele mostrará as 
primeiras 10 linhas do arquivo. 
touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado. Além 
disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta . 
du – Exibe o tamanho dos arquivos e diretórios. 
top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo. 
grep - Comando utilizado para procurar padrões em um arquivo. 
diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. 
find– Comando utilizado para procurar por arquivos na arvore de diretórios 
cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de arquivos. 
passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro. O usu-
ário comum, porém, pode trocar somente a sua senha. 
chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o sistema de 
modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se altere as permissões 
de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer alterações, ou seja, dever 
root, dono do arquivo ou estar do dono do arquivo com permissões de escrita. 
chown– Altera o proprietário e o grupo de arquivos e diretórios. 
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um pro-
cesso e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil 
quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utilizados. 
 
 
 
 
 
 
 
 
55859
Destacar
55859
Destacar
55859
Nota
ex: temos uma lista de chamada de ordem de chegada. então quero ver apenas os ultimos a chegarem na sala. desta forma uso este comendo.
55859
Destacar
55859
55859
 
 
 
 
PÁG.20 
 
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem já 
estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns recursos 
de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows: 
 Suporte para Hardware de 32 e 64 bits 
 Gadgets de área de trabalho 
 Snap. 
 Windows Aero 
 Windows Flip e Flip 3D 
 Recurso Aero Peek e Aero shake 
 BitLocker 
 Controle dos Pais 
 
 ALGUNS RECURSOS VISUAIS 
 Windows Flip: 
Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documentos 
abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela 
aberta. Para ver outras janelas, percorra a pilha. 
 
 
 
 
 
PÁG.21 
 Snap 
Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando 
Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da 
tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao comparar dois 
documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está trabalhando no momento 
ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. 
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela 
 
 Shake 
Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você deseja se 
concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela de um lado para o 
outro rapidamente, e as outras janelas abertas serão minimizadas. 
 
 Aero Peek 
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou visuali-
zar uma janela aberta apontando para seu ícone na barra de tarefas. 
 
 
 
 
 
PÁG.22 
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou espiar a 
área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para o botão Mos-
trar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de trabalho. Para 
fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho. 
 
 MAIS ALGUNS RECURSOS DO WINDOWS 7 
 Gadgets 
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer lugar 
da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem minimizar nem 
fechar as janelas com as quais você está trabalhando. 
 
Exemplos: Apresentação de Slides, Calendário, Conversor de Moedas, Manchetes do Feeds, Média Gallery, Medidor de CPU, Norton 
Security, Quebra-cabeça, Relógio, Tempo, etc. 
 
 
 BitLocker 
Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em 
que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido inter-
nas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (co-
mo unidades de disco rígido externas ou unidades flash USB). 
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptogra-
fa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que 
hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do compu-
tador e instalando-a em outro. 
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa automaticamente. 
Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. Os arquivos copiados 
para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros usuários, por exemplo, via 
rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, mas poderão ser acessadosnormalmente por usuários autorizados. 
 
 
 
 
PÁG.23 
 
 Controles dos Pais 
Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você 
pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os 
programas que podem executar. 
 
 
Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o programa 
foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a esse programa. 
Você pode permitir o acesso inserindo informações da conta. 
Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de iniciar, veri-
fique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os Controles dos 
Pais podem ser aplicados somente a contas de usuário padrão. 
Além dos controles fornecidos pelo Windows, você pode instalar outros controles, como filtros da web e relatórios de atividades de 
outro provedor de serviço. 
 
 
 
 
PÁG.24 
Para ativar os Controles dos Pais em uma conta de usuário padrão: 
1. Para abrir Controles dos Pais, clique no botão Iniciar, em Painel de Controle e, em Contas de Usuário e Proteção para a Família, 
clique em Configurar controles dos pais para qualquer usuário. 
2. Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. 
3. Em Controles dos Pais, clique em Ativado, aplicar configurações atuais. 
4. Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você pode ajustar as seguintes configurações 
individuais que deseja controlar: 
 Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer logon no 
computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir 
horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão 
automaticamente desconectadas. 
 Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo que de-
seja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. 
 Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não deseja 
que elas executem. 
 
 Suporte para Hardware de 32 e 64 bits 
Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também chamado de CPU) processa in-
formações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de acesso aleatório) com maior eficá-
cia do que um sistema de 32 bits. 
Para instalar uma versão de 64 bits do Windows 7, você precisará de um processador capaz de executar uma versão de 64 bits do 
Windows. Os benefícios de um sistema operacional de 64 bits ficam mais claros quando você tem uma grande quantidade de RAM 
(memória de acesso aleatório) no computador, normalmente 4 GB ou mais. Nesses casos, como um sistema operacional de 64 bits 
pode processar grandes quantidades de memória com mais eficácia do que um de 32 bits, o sistema de 64 bits poderá responder 
melhor ao executar vários programas ao mesmo tempo e alternar entre eles com frequência. 
 
 VERSÕES DO WINDOWS 7. 
O Windows 7 possui seis versões diferentes, cada uma delas possui características e recursos adequados para um determinado tipo 
de usuário. Abaixo apresentaremos algumas características de cada versão: 
Versão Características 
 
Windows 7 
Starter Edition 
Essa é uma versão reduzida do Windows 7, que permite executar ape-
nas três programas ao mesmo tempo. De todas as versões do Windows 
7, a Starter Edition é a que contém menos recursos. Ela não vem com o 
tema Aero e não possui uma variante 64 bits (apenas 32 bits). Além 
disso, o papel de parede e o estilo visual também não podem ser modi-
ficados pelo usuário. 
 
Windows 7 
Home Basic 
Projetado para os chamados países em desenvolvimento como como 
Brasil, China, Colômbia, Filipinas, Índia, México e vários outros, esta 
versão adiciona gráficos melhores e compartilhamento de conexão de 
Internet. Na prática a Home Basic, seria a versão Starter com algumas 
poucas melhorias, instalável pelo usuário e com restrições geográficas. 
 
 
 
 
PÁG.25 
Para evitar seu uso fora da área para a qual ela foi desenvolvida, a Ho-
me Basic inclui restrições geográfica de ativação, o que exige que os 
usuários ativem o Windows dentro de certas regiões ou países defini-
dos pela Microsoft. Nesta edição, algumas opções do Aero são excluí-
das juntamente com várias novas características. Essa versão normal-
mente vem instalada em PC´s de baixo custo. 
 
Windows 7 
Home Premium 
Na versão Home Premium, a Microsoft tentou preencher as necessida-
des da maioria dos consumidores, incluindo programas para gravar e 
assistir TV no PC (com direito a pausar, retroceder e gravar), bem como 
para fazer a criação de DVDs a partir de vídeos. Nessa versão, você 
pode facilmente criar uma rede local e até compartilhar fotos, vídeos e 
músicas. Para completar, a versão Home Premium oferece suporte a 
telas sensíveis ao toque. 
Das versões voltadas apenas para o usuário final, esta é a mais comple-
ta de todas. Ela se diferencia por não vir com as restrições das versões 
menores, sendo a mais adequada para instalar em um PC doméstico. 
 
Windows 7 
Professional 
A versão Professional fornece recursos como Encrypting File System, 
modo de apresentação, políticas de restrição de software e o Modo 
Windows XP. O Modo XP, permite a instalação e execução de aplicati-
vos desenvolvidos para o Windows XP, sendo uma ótima opção quan-
do o assunto é compatibilidade. 
Esta edição é destinada a usuários avançados e para o uso em peque-
nas empresas. Ela inclui todas as características do Windows 7 Home 
Premium e possui recursos que facilitam tanto a comunicação entre os 
computadores quanto o compartilhamento de recursos de rede. Pos-
sui, também, a capacidade de participar em um domínio do Windows 
Server, além de poder ser usada como um servidor do serviço de ter-
minal (terminal services). 
 
Windows 7 
Enterprise 
O Windows 7 Enterprise é uma edição voltada para as empresas de 
médio e grande porte, portanto, normalmente não é encontrada nas 
prateleiras de lojas, pois sua aquisição requer a assinatura de um con-
trato. 
Além da questão da contratação, a Enterprise se diferencia das outras 
por possuir um forte sistema de segurança e por trazer ferramentas de 
criptografia para assegurar o sigilo de informações importantes. Essa 
versão possui sistemas que protegem o sistema contra arquivos execu-
táveis desconhecidos. Nessa versão também foram implementadas 
melhorias de desempenho tanto local quando em rede. 
 
Windows 7 
Ultimate 
Além de ser a edição mais completa, o Windows 7 Ultimate também é 
mais versátil e poderosa do Windows 7. Combinando os incríveis re-
cursos de facilidade de uso da edição Home Premium e os recursos 
comerciais da Professional, essa versão inclui a possibilidade de se 
executar vários programas de produtividade do Windows XP no Modo 
Windows XP, aumentar a segurança com a criptografia de dados usan-
do o BitLocker e o BitLocker To Go e ainda trabalhar em 35 idiomas. 
 
 
 
 
 
 
 
PÁG.26 
 Quadro comparativo 
 
 
 ESTRUTURA DO WINDOWS 7 
Descrição da área de trabalho 
A área de trabalho, também conhecida como desktop, é a principal área exibida na tela quando ligamos o computador e efetuamos 
o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza as atividades. 
Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os ícones de arquivos, atalhose pastas, além de inserirmos no lado direito da rea de trabalho os famosos gadgets. 
 
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi completamente 
reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais importantes. 
 
A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, pro-
grama e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media Player e 
do Windows Explorer. 
 
 
 
 
PÁG.27 
 
 FERRAMENTAS DO WINDOWS 7 
Buscando cada vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas voltadas ao 
gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de configurações e o 
gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos. 
 Painel de Controle 
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema operacional, 
desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta 
do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste diferente. 
 
 Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows unifor-
memente. 
 
 
 
 
 
PÁG.28 
A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os 
itens em vermelho na Central de Ações são rotulados como “IMPORTANTE” e indicam problemas significativos que devem ser re-
solvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve 
considerar executar, como tarefas de manutenção recomendadas. 
Podemos ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da mesma na área 
de notificação na barra de tarefas. 
Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado. Caso não 
tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar a corrigir 
problemas. 
 
 Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham 
acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de 
enviar software mal-intencionado para outros computadores. 
 
 
 
 
 
 
 
 
 
 
 
 
 
PÁG.29 
O usuário pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows. 
 
 Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está 
ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa 
se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. Por exemplo, talvez 
você não possa enviar fotos usando um programa de mensagens instantâneas até adicionar o programa à lista de 
programas permitidos. 
 Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configu-
ração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando 
precisar de máxima proteção para o computador, como quando estiver conectado a uma rede pública em um ho-
tel ou aeroporto, ou quando um worm de computador estiver se espalhando pela Internet. Com esta configura-
ção, você não é notificado quando o Firewall do Windows bloqueia programas, e os programas na lista de progra-
mas permitidos são ignorados. Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria 
das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas. 
 Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o 
Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo. 
 Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro fire-
wall em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua 
rede, caso possua uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados. 
 
 Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança do com-
putador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para que o Win-
dows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à medida que 
sejam disponibilizadas. 
 
 
 
 
PÁG.30 
 
 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup: 
 
Ferramenta Descrição 
Backup do arquivo 
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que 
usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup 
ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os 
backups são criados periodicamente. Você pode alterar o agendamento e criar um backup manu-
almente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows man-
tém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao backup. 
Backup da imagem 
do sistema 
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem 
exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, 
os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo 
do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você 
restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração comple-
ta; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as 
configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua 
arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do 
 
 
 
 
PÁG.31 
Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessida-
de. Quando você configurar um backup de arquivos agendado, poderá escolher se deseja incluir 
uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execu-
ção do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir uni-
dades de dados adicionais. 
Versões anteriores 
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente 
como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos 
ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do 
tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão 
anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um 
backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a 
unidade vier a falhar. 
Restauração do sistema 
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto 
anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os 
arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso 
chamado proteção do sistema para criar e salvar regularmente pontos de restauração no compu-
tador. Esses pontos de restauração contêm informações sobre as configurações do Registroe 
outras informações do sistema que o Windows usa. Também é possível criar pontos de restaura-
ção manualmente. 
 
 Dispositivos e Impressoras: Quando você quiser visualizar todos os dispositivos conectados ao seu computador, usar um deles 
ou solucionar o problema de um que não esteja funcionando corretamente, abra Dispositivos e Impressoras então você poderá 
instalar, exibir e gerenciar dispositivos. 
 
Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além de seu computador, dispositivos externos que 
você pode conectar ou desconectar do computador através de uma porta ou conexão de rede. 
Exemplos: 
- Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players portáteis de música e 
câmeras digitais. 
- Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB externos, unidades 
flash, webcams, teclados e mouses. 
- Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou sem fio. 
- Dispositivos sem fio conectado ao seu computador. 
- Seu computador. 
 
 
 
 
PÁG.32 
 Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode 
acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de 
trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, en-
quanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. 
 
 
 Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas 
de acordo com as suas preferências. Por exemplo, você pode mover a 
barra de tarefas inteira para a esquerda, a direita ou para a borda supe-
rior da tela. Também pode alargar a barra de tarefas, fazer com que o 
Windows a oculte automaticamente quando não estiver em uso e adici-
onar barras de ferramentas a ela. 
No Windows 7, você tem muito mais controle sobre os programas e ar-
quivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmen-
te uma tela em branco que você pode organizar e personalizar de acordo 
com suas preferências. 
 
 
 
 
 Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e pastas 
funcionam e como itens são exibidos no computador. 
 
 
 
 
 
PÁG.33 
 Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um pro-
grama do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos para de-
sinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a pena que exis-
tem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta é a maneira mais 
indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando facilitar o retorno ao 
status anterior. 
 
 Windows Defender: O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao 
ser ativado. O uso do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwa-
res indesejados. 
 
 
 
 
 
 
PÁG.34 
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador: 
 Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no compu-
tador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows. 
 Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no compu-
tador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a verificação. 
 
 
 
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma enci-
clopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo de possí-
veis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para ajudar a 
manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente novas defi-
nições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições atualizadas 
antes da verificação. 
 
 
 
 
 
 
PÁG.35 
 
O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular os 
dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe que a inter-
face do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP. 
 
Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para facilitar 
a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma de suas partes: 
 
Partes da Janela Função 
Painel 
de navegação 
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos rígi-
dos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliote-
cas, é possível acessar suas bibliotecas. Você também pode expandir Computador para procurar pastas 
e subpastas. 
Botões Voltar 
e Avançar 
Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha 
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. 
Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar 
para retornar à pasta anterior. 
 
 
 
 
PÁG.36 
Barra de 
ferramentas 
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e 
pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões 
da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se 
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles 
que mostraria se você clicasse em um arquivo de música. 
Barra de 
endereços 
Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior. 
Painel 
da biblioteca 
O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca Do-
cumentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por pro-
priedades distintas. 
Títulos 
de coluna 
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por 
exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os 
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras 
diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição Detalhes. Para 
aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando arquivos 
e pastas' mais adiante neste tópico.) 
Lista 
de arquivos 
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa para 
localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual (incluindo 
arquivos em subpastas) serão exibidos. 
Caixa 
de pesquisa 
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual. A 
pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por exemplo, 
todos os arquivos cujos nomes começam com a letra B aparecem

Outros materiais