MEMOREX INSS - PROF. MÁRCIO LIMA

36 Pages • 6,740 Words • PDF • 1.5 MB
Uploaded at 2021-09-24 10:21

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MEMOREX INSS 2016

NOÇÕES DE INFORMÁTICA: 1. Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. 4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 6 Noções básicas de segurança e proteção: vírus, worms e derivados. CONTEÚDO PROGRAMÁTICO:

1 Conceitos de Internet e intranet. 5 Noções básicas de

ferramentas e aplicativos de navegação e correio eletrônico. 6 Noções básicas de segurança e proteção: vírus, worms e derivados.

GLOSSÁRIO A Internet é uma rede mundial que interliga milhões de computadores em todo o mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas operacionais. Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a parte gráfica da internet. A área dos sites. URL: (de Uniform Resource Locator), em português Localizador Uniforme de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Exemplo: http://www.google.com.br HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também conhecida em português pelos correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outro documento ou a outro recurso. BROWSER: Um navegador (também conhecido como web browser ou simplesmente browser, termos em inglês). Para ler as páginas em HTML e transformá-las naquela beleza que conseguimos ver e ler tão organizadamente, é necessário possuir um programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente web, pois é o responsável por solicitar os

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

dados das páginas a partir do servidor web. Exemplos: Mozilla Firefox , Internet Explorer, Chrome, EDGE9Windows 10) , opera, Safari etc. INTRANET: o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini Internet confinada a uma organização. Algumas empresas (de grande porte), normalmente criam um ambiente virtual semelhante à Internet: com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. É um site restrito a funcionários de uma empresa. COOKIES são pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se: cookies são colocados nos micros clientes, ou seja, nos nossos computadores. Quem coloca os cookies são os servidores de páginas. Nem toda página coloca cookiesno cliente, mas, em compensação, há algumas que nem sequer abrem quando não conseguem colocar um cookie corretamente. É possível um cookie ser rejeitado! No programa navegador, há como configurar o programa para não aceitar nenhum tipo de cookie . E-MAIL E-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O correio eletrônico é o serviço que permite aos seus usuários trocarem mensagens entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens são trocadas entre usuários porque cada um tem um endereço único, que localiza um espaço onde o usuário pode receber as mensagens. Esse espaço é conhecido como Caixa Postal. A caixa postal de um usuário apresenta um endereço no formato usuario@dominio, como em [email protected], que é o endereço da minha caixa postal no provedor hotmail. Para o usuário acessar a sua caixa postal ele tem basicamente duas maneiras: WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador. No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que limita o número de mensagens que podemos armazenar. PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o envio, recebimento e gerenciamento de e-mail. Alguns também têm recursos de agenda, calendário etc..Para a realização desse serviço são necessários dois servidores, um deles somente para receber mensagens e o outro, é claro, somente para enviá-las(servidor de entrada e de saída, respectivamente).Exemplos: Mozilla Thunderbird e Outlook Express. SITES DE BUSCA Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um computador que varre a Internet à procura de páginas novas para introduzir em sua base de dados automaticamente. Também chamados de Motores de busca, os mais típicos são Google e Bing. PÁGINAS SEGURAS Porque uma pagina deve ser segura? Para garantir o maior nível de segurança, os seus dados são transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a presença de um ícone de uma cadeado na barra de status, e o endereço começa por 'https'. O 'https' indica que a página é segura.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

SEGURANÇA DA INTERNET MALWARES: programa maliciosos - VÍRUS: Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

6 tipos de vírus que já foram cobrados em provas: 1.

STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que usa algumas técnicas para evitar que ele seja detectado.

2. 3.

4. 5. 6.

POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Vírus que mudam de forma. SCRIPT : Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em Java Script. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. O vírus Nimda, que surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de computadores em todo o mundo em apenas três dias, segundo os cálculos do instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370 milhões

- WORM(verme) É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. - CAVALOS DE TROIA OU TROJAN É um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. - SPYWARE SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo e deixar que você decida se isto está certo ou não., enviando esses dados para o usuário que o criou. - BOTS(programas robôs) De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante e que é conhecido por sondar a comunicação de uma rede local, capturando todos os pacotes de dados que por ela trafegam, independentemente do destino para que estão endereçados

OUTRAS PROBLEMAS DE SEGURANÇA - PHISHING : Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros - SPAM: É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

SOLUÇÕES EM SEGURANÇA FIREWALL Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software(ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina). Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

ANTIVIRUS São programas de computador com o objetivo de prevenir, detectar e eliminar vírus de computador. Eles também detectam e eliminam Worms , Trojans entre outras pragas. ANTISPYWARE São programas utilizados para combater spyware, adware, entre outros programas espiões Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de WINDOWS DEFENDER.

OUTRAS SOLUÇÕES MAIS AVANÇADAS VIRTUAL PRIVATE NETWORK (VPN) A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

DMZ É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

- IDS (ou Sistema de Detecção de Intrusos) É um conjunto de processos, programas e componentes de hardware que visam monitorar o fluxo de dados em uma rede ou computador, no intuito de encontrar falhas na segurança que possam dar margens a invasores.

- CRIPTOGRAFIA:

A arte de codificar dados. A principal finalidade da criptografia é, sem dúvida,

reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo o principio da CONFIDENCIALIDADE. ALGUNS TERMOS

Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que passou pelo processo de encriptação Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada de volta em mensagem cifrada de volta a mensagem original. Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a mensagem. É o código que o programa deve conhecer para embaralhar ou desembaralhar a mensagem.

TIPOS: Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para encriptar e decriptar os dados. Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA DECRIPTAR mensagens CHAVE PÚBLICA: CIFRA CHAVE PRIVADA: DECIFRA

ASSINATURA DIGITAL Técnica que garante os princípios da integridade, autenticidade e não-repúdio da informação. A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de um par de chaves para cada usuário (uma pública e outra privada). A principal diferença entre a criptografia assimétrica em si e a assinatura digital é como essas chaves vão ser usadas. CHAVE PRIVADA: ASSINA CHAVE PUBLICA: CONFERE ASSINATURA

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

PROTOCOLOS É uma espécie de linguagem utilizada para que dois computadores consigam se comunicar. Na internet usamos o TCP/IP TCP/IP é formado por vários protocolos: •

HTTP – Transferência de páginas



HTTPS - Transferência de páginas seguras



FTP – Transferência de arquivos



POP3 – receber mensagens de email



IMAP – Acessar mensagens no servidor



SMTP – enviar mensagens de email



TELNET – acesso remoto



DNS - Conversão de nomes de domínios em endereços IP



TCP: transporte de pacotes COM entrega garantida (orientado a conexão)



UDP: transporte de pacotes SEM entrega garantida ((não orientado a conexão)

Obs: um pouco avançado é decorar esses números das portas. PROTOCOLO FTP TELNET SMTP DNS HTTP POP3 HTTPS IMAP

PORTA 20 e 21 23 25 53 80 110 443 143

CUIDADO: Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet Protocol. Nós usamos a versão chamada de IPV4 IPV4  Formato: x.x.x.x  x é um número que pode ir de 0 a 255  189.34.242.229  Quantidade: 4.294.967.296 endereços IPV6 IPV6 O MAIS NOVO FORMATO É O IPV6  8 sequências de até quatro caracteres separado por ':' (sinal de dois pontos)  FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF  sistema hexadecimal  340.282.366.920.938.463.463.374.607.431.768.211.456 endereços possíveis

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

COMPUTAÇÃO EM NUVENS(da cloud computing)

“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma nuvem(internet). “

Algumas características da cloud computing Tal como já informado, uma das vantagens da cloud computing é o acesso a aplicações a partir da internet, sem que estas estejam instaladas em computadores ou dispositivos específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu sistema operacional ou do equipamento usado;

- O usuário não precisa se preocupar com a estrutura para executar a aplicação - hardware, procedimentos de backup, controle de segurança, manutenção, entre outros;

- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis, pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a nuvem;

- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura continuam a oferecer o serviço;

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud computing são gratuitas e, quando é necessário pagar, o usuário só o faz em relação aos recursos que usar ou ao tempo de utilização. Não é necessário, portanto, pagar por uma licença integral de uso, tal como é feito no modelo tradicional de fornecimento de software;



Dependendo da aplicação, o usuário pode precisar instalar um programa cliente em seu

computador ou dispositivo móvel. Mas, nesses casos, todo ou a maior parte do processamento (e até mesmo do armazenamento de dados) fica por conta das "nuvens".  Conceitos derivados da Cloud computing(computação nas nuvens)

cloud storage Modelo de armazenamento de dados, baseado no modelo de computação em nuvem, no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa ou de uma empresa são armazenados em ambientes de terceiros (geralmente empresas que possuem armazéns de dados adequados para armazenar e gerenciar grandes volumes de dados). Ex: Google drive, onedrive, dropbox e Icloud Software as a Service (SaaS) Intimamente ligado à cloud computing está o conceito de Software as a Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho em que o software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade, no máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso. Ex: Google Docs, office 365

Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos:

Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à operação, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança e assim por diante;

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa claro que essa modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre outros;

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional;

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o usuário possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes em nível de execução.

REDES SOCIAIS São plataformas online que reúnem pessoas em torno de um interesse Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc...

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

NAVEGADORES INTERNET EXPLORER 11 LISTA DOS MENUS MENU ARQUIVO

MENU EDITAR

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU EXIBIR

MENU FAVORITOS

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU FERRAMENTAS

MENU AJUDA

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

COMPARATIVO EM ENTRE FIREFOX E INTERNET EXPLORER TECLAS DE ATALHO SEMELHANTES INTERNET EXPLORER COMANDO MOZILLA FIREFOX Nova Guia(Explorer)

CTRL + T

Nova Aba(Firefox) Copiar

CTRL + C

Recortar

CTRL + X

Colar

CTRL + V

Selecionar Tudo

CTRL + A

Atualizar(Explorer)

F5

Recarregar(Firefox) Fechar Guia(Explorer)

CTRL + W

Fechar Aba(Firefox) Modo Tela Inteira

F11

Localizar

CRTL +F

Ajuda

F1

Alternar entre abas ou abertas

CTRL + TAB

Adicionar uma página a

CTRL + D

Favoritos

TECLAS DE ATALHO DIFERENTES COMANDO

INTERNET EXPLORER 8

MOZILLA FIREFOX

Favoritos

CTRL + SHIFT + I

CTRL + B

Histórico

CTRL + SHIFT + H

CTRL + H

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

CONTEÚDO PROGRAMÁTICO: 3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. LIBROFFICE é uma suíte de aplicativos livre para escritório disponível para Windows, Linux, Mac OS X etc. É um grande concorrente do office(Word, Excel, Power Point etc..). Observe o comparativo abaixo. LIBREOFFICE Word Excel Power point

OFFICE Writer Calc Impress

FUNCIONALIDADE Texto Planilhas Apresentações

LIBREOFFICE CALC

Cópia de Formulas: lembre-se que ao copiar uma fórmula de uma célula para outra, a formula irá mudar. Os endereços das células que fazem parte da fórmula acompanhará o deslocamento. Lembre de referência absoluta(o uso do símbolo do $). Se o endereço contiver este símbolo, a coluna ou a linha permanecerá a mesma(EX.: =$A1+F$4+$D$2). PRINCIPAIS FUNÇÕES: =SOMA(E1:E20) Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além da primeira e da última. Seguindo a mesma estrutura encontramos =SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20. =MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10 =MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10 =MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10 =SE(A2=15; "OK"; "Não OK") Se o valor na célula a2 for igual a 15, retornar "ok", caso contrário “retorna não ok”. =CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10 =SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos numéricos maiores que 10. OUTRAS =HOJE(): exibir a data dos sistema =AGORA(): exibir a data e a hora dos sistema + funções importantes

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

CUIDADO Quando aparecer ##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente. (OBS: não é erro, coloquei aqui apenas por questões didáticas) BOTÕES DO CALC NOMES DA ESQUERDA PARA DIREITA

Novo, abrir, salvar, exportar diretamente como pdf, imprimir, visualizar impressão, recortar, copiar, colar, clonar formatação.

Desfazer, refazer, ortografia, localizar e substituir, inserir linhas, inserir colunas, excluir linhas, excluir colunas, mesclar e centralizar células.

Nome das fonte, tamanho da fonte, negrito, itálico, sublinhado, cor da fonte, cor do plano de fundo, alinhar à esquerda, centralizar horizontalmente, alinhar à direita, moldar texto.

Classificar, classificar em ordem crescente, classificar em ordem decrescente, autofiltro, figura, gráfico, criar tabela dinâmica, hiperlink, mostrar funções de desenho.

Alinhar em cima, centralizar verticalmente, alinhar embaixo, formatar como moeda, adicionar casa decimal, excluir casa decimal, aumentar recuo, diminuir recuo, bordas, estilo de linha, formatação condicional.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

BARRA DE FÓRMULAS

LIBREOFFICE WRITER(TEXTO) Menu Arquivo

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU EDITAR

MENU EXIBIR

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU INSERIR

MENU FORMATAR

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU TABELA

MENU FERRAMENTAS

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MENU JANELA

MENU AJUDA

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

BOTÕES DO WRITER

Novo, abrir, salvar, exportar diretamente como pdf, imprimir, visualizar impressão, recortar, copiar, colar, clonar formatação, desfazer, refazer.

Ortografia e gramática, localizar e substituir, caracteres não imprimíveis, inserir tabela, figura, gráfico, caixa de texto, inserir quebra de página, inserir campo, caractere especial, inserir nota de rodapé, hiperlink, anotações, formas simples, mostrar funções de desenho.

Aplicar estilo, nome da fonte, tamanho da fonte, negrito, itálico , sublinhado.

Tachado, sobrescrito, subscrito, sombra, cor da fonte, realçar.

Alinhar à esquerda, centralizar horizontalmente, alinhar à direita, justificado, entrelinhas, Ativar/desativar marcadores, Ativar /desativar numeração, aumentar recuo, diminuir recuo.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

BARRA DE STATUS (A ÚLTIMA BARRA NA PARTE INFERIOR )

Ao clicar neste botão aparece essas 4 opções: seleção padrão, estender seleção(para seleção em sequência), adicionar seleção(para seleção alternada), seleção em bloco(seleção na vertical).

Quando aparece um asterisco significa que o arquivo ainda não foi salvo ou ele precisa salvar somente

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

TECLAS DE ATALHO DO WRITER

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

LIBREOFFICE IMPRESS(apresentações) Alguns botões do Impress

Zoom e panorâmica, tabelas, figura, gráfico, áudio ou vídeo, hiperlink, interação, página, slide mestre, iniciar no primeiro slide, iniciar do slide atual, slide, duplicar slide, excluir slides, layout do slide. Os 2 menus mais cobrados do Impress MENU FERRAMENTAS

MENU APRESENTAÇÃO DE SLIDE

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

FORMATO DE ARQUIVO DO LIBREOFFICE Programa

Formato Padrão(nativo)

Formato dos Modelos

Writer

ODT

OTT

Calc

ODS

OTS

Impress

ODP

OTP

CONTEÚDO PROGRAMÁTICO: 4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10

SISTEMA OPERACIONAL (MICROSOFT WINDOWS) Microsoft Windows: Sistema Operacional desenvolvido pela Microsoft;

WINDOWS 7 O Windows possui o PAINEL DE CONTROLE Painel de Controle: programa que ajusta as configurações e parâmetros de utilização do Windows.

      

Remover (desinstalar) programas do sistema Windows; Ativar ou desativar o firewall do Windows Configurar o hardware Criar e configurar contas de usuário Personalização do Windows Configuração de redes etc

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

No Windows você encontra diversos programas para manutenção :

1. 2. 3.

Verificação de erros: corrigir falhas em arquivos do sistema e em disco.

4. 5.

Restauração do sistema : restauração o sistema operacional para uma data anterior válida.

6.

Backup: programa para realizar cópias de segurança. Temos 5 tipos (normal, incremental, diferencial, cópia e diária)

Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando espaço no disco. Desfragmentador de disco: visa melhorar a velocidade com que o computador lê as partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida. Transferência Fácil do Windows: Ajuda transferir arquivos, configurações de um computador antigo para outro mais novo.

e-mails,

imagens

e

ALGUMAS RECURSOS DO WINDOWS 7 BITLOCKER: criptografar discos rígidos BITLOCKER TO GO: criptografar pendrives, HD externos etc... AERO SNAP(Redimensionar as janelas abertas, arrastando-as para as bordas da tela) AERO SHAKE(

Clicar em uma Janela e sacudir o mouse. Pronto! Todas as janelas abertas

desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as janelas voltam.) AERO PEEK(

Permite que você enxergue através de outras janelas abertas. Basta apontar o mouse

para a borda direita da barra de tarefas– e veja as janelas abertas ficarem transparentes na hora, revelando todos os ícones e gadgets. ) READYBOOST: Tecnologia que permite o computador utilizar a memória flash de dispositivos como pendrives , cartões de memória, entre outros, de forma a melhorar a performance geral do computador. GADGETS: São miniprogramas que oferecem informações rápidas e acesso fácil a ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou exibir manchetes atualizadas

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

CONTEÚDO PROGRAMÁTICO:

Conceito e organização de arquivos (pastas/diretórios)

O Windows possui um programa para gerenciamento de arquivos/pastas : Windows Explorer. WINDOWS EXPLORER: Gerenciador de arquivos e pastas do Windows. Através dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar pastas, renomear. TELA DO PROGRAMA NO WINDOWS 7

CÓPIAS E MOVIMENTAÇÃO DE ARQUIVOS Para copiar ou mover arquivos de uma pasta para outra temos diversas maneiras. Abaixo o método mais cobrado em provas:

Arraste o objeto desejado DA PASTA DE ORIGEM para A PASTA DE DESTINO... ...segurando a tecla CTRL se deseja copiá-lo; ou ...segurando a tecla SHIFT, se deseja movê-lo. E se eu arrastar o arquivo sem segurar tecla alguma? Move ou Copia? DEPENDE... ...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem na MESMA UNIDADE, será MOVER; ...se a PASTA DE ORIGEM e a PASTA DE DESTINO estiverem em UNIDADES DIFERENTES, será COPIAR;

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! No Windows temos seguir algumas regras quando estamos trabalhando com arquivos e pastas. Abaixo as principais:

  

Um nome de arquivo ou pasta pode ter até 255 caracteres Não podemos usar estes caracteres no nome * / \ | ? : “ < > Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na mesma pasta.

BIBLIOTECAS Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas e subpastas diferentes. No Win7, você pode usar também bibliotecas para organizar e acessar arquivos, independentemente de onde eles estejam armazenados.

Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de onde estão armazenados. Existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), mas você pode criar novas bibliotecas para outras coleções.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

Teclas de atalho(usando a tecla WIN – aquela da bandeira do Windows)

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

10 OVIDADES DO WINDOWS 10 1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que nunca! Basta selecionar o botão Iniciar na barra de tarefas. Em seguida, personalize-o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de mais espaço, redimensione o menu Iniciar para aumentálo.

Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e programas, selecione Todos os aplicativos. 2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo, obter direções para casa, definir lembretes, e mais: por exemplo, é possível pedir que ela ligue ou desligue o Bluetooth ou Wi-Fi. A assistente pessoal chegará ao Brasil.(data que eu fiz o memorex ela não estava disponível em português) 3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne seus contatos do Outlook.com, Skype e Facebook (se você der autorização). Se algum dos seus contatos for até sua casa usando um dispositivo com Windows 10 (ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem saberá a senha. 4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de trabalho(desktop) .

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no lado direito do desktop e fornece um fluxo de todas as notificações que vêm de qualquer aplicativo. Clique no ícone de notificações, no canto inferior direito da tela, ou deslize a partir da borda direita para acessá-la.

6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no Windows 10 – antes, isso exigia software adicional. 7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por usuários avançados, mas ainda assim: agora você pode colar comandos no prompt de comando usando Ctrl + V, em vez de clicar com o botão direito e escolher “Colar”. 8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao mesmo tempo, e o resultado acabou ficando meio desajeitado. No Windows 10, esses modos são separados: abra a Central de Ações para alternar manualmente para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela inteira, assim como os programas; é possível rodá-los lado a lado, assim como no Windows 8

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar em conjunto com iOS e Android

10. EDGE: é o novo navegador web da Microsoft.

Barra de ferramentas do Edge Edge vem com várias novidades - Anotações: O Microsoft Edge permite que você faça anotações, gravações, rabiscos e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu trabalho de todas as formas usuais. Faça anotações em receitas, envie "dicas sutis" a seu parceiro sobre presentes de aniversário ou apenas desenhe bigodes em celebridades. A Web agora é sua tela de pintura.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

- Integrado com a “cortana”(assistente de voz) - HUB: Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Para acessá-lo, clique no quarto botão da direita para a esquerda na barra de ferramentas, representado por três linhas. Ele reúne, em um único espaço, todos os sites marcados como favoritos, os textos que estão na sua lista de leitura, o seu histórico e os downloads recentes .

Obs: Clicando no botão “…” do Microsoft Edge, é possível acessar as configurações do programa. Nessa aba, é possível alterar o tema do navegador, a página inicial, limpar os dados de navegação, personalizar o modo de leitura e mais. Nas configurações avançadas o usuário pode bloquear pop-ups, escolher usar ou não o plugin Adobe Flash Player, gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies, ativar o filtro SmartScreen, dentre outras opções de segurança e de uso.

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

CONTEÚDO PROGRAMÁTICO: 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática Obs: este item não é tão esperado na prova. Ele é muito abrangente.

O que é hardware? Conjunto de componentes físicos (mecânicos, magnéticos e eletrônicos) constituintes de um sistema. São os equipamentos do computador. Impressoras, monitores, placas, teclado etc.. O que é memória? Memória são todos os dispositivos que permitem guardar dados, temporariamente ou permanentemente. O que é memória volátil? São as memórias cujo conteúdo é apagado quando o equipamento é desligado Dê exemplos de memórias voláteis? Memória RAM, cache , registradores e virtual

Conceitos importantes:

1.

Os processadores (ou CPU, de Central Processing Unit - Unidade Central de Processamento) são chips responsáveis pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer. Por este motivo, são também referenciados como "cérebros" destas máquinas. Temos um componente que auxilia ele chamado de CHIPSET. O chipset é dividido em ponte Norte e ponte sul.

2.

Memória RAM é a memória principal do computador. Ela é encaixada na placa-mãe e é utilizada para guardar os dados que estão sendo utilizados pelo processador. A mais recente memorária RAM é do tipo DDR(temos os termos DDR2, DDR3 etc).

3.

Memória Cache é uma pequena memória localizada dentro do processador. Um cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente.

4.

Registradores: São pequenas memórias que se localizam no interior da CPU para armazenar os dados que serão calculados pela ULA. Os registradores estão no topo da hierarquia de memória, sendo assim, são a mais rápida memória do computador.

5.

Memória Virtual: Extensão da memória RAM, criada no disco rígido, utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal.

6.

ROM: A memória ROM (acrônimo para a expressão inglesa Read-OnlyMemory) é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. São memórias cujo conteúdo é gravado permanentemente. PROMs (ProgrammableRead-OnlyMemory) podem ser escritas com dispositivos especiais mas não podem mais ser apagadas EPROMs (ErasableProgrammableRead-OnlyMemory) podem ser apagadas pelo uso de radiação ultravioleta permitindo sua reutilização EEPROMs:(ElectricallyErasableProgrammableRead-OnlyMemory) podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico Memória flash: semelhantes às EEPROMs são mais rápidas e de menor custo

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

CUIDADO CONCURSEIRO Se cair uma questão para colocar as memórias e ordem crescente de velocidade ou de tempo de acesso. Não confunda. Observe a classificação das principais memórias Ordem crescente de velocidade: Disco Rigido, RAM, cache e registradores. Ordem crescente de tempo de acesso: registradores, cache, RAM e disco rígido

Outra classificação cobrada em provas:

Por meios magnéticos. Exemplos: Disco Rígido, disquete, etc Por meios ópticos. Exemplos: CD, DVD, Blu-ray etc.. Por meios eletrônicos

– chip – Exemplos: cartão de memória, pen drive, discos SSDs

Mais alguns conceitos de hardware Plug and Play: significa “ligar e usar”, foi criada com o objetivo de fazer com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual USB: Do inglês Universal Serial Bus. Tipo de conexão entre o computador e periféricos que apresenta uma série de vantagens sobre outras portas. Em uma mesma porta eu posso ligar ate 127 equipamentos. Um termo muito comum em prova é dizer que esta porta É HOT PLUG AND PLAY. Apenas lembre disto. BIOS: Basic Input/Output System (Sistema Básico de Entrada/Saída). Primeiro sistema a ser carregado quando o computador é ligado, serve pra checar se está tudo ok com as peças, placas e configurações. Este programa é gravado na memória ROM. Além dele a ROM também armazena o SETUP e o POST. ROM: Abreviatura para Read Only Memory, ou memória apenas para leitura, é um tipo de memória cujo conteúdo só pode ser acessado mas não modificado.

PRINCIPAIS DISPOSITIVOS DE ARMAZENAMENTO E SUAS CAPACIDADES DISQUETE: 1,44 MB CD: 700 MB DVD: 4,7 GB(mais simples – uma face) BLU-RAY:25 GB(mais simples – uma face)) PENDRIVE: os mais comuns são 4GB, 8GB, 16 GB, 32 GB, 64 GB( temos com maior capacidades) HD(disco rígido): já temos com capacidade em TERABYTE(TB). Os Hds estão sendo substituídos pelos discos SSD(usam memória FLASH) OBS: Os Periféricos de armazenamento também são conhecidos como : MEMÓRIA SECUNDÁRIA MEMÓRIA AUXILIAR MEMÓRIA DE MASSA

Márcio Lima

MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 - 98124-0412

PORTAS (CONEXÕES) – BARRAMENTOS EXTERNOS PORTA PS/2 Utilizado até hoje para conectar mouse e teclado. PORTA SERIAL Utilizada para conectarem periféricos como mouses, joystick ou modem. Também conhecida como RS232. PORTA PARALELA Utilizada para conectarem periféricos como a impressora. PORTA USB (UNIVERSAL SERIAL BUS) É o tipo de barramento que se destaca pela sua alta velocidade, destaca-se também pela capacidade de em um único conector com a placa mãe, conectar até 127 dispositivos e é um tipo de conector Plug And Play (conecte e use), ou seja, se o Sistema Operacional oferecer suporte a esta tecnologia o usuário pode conectar um periférico sem a necessidade de desligar o computador. Entre os dispositivos que podem ser conectados pela porta USB, temos: o teclado, o mouse, o modem, impressoras, pendrives e etc.. PORTA FIREWIRE (IEEE 1394) Entre as principais características destacam-se a alta velocidade e capacidade de conectar até 63 periféricos. Muito utilizada para conectar câmeras digitais, IPODs, HD’s externos entre outros. Não esqueça o nome dos SLOTS(encaixes) da placa-mãe para placas e cabos: ISA, PCI, AGP, PCI EXPRESS, IDE, SATA, SCSI Obs: alguns textos foram retirados do site da Microsft, Infowester, Tectudo. Usamos também trecos do Livro do autor João Antônio.

“Você vai desistir só porque alguém disse que você não iria conseguir? Sucesso é a capacidade de enfrentar o fracasso sem perder a esperança. Antes de correr, aprenda a andar. Tudo na vida tem sua hora, seu lugar. Não desista! Se derrotas acontecerem, que elas não nos abalem. Que sejam encaradas como um aprendizado para a conquista de vitórias.”

ESTUDA, QUE A VIDA MUDA! Professor Márcio Lima

Márcio Lima
MEMOREX INSS - PROF. MÁRCIO LIMA

Related documents

36 Pages • 6,740 Words • PDF • 1.5 MB

19 Pages • 6,658 Words • PDF • 4 MB

8 Pages • 1,626 Words • PDF • 904.1 KB

1 Pages • 324 Words • PDF • 70.3 KB

1 Pages • 323 Words • PDF • 25.7 KB

64 Pages • 15,020 Words • PDF • 2.4 MB

1 Pages • 433 Words • PDF • 50.1 KB

2 Pages • 434 Words • PDF • 36.6 KB

1 Pages • 412 Words • PDF • 7.9 KB

3 Pages • 1,312 Words • PDF • 192.5 KB

2 Pages • 82 Words • PDF • 4.6 MB