MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima · seus contatos do Outlook.com, Skype e...
Transcript of MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima · seus contatos do Outlook.com, Skype e...
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
2
ANALISTA
1. Noções de sistema operacional (ambientes Linux e Windows 7 e 10), backup
e restore, compactação e manipulação de arquivos e/ou pastas.
2. Redes de computadores: tipos de redes, dispositivos básicos de redes,
ferramentas, aplicativos e procedimentos de Internet e Intranet, conexão
padrão (HTTP) e conexão segura (HTTPS), conceitos de arquitetura e
protocolos da família TCP/IP. Sites de busca e pesquisa na Internet.
Navegadores web (Microsoft Internet Explorer, Mozilla Firefox e Google
Chrome).
3. Segurança da informação: procedimentos de segurança, noções de vírus,
worms e outros tipos de malware. Dispositivos de software e hardware para
segurança (antivírus, firewall, antispyware etc.).
4. Computação na nuvem (cloud computing), armazenamento de dados
na nuvem (cloud storage).
5. Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
2013 e LibreOffice 5, 6
TÉCNICO
1. Noções de sistema operacional (ambientes Linux e Windows 7 e 10),
organização e gerenciamento de arquivos, pastas e programas, compactação
de arquivos, BIOS e SETUP.
2. Noções de webmail e correio eletrônico (Microsoft Outlook 2010 e
2013).
3. Redes de computadores: tipos de redes, dispositivos básicos de redes,
ferramentas, aplicativos e procedimentos de Internet e Intranet, conexão
padrão (HTTP) e conexão segura (HTTPS). Navegadores web (Microsoft
Internet Explorer, Mozilla Firefox e Google Chrome).
4. Noções de proteção e segurança da informação, tipos de malware, técnicas e
recursos para proteção de informações e sistemas computacionais.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
2013 e LibreOffice 5, 6).
Parte em vermelho: são os assuntos diferentes dos 2 cargos
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
3
SUMÁRIO
Sumário WINDOWS ................................................................................................................................. 4
INTERNET ................................................................................................................................ 17
SEGURANÇA DA INTERNET .............................................................................................. 19
COMPUTAÇÃO EM NUVENS(da cloud computing) .................................................... 27
NAVEGADORES ...................................................................................................................... 30
SITE DE BUSCAS .................................................................................................................. 35
REDES ....................................................................................................................................... 38
BACKUP .................................................................................................................................... 41
FORMATO DE ARQUIVOS ................................................................................................... 43
MICROSOFT WORD .............................................................................................................. 44
EXCEL ........................................................................................................................................ 55
LIBREOFFICE CALC .............................................................................................................. 61
LIBREOFFICE WRITER......................................................................................................... 64
POWER POINT ........................................................................................................................ 71
EXTRA ....................................................................................................................................... 73
PALAVRAS FINAIS ........................................................................................................................ 74
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
4
WINDOWS
WINDOWS 7
10 TEMAS IMPORTANTES DO WINDOWS 7 PARA PROVA
1. AERO PEEK: para visualizar a Área de Trabalho, basta mover o cursor do
mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o relógio onde
existe um botão discreto, sem clicar em nada, o que torna todas as janelas abertas
ficam transparentes. Ao clicar nesse botão, todas as janelas são minimizadas e a
Área de Trabalho é mostrada. Clicando novamente, elas voltam a abrir como estavam
antes.
2. AERO SHAKE: o Aero Shake serve para minimizar todas as janelas abertas ao
se balançar uma específica. O processo é bem simples. Ao invés de minimizar
todas as janelas ao ver a Área de Trabalho e depois abrir só a janela desejada, é
possível pegar essa janela, segurando a Barra de Título e balançá-la. O contrário
também é possível: caso você tenha minimizado as janelas com o Aero Shake,
ao balançar a aberta, todas as outras janelas minimizadas que estejam na Barra
de Tarefas voltarão ao estado aberto de antes.
3. AERO SNAP: Se você segurar a Barra de Título e arrastar a janela até a borda
superior do monitor, quando o cursor do mouse encostar na borda, aquela janela
é maximizada para preencher a tela toda. O contrário também acontece: se você
segurar a Barra de Título de uma janela maximizada e arrastá-la para longe da
borda, ela se soltará e será restaurada a seu tamanho original antes de ser
maximizada. Agora, se você segurar a Barra de Título e arrastar a janela até a
borda lateral, ela será maximizada para preencher aquela metade da tela. Assim,
você pode maximizar duas janelas lado a lado, para trabalhar com dois programas
abertos e visíveis ao mesmo tempo.
4. GADGETS: Já caiu assim “Os Gadgets são aplicativos que funcionam como se
fossem imãs na Área de Trabalho.”
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
5
5. BIBLIOTECAS: Diferentemente das pastas, as Bibliotecas do Windows 7
funcionam como uma vitrine de arquivos, ou seja, eles continuam
armazenados no local de origem, mas podem ser exibidos nas Bibliotecas.
Em outras palavras, quando você envia um arquivo ou pasta para uma
delas, metaforicamente, o Windows cria um atalho daquele arquivo. Por
padrão o sistema operacional oferece quatro Bibliotecas: Documentos,
Imagens, Músicas e Vídeos. No entanto, você é livre para criar ou renomear
tudo de acordo com suas necessidades.
6. READYBOOST: Computadores podem ter sua velocidade prejudicada por
vários motivos, e uma delas é certamente a falta de espaço no disco rígido e
sobrecarga na memória. Com isso, o Windows tem dificuldade para abrir
vários programas ao mesmo tempo, o que pode causar travamentos. Para
solucionar, a Microsoft oferece um recurso nativo do Windows: o ReadyBoost,
que utiliza drives externos(pendrives) para dar uma capacidade "extra" de
processamento
7. WINDOWS DEFENDER: é um software de proteção contra spywares e
outros programas maliciosos. Na versão do Windows 8 e 10 ele já atua
como antivírus.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
6
8. GRUPO DOMÉSTICO: Quem possui mais de um computador em casa
provavelmente acha necessário trocar arquivos entre eles com frequência.
Para não perder tempo transferindo-os via pendrive, você pode criar um grupo
doméstico, escolhendo quais livrarias do computador deseja compartilhar pela
rede que conecta os diferentes PCs da sua residência.
9. ARRASTAR O ARQUIVO:
- Arrastar com o botão esquerdo e com SHIFT pressionado, faz com que os
arquivos sejam movidos.
- Arrastar com o botão esquerdo e com CTRL pressionado, faz com que os
arquivos sejam copiados.
- Arrastar com o botão esquerdo e com ALT pressionada, faz com que sejam
criados atalhos para os arquivos.
- Arrastar arquivos com o botão direito é a melhor maneira para mover ou
copiar, pois ao soltar, aparece um menu pop-up perguntando o que você
quer fazer: copiar, mover, criar atalhos (ou cancelar).
10. TECLA WIN( LOGOTIPO WINDOWS): Cuidado com as combinações de
teclas abaixo.
Logotipo do Windows: abre o Menu Iniciar
Logotipo do Windows+R: Caixa de diálogo Executar
Logotipo do Windows+M: Minimizar tudo
Logotipo do Windows+E: Windows Explorer
Logotipo do Windows+F: Localiza arquivos ou pastas
Logotipo do Windows+D: Minimiza todas as janelas abertas e exibe a área de
trabalho
Logotipo do Windows+F: Localizar
Logotipo do Windows+TAB: alternar entre janelas abertas
Logotipo do Windows+Break(Pause): Caixa de diálogo Propriedades do
Sistema
Ouras teclas famosas
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
7
Ctrl + Shift + Esc: abre o Gerenciador de Tarefas diretamente
ALT + TAB: alternar entre programas abertos
Outros recursos do Windows (comuns em outras versões também):
1. Painel de controle
Painel de Controle: programa que ajusta as configurações e parâmetros de utilização
do Windows.
Remover (desinstalar) programas do sistema Windows;
Ativar ou desativar o firewall do Windows
Configurar o hardware
Criar e configurar contas de usuário
Personalização do Windows
Configuração de redes etc
2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando
espaço no disco
3. Desfragmentar e otimizar tarefas: programa para melhorar a
performance. visa melhorar a velocidade com que o computador lê as
partições de arquivos fragmentados. Como o nome já diz, ele procura em todo
o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une"
novamente tornando a leitura dos mesmos mais fácil e rápida.
4. Windows explorer: Gerenciador de arquivos e pastas do Windows. Através
dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar pastas,
renomear. No Windows 10 ele é chamado de EXPLORADOR DE ARQUIVOS.
MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO!
No Windows temos de seguir algumas regras quando estamos trabalhando
com arquivos e pastas. Abaixo as principais:
Um nome de arquivo ou pasta pode ter até 255 caracteres
Não podemos usar estes caracteres no nome * / \ | ? : “ < >
Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na
mesma pasta.
Obs.: lembra do desenho da sala de aula? Todos os
caracteres estão aí.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
8
Os termos FAT e NTFS são referentes aos sistemas de arquivos do
Windows. O sistema de arquivos NTFS passou a substituir o FAT32, por ser
mais seguro e permitir manipulação de arquivos maiores.
SISTEMA DE ARQUIVOS:
FAT16: É um sistema de arquivo antigo (criado em 1987), então tem algumas
limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições
(unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-
se a oito caracteres principais de nome e três caracteres representando a extensão.
FAT32: É uma evolução do FAT (também conhecido por FAT16). As principais
evoluções foram: O aumento do tamanho máximo por unidade (O limite do FAT32 é
de 2 TB (terabytes) e o aumento do tamanho do arquivo (até 4 GB por arquivo).
Outra grande evolução foi o aumento no número de caracteres suportados para o
nome de arquivo.
NTFS: É o sistema de arquivos padrão hoje em dia.
TELA DO WINDOWS EXPLORER NO WINDOWS 7
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
9
WINDOWS 10
NOVIDADES DO WINDOWS 10
1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que
nunca! Basta selecionar o botão Iniciar na barra de tarefas. Em seguida, personalize-
o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de
mais espaço, redimensione o menu Iniciar para aumentá-lo.
Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com
frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e
programas, selecione Todos os aplicativos.
2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo,
obter direções para casa, definir lembretes, e mais: por exemplo, é possível pedir
que ela ligue ou desligue o Bluetooth ou Wi-Fi.
3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este
recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne
seus contatos do Outlook.com, Skype e Facebook (se você der autorização). Se
algum dos seus contatos for até sua casa usando um dispositivo com Windows 10
(ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem
saberá a senha.
4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de
trabalho(desktop) .
5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no
lado direito do desktop e fornece um fluxo de todas as notificações que vêm de
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
10
qualquer aplicativo. Clique no ícone de notificações, no canto inferior direito da tela,
ou deslize a partir da borda direita para acessá-la.
6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo
leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu
rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no
Windows 10 – antes, isso exigia software adicional.
7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por
usuários avançados, mas ainda assim: agora você pode colar comandos no prompt
de comando usando Ctrl + V, em vez de clicar com o botão direito e escolher
“Colar”.
8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao
mesmo tempo, e o resultado acabou ficando meio desajeitado. No Windows 10,
esses modos são separados: abra a Central de Ações para alternar manualmente
para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela
inteira, assim como os programas; é possível rodá-los lado a lado, assim como no
Windows 8
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
11
9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar
em conjunto com iOS e Android
10. EDGE: é o novo navegador web da Microsoft.
CUIDADO
No Windows 10 temos CONFIGURAÇÕES. Serve para ajustar recursos no
windows.
Temos opção que poderá cair na prova:
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
12
Ao clicar encontramos
Backup é tendência no TJ MA
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
13
LINUX
CARACTERÍSTICAS
Software Livre
Código aberto
Pode ser Gráfico ou Textual
Multitarefa
Multiusuário
Case Sensitive (diferencia maiúsculas e minúsculas)
Arquivos ocultos começam com um “ponto”
Suporta os sistemas de arquivos: EXT2, EXT3,EXT4, ReiserFS, FAT, NTFS.
O diretório raiz é representado por uma barra( / )
GLOSSÁRIO
LINUX: É o termo geralmente usado para designar qualquer sistema operacional que
utilize o núcleo Linux. Para concurso imagina ele sendo um sistema operacional
(programa que gerencia e controla o computador). Ele software Livre(O seu código
fonte está disponível para qualquer pessoa que deseja utilizar, estudar, modificar e
distribuir de acordo com os termos da licença.
KERNEL: é o nome dado ao “centro nervoso” do Sistema Operacional. É a parte
deste programa que se comunica com o hardware do computador.
SHELL: o elo entre o usuário e o sistema, funcionando como intérprete entre o dois.
Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e
vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa .
DISTRIBUIÇÃO: É o nome dado ao conjunto de programas formado pelo núcleo
(Kernel Linux) e por mais alguns softwares distintos (como Shells, aplicativos, jogos,
utilitários, etc.)
O que pode conter em uma distribuição
Kernel: Núcleo do Sistema
Shell: ambientes que interpretam os comandos digitados pelo usuário
Ambientes Gráficos: para apresentarem o sistema em formato visual
agradável (os dois mais conhecidos são KDE, GNOME)
Aplicativos Gráficos: programas gráficos para escritório e outros fins
(equivalentes ao Word, Excel, Internet Explorer, etc.)
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
14
Exemplos de distribuições
Red hat(EUA)
Fedora Core(EUA)
Slackware(ALE)
SuSE(ALE)
Debian(EUA)
Ubuntu(África)
Comandos Linux
ls (List - Listar): listar o conteúdo de um determinado diretório
mkdir = Criar Diretório (make dirctory)
rmdir (Remover Diretório): esse comando apaga diretórios vazios
rm (Remover arquivos e diretórios): o comando rm é usado para apagar arquivos e
diretórios (incluindo os diretórios não-vazios).
cd = Mudar de Diretório (change directory)
cd .. = Voltar (change directory)
mv = Mover ou Renomear Arquivo (move)
ps = Processos em Execução (process)
shutdown -h = Desligar
shutdown -r = Reiniciar
grep = Busca por padrões em algum documento
du = Espaço utilizado do HD (disk usage)
df = Espaço utilizado e disponível do HD (disk filesystem)
touch = Criar arquivo vazio
pwd = Mostrar o caminho até o Diretório Atual (pathway directory)
passwd (password - senha): Esse comando altera a senha de um usuário.
cat: Mostra o conteúdo de um arquivo
grep: Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por
exemplo um cat marciolima.txt | grep Mentor irá mostrar-nos apenas as linhas do
Arquivo marciolima.txt que contenham a palavra “Mentor”
clear (Limpar a tela): Limpar a tela
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
15
su (Super User – Super Usuário): esse comando permite que um usuário qualquer
se torne, momentaneamente, o root(usuário principal do Linux)
Cal: exibe um calendário;
chmod: comando para alterar as permissões de arquivos e diretórios
Chown: permite alterar o proprietário
who: mostra quem está usando o sistema.
Useradd : cria uma nova conta usuário, por exemplo, useradd marcio cria o
usuário marcio;
Userdel : apaga a conta do usuário especificado;
Tar: Ele "empacota" vários arquivos em um só, isto é, faz com que um único
arquivo contenha vários outros
Gzip: compactar
DICAS IMPORTANTES
1. Na utilização do terminal de qualquer sistema operacional Linux, como
o Ubuntu, o aparecimento do caractere # no prompt de comando
significa que o usuário que esteja conectado é o superusuário root.
2. Quando se cria um diretório(pasta) no ambiente Linux, são criados
outros dois diretórios: o “..”, que faz referência ao diretório anterior,
dentro da árvore de diretórios; e o “.”, que faz referência ao diretório
atual.
3. O Linux oferece a opção de que um novo usuário possa abrir uma
sessão de uso do ambiente para utilizar seus aplicativos mesmo que
outro usuário esteja logado no sistema.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
16
PRINCIPAIS DIRETÓRIOS(PASTAS)
/home: diretório que guarda as pastas pessoais dos usuários (como
/home/marcio). É como se /home/marcio fosse a pasta “Meus Documentos” do
usuário marcio. Além de conter os arquivos pessoais que o usuário criou, sua
pasta pessoal guarda as configurações dos programas que aquele usuário utiliza.
/root: pasta pessoal (“Meus documentos”) do superusuário (administrador).
Além de guardar os arquivos pessoais criados pelo superusuário, este diretório
armazena as configurações dos programas que ele usa.
/bin: possui diversos arquivos executáveis (programas e comandos) – é
como “Arquivos de Programas” no Windows. Os arquivos aqui contidos podem ser
usados pelos usuários comuns.
/etc: possui os arquivos de configuração do Sistema Operacional e dos
aplicativos. Quando houver algum problema (ou ajuste) no Linux, provavelmente
a correção será feita em algum arquivo contido aqui.
/boot: contém os arquivos de inicialização do sistema (para possibilitar o boot).
Dentro desse diretório ficam o Kernel do Sistema e o Gerenciador de Boot (Lilo
ou Grub), entre outros programas importantes...
/dev: diretório que contém os arquivos dos dispositivos (referências ao
hardware). Os arquivos dentro desse diretório são, na verdade, atalhos aos
equipamentos de hardware (como discos, teclado, mouse, etc.)
/sbin: semelhante ao /bin, esse diretório contém comandos e programas que só
deveriam ser usados pelo root (alguns deles podem ser usados pelos outros
usuários)
/proc: é um diretório fictício (não é em disco, mas na RAM) que armazena
as informações dos processos – Processo é a mesma coisa que “programa em
execução”, ou seja, o diretório /proc guarda os programas que estão na RAM!
/tmp: armazena os arquivos temporários.
/var: diretório usado por programas em execução para armazenar
informações úteis aos seus funcionamentos.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
17
INTERNET
GLOSSÁRIO
A Internet é uma rede mundial que interliga milhões de computadores em todo o
mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas
operacionais.
Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide
Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na
formação básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a
parte gráfica da internet. A área dos sites.
URL: (de Uniform Resource Locator), em português Localizador Uniforme de
Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível
em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Exemplo:
http://www.google.com.br
HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que
significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação
utilizada para produzir páginas na Web.
HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também conhecida
em português pelos correspondentes termos ingleses, hyperlink e link), é uma
referência num documento em hipertexto a outro documento ou a outro recurso.
BROWSER: Um navegador (também conhecido como web browser ou simplesmente
browser, termos em inglês). Para ler as páginas em HTML e transformá-las naquela
beleza que conseguimos ver e ler tão organizadamente, é necessário possuir um
programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar
figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é
conhecido como Browser (ou navegador) e é o nosso cliente web, pois é o
responsável por solicitar os dados das páginas a partir do servidor web. Exemplos:
Mozilla Firefox , Internet Explorer, Chrome, EDGE9Windows 10) , opera, Safari etc.
INTRANET: o conceito de intranet pode ser interpretado como "uma versão
privada da Internet", ou
uma mini Internet confinada a uma organização. Algumas empresas (de grande
porte), normalmente criam um ambiente virtual semelhante à Internet: com
servidores de páginas para manterem sites, servidores de e-mail para permitir a
comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP.
Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada
entre os funcionários da empresa. Lembre-se: INTRANET é um site restrito a
funcionários de uma empresa.
COOKIES são pequenos arquivos de texto colocados em nossos computadores por
páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
18
nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se:
cookies são colocados nos micros clientes, ou seja, nos nossos computadores.
Quem coloca os cookies são os servidores de páginas. Nem toda página coloca
cookiesno cliente, mas, em compensação, há algumas que nem sequer abrem
quando não conseguem colocar um cookie corretamente. É possível um cookie ser
rejeitado! No programa navegador, há como configurar o programa para não aceitar
nenhum tipo de cookie .
E-mail é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos
de comunicação. O correio eletrônico é o serviço que permite aos seus usuários
trocarem mensagens
entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens são
trocadas entre usuários porque cada um tem um endereço único, que localiza um
espaço onde o usuário pode receber as mensagens. Esse espaço é conhecido como
Caixa Postal. A caixa postal de um usuário apresenta um endereço no formato
usuario@dominio, como em [email protected], que é o endereço da minha
caixa postal no provedor hotmail. Para o usuário acessar a sua caixa postal ele tem
basicamente duas maneiras:
WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler e
escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de
não ser necessário possuir um programa específico para a leitura ou envio de
mensagens de correio eletrônico, qualquer computador ligado à internet com um
navegador é suficiente. Isto também significa que ao contrário de outros protocolos
de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo
computador. No entanto existe o inconveniente de ter as mensagens de correio
eletrônico armazenadas no servidor, o que limita o número de mensagens que
podemos armazenar.
PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o envio,
recebimento
e gerenciamento de e-mail. Alguns também têm recursos de agenda, calendário
etc..Para a realização desse serviço são necessários dois servidores, um deles
somente para receber mensagens e o outro, é claro, somente para enviá-las(servidor
de entrada e de saída, respectivamente).Exemplos: Mozilla Thunderbird e Outlook
Express.
SITES DE BUSCA
Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um
computador que varre a Internet à procura de páginas novas para introduzir em
sua base de dados automaticamente. Também chamados de Motores de busca, os
mais típicos são Google e Bing.
PÁGINAS SEGURAS
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
19
Porque uma pagina deve ser segura? Para garantir o maior nível de segurança, os
seus dados são
transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a
presença de um ícone de uma cadeado na barra de status, e o endereço começa
por 'https'. O 'https' indica que a página é segura.
SEGURANÇA DA INTERNET
MALWARES: programa maliciosos
- VÍRUS:
Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos de um computador.
6 tipos de vírus que já foram cobrados em provas:
1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que
usa algumas técnicas para evitar que ele seja detectado.
2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta
dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas
de codificação. Vírus que mudam de forma.
3. SCRIPT : Vírus programado para executar comandos sem a interação do
usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de
programação, e a JS, baseada em Java Script. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls
ou js.jpg
4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados
em processadores de texto e planilhas de cálculo para automatizar tarefas)
de documentos
5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos
rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os
vírus de boot costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro.
6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é
identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se. O vírus Nimda, que
surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de
computadores em todo o mundo em apenas três dias, segundo os cálculos do
instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370
milhões
- WORM(verme)
É um programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador.
- CAVALOS DE TROIA OU TROJAN
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
20
É um programa, normalmente recebido como um "presente" (por exemplo, cartão
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções
para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
21
- SPYWARE
SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais
sem que você saiba o que está havendo e deixar que você decida se isto está certo
ou não., enviando esses dados para o usuário que o criou.
- BOTS(programas robôs)
De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado
remotamente.
- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante
e que é conhecido por sondar a comunicação de uma rede local, capturando todos os
pacotes de dados que por ela trafegam, independentemente do destino para que
estão endereçados
- TRACKWARES: são programas que rastreiam a atividade do sistema, reúnem
informações do sistema ou rastreiam os hábitos do usuárJio, retransmitindo essas
informações a organizações de terceiros.
- RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
- ADWARE: projetado especificamente para apresentar propagandas. Pode ser
usado para fins legítimos, quando incorporado a programas e serviços, como forma
de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário
e sem que este saiba que tal monitoramento está sendo feito.
- ROOTKIT: é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
22
OUTRAS PROBLEMAS DE SEGURANÇA
- PHISHING : Também conhecido como phishing scam ou phishing/scam.
Mensagem não solicitada que se passa por comunicação de uma instituição
conhecida, como um banco, empresa ou site popular, e que procura induzir usuários
ao fornecimento de dados pessoais e financeiros
- SPAM: É o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
23
SOLUÇÕES EM SEGURANÇA
FIREWALL
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet (ou entre a rede onde seu computador está
instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção
de dados autorizados. Existem firewalls baseados na combinação de hardware e
software e firewalls baseados somente em software(ou seja, um aparelhinho que se
conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se
instala na máquina). Este último é o tipo recomendado ao uso doméstico e também
é o mais comum.
ANTIVIRUS
São programas de computador com o objetivo de prevenir, detectar e eliminar vírus
de computador. Eles também detectam e eliminam Worms , Trojans entre outras
pragas.
ANTISPYWARE
São programas utilizados para combater spyware, adware, entre outros programas
espiões
Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de
WINDOWS DEFENDER. No win10.
OUTRAS SOLUÇÕES MAIS AVANÇADAS
VIRTUAL PRIVATE NETWORK (VPN)
A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou
Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados,
criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
DMZ
É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português.
Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada
entre uma rede confiável e uma não confiável, geralmente entre a rede local e a
Internet.
- IDS (ou Sistema de Detecção de Intrusos)
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
24
É um conjunto de processos, programas e componentes de hardware que
visam monitorar o fluxo de dados em uma rede ou computador, no intuito de
encontrar falhas na segurança que possam dar margens a invasores.
- CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é,
sem dúvida, reescrever uma mensagem original de uma forma que seja
incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo
o principio da CONFIDENCIALIDADE.
ALGUNS TERMOS
Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que
passou pelo processo de encriptação
Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada
de volta em mensagem cifrada de volta a mensagem original.
Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a
mensagem. É o código que o programa deve conhecer para embaralhar ou
desembaralhar a mensagem.
TIPOS:
Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para
encriptar e decriptar os dados.
Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves
serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA
DECRIPTAR mensagens
CHAVE PÚBLICA: CIFRA
CHAVE PRIVADA: DECIFRA
ASSINATURA DIGITAL
Técnica que garante os princípios da integridade, autenticidade e não-repúdio da
informação.
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de
um par de chaves para cada usuário (uma pública e outra privada). A principal
diferença entre a criptografia assimétrica em si e a assinatura digital é como essas
chaves vão ser usadas.
CHAVE PRIVADA: ASSINA
CHAVE PUBLICA: CONFERE ASSINATURA
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
25
PRINCIPIOS DE SEGURANÇA
Confidencialidade: Garantir que a informação seja acessada somente por
pessoas autorizadas
Integridade: garantir que uma informação não foi alterada durante seu
percurso.
Disponibilidade: garantir a informação sempre disponível
Autenticidade: garantir que uma determinada entidade - um usuário por
exemplo - seja realmente quem ele diz ser.
Não-repúdio (irretratabilidade): garantir que a pessoa não negue ter assinado
ou criado a informação;
PROTOCOLOS
É uma espécie de linguagem utilizada para que dois computadores consigam
se comunicar.
Na internet usamos o TCP/IP
TCP/IP é formado por vários protocolos:
• HTTP – Transferência de páginas
• HTTPS - Transferência de páginas seguras
• FTP – Transferência de arquivos
• POP3 – receber mensagens de email
• IMAP – Acessar mensagens no servidor
• SMTP – enviar mensagens de email
• TELNET – acesso remoto
• DNS - Conversão de nomes de domínios em endereços IP
• TCP: transporte de pacotes COM entrega garantida (orientado a conexão)
• UDP: transporte de pacotes SEM entrega garantida ((não orientado a
conexão)
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
26
PROTOCOLO PORTA
FTP 20 e 21
TELNET 23
SMTP 25 /587
DNS 53
HTTP 80
POP3 110
HTTPS 443
IMAP 143
CUIDADO:
Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet
Protocol.
Nós usamos a versão chamada de IPV4
IPV4
Formato: x.x.x.x
x é um número que pode ir de 0 a 255
189.34.242.229
Quantidade: 4.294.967.296 endereços IPV6
IPV6
O MAIS NOVO FORMATO É O IPV6
8 sequências de até quatro caracteres separado por ':' (sinal de dois
pontos)
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
sistema hexadecimal
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços
possíveis
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
27
COMPUTAÇÃO EM NUVENS(da cloud computing)
“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar
arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa
instalar aplicativos no seu computador para tudo, pois pode acessar diferentes
serviços online para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma nuvem(internet). “
ALGUMAS CARACTERÍSTICAS DA CLOUD COMPUTING
Tal como já informado, uma das vantagens da cloud computing é o acesso a
aplicações a partir da internet, sem que estas estejam instaladas em computadores
ou dispositivos específicos. Mas, há outros benefícios significativos:
- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu
sistema operacional ou do equipamento usado;
- O usuário não precisa se preocupar com a estrutura para executar a aplicação -
hardware, procedimentos de backup, controle de segurança, manutenção, entre
outros;
- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis,
pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a
nuvem;
- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um
servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura
continuam a oferecer o serviço;
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
28
- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud
computing são gratuitas e, quando é necessário pagar, o usuário só o faz em
relação aos recursos que usar ou ao tempo de utilização. Não é necessário,
portanto, pagar por uma licença integral de uso, tal como é feito no modelo
tradicional de fornecimento de software;
Dependendo da aplicação, o usuário pode precisar instalar um programa
cliente em seu computador ou dispositivo móvel. Mas, nesses casos, todo ou a
maior parte do processamento (e até mesmo do armazenamento de dados) fica por
conta das "nuvens".
Conceitos derivados da Cloud computing(computação nas nuvens)
CLOUD STORAGE
Modelo de armazenamento de dados, baseado no modelo de computação em
nuvem, no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa
ou de uma empresa são armazenados em ambientes de terceiros (geralmente
empresas que possuem armazéns de dados adequados para armazenar e gerenciar
grandes volumes de dados).
Ex: Google drive, onedrive, dropbox e Icloud
SOFTWARE AS A SERVICE (SAAS)
Intimamente ligado à cloud computing está o conceito de Software as a
Service (SaaS) ou, em bom português, Software como Serviço. Em sua
essência, trata-se de uma forma de trabalho em que o software é oferecido como
serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou
mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade,
no máximo, paga-se um valor periódico - como se fosse uma assinatura - somente
pelos recursos utilizados e/ou pelo tempo de uso.
Ex: Google Docs, office 365
Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos:
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
29
Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de
solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos)
os recursos necessários à operação, como armazenamento, banco de dados,
escalabilidade (aumento automático da capacidade de armazenamento ou
processamento), suporte a linguagens de programação, segurança e assim por
diante;
- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa
claro que essa modalidade é direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor
da aplicação conta com maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas, facilitar o acesso remoto por
usuários autorizados, entre outros;
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com
o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas
virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional;
- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente
apropriado para que o usuário possa testar aplicações e sistemas de maneira remota,
simulando o comportamento destes em nível de execução.
REDES SOCIAIS
São plataformas online que reúnem pessoas em torno de um interesse
Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc...
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
30
NAVEGADORES
INTERNET EXPLORER 11
LISTA DOS MENUS
MENU ARQUIVO
MENU EDITAR
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
31
MENU EXIBIR
MENU FAVORITOS
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
32
MENU FERRAMENTAS
MENU AJUDA
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
33
COMPARATIVO EM ENTRE FIREFOX E INTERNET EXPLORER
TECLAS DE ATALHO SEMELHANTES
COMANDO
INTERNET EXPLORER
MOZILLA FIREFOX
Nova Guia(Explorer)
Nova Aba(Firefox)
CTRL + T
Copiar CTRL + C
Recortar CTRL + X
Colar CTRL + V
Selecionar Tudo CTRL + A
Atualizar(Explorer)
Recarregar(Firefox)
F5
Fechar Guia(Explorer)
Fechar Aba(Firefox)
CTRL + W
Modo Tela Inteira F11
Localizar CRTL +F
Ajuda F1
Alternar entre abas ou
abertas
CTRL + TAB
Adicionar uma página a
Favoritos
CTRL + D
TECLAS DE ATALHO DIFERENTES
COMANDO INTERNET EXPLORER MOZILLA FIREFOX
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
34
Favoritos CTRL + SHIFT + I CTRL + B
Histórico CTRL + SHIFT + H CTRL + H
ENTENDA ALGUNS RECURSOS DOS NAVEGADORES
1. NAVEGADORES
FILTRO DO SMARTSCREEN: alerta de sites falsos(phishing) e sites que enviam
malwares.
NAVEGAÇÃO INPRIVATE: A Navegação InPrivate permite que você navegue na
Web sem deixar vestígios no navegador em uso. Isso ajuda a impedir que qualquer
outra pessoa que possa estar usando seu computador veja quais páginas você visitou
e o que você procurou na Web.
BLOQUEADOR DE POP-UPS: O Bloqueador de Pop-ups limita ou bloqueia popups
nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative
ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar
uma lista de sites cujos pop-ups você não deseja bloquear.
MODO DE COMPATIBILIDADE : Pode ser que os sites projetados para versões
anteriores do navegador em uso não sejam exibidos corretamente no navegador. No
entanto, você pode aprimorar a aparência geral de um site usando um recurso
chamado Modo de Exibição de Compatibilidade. Quando o Modo de Exibição de
Compatibilidade é ativado, o site que você está visualizando é exibido como se uma
versão anterior do navegador estivesse sendo usada. Se o navegador reconhecer
uma página da Web que não é compatível, o botão do Modo de Exibição de
Compatibilidade será exibido na barra de endereços
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
35
SITE DE BUSCAS
COMANDO SITE
Comando: site:exemplo.com.br
Objetivo:serve para pesquisar somente no site especificado.
Exemplo: PC site:grupocev.com
Efeito:procura no domínio principal e subdomínios do grupocev.com por páginas
com informações sobre PC.
COMANDO FILETYPE
Comando:filetype:extensao
Objetivo:serve para encontrar conteúdo em um formato específico, como PDF ou
TXT.
Exemplo:filetype:pdf Forças Armadas
Efeito:procura na internet por documentos em PDF sobre Forças Armadas.
Dica:alguns formatos para pesquisar: pdf, txt, doc, rft, docx, xls, xlsx, ppt, pptx,
php, php3, htm, html, asp, aspx, mp3, gz.
COMANDO INURL
Comando: inurl:palavra
Objetivo: serve para encontrar conteúdo na web pesquisando através das URLs
(endereços) das páginas.
Exemplo: inurl:jogos
Efeito:procura por páginas que contenham a palavra "jogos" na URL.
COMANDO INTITLE
Comando: intitle:palavra
Objetivo: serve para procurar conteúdo na web pesquisando através dos títulos.
Exemplo: intitle:urgente
Efeito: procura por páginas que contenham a palavra "urgente" no título.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
36
COMANDO INTEXT
Comando: intext:palavra
Objetivo: serve para encontrar conteúdo na web pesquisando através do conteúdo
em si das páginas.
Exemplo: intext:calculadoras
Efeito: procura por páginas que contenham a palavra "calculadoras".
COMANDO CACHE
Comando:cache:http://www.exemplo.com.br
Objetivo:serve para exibir a versão em cache armazenada pelo Google da página
especificada. Útil quando o site retornar erro 404 - página não encontrada.
Exemplo:cache:http://www.folha.uol.com.br
Efeito:mostra a última versão em cache do site da Folha.
COMANDO DEFINE
Comando:define:palavra
Objetivo:Explica o significado da palavra especificada e mostra páginas que contêm
tal palavra em alguma de seu conteúdo.
Exemplo:define:joystick
Efeito: exibe a definição da palavra "joystick".
COMANDO OR
Comando:palavra1 OR palavra2 OR palavra3 OR palavra4 ...
Objetivo: serve para fazer várias buscas de uma só vez.
Exemplo: sangue OR dinheiro OR espaço
Efeito:procura por páginas na web que contenham ou a palavra "sangue" ou a
palavra "dinheiro" ou a palavra "espaço".
Dica:em vez de OR, você pode usar o símbolo de módulo |.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
37
USO DAS ASPAS
Use aspas normais ("") para fazer pesquisas no Google contendo exatamente uma
determinada frase. É muito útil quando você quer ser bastante específico.
Exemplo:"independência do méxico"
Efeito:busca conteúdo na internet que contenha a frase acima, com todas as
palavras nessa mesma ordem e em qualquer parte, seja no título ou no corpo da
página.
- SINAL DE MENOS
Use o sinal de menos (-) para definir exceções na sua busca, para excluir
determinados resultados indesejados.
Exemplo: jogos -online -flash -meninas
Efeito:busca páginas contendo o termo "jogos", mas que não contenham as
palavras "online", nem "flash" e nem "meninas".
- SINAL DE MAIS
Use o sinal de mais (+) para forçar o Google a incluir o termo especificado na
pesquisa.
Exemplo: dilma +passado
Efeito:busca por páginas da web contendo a palavra "dilma" e, obrigatoriamente, a
palavra "passado".
ASTERISCO
Use o asterisco (*) como curinga, podendo fazer o papel de qualquer palavra.
Exemplo: o homem mais * do mundo
Efeito:pesquisa por termos como o homem mais rico do mundo, o homem mais alto
do mundo, o homem mais generoso do mundo, o homem mais forte do mundo, etc.
- TIL
Use o til (~) para encontrar páginas com a palavra especificada ou palavras
parecidas.
Exemplo:~compras
Efeito:procura sites com palavras relacionadas com "compras".
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
38
REDES
1) REDE DE COMPUTADORES: Estrutura física e lógica que permite que diversos
computadores se interliguem, trocando informações entre si. Essa troca de
informações se dá na forma de compartilhamento, que, na verdade, significa que
o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador
poderá ser usado por todos os demais.
2) CLASSIFICAÇÃO DAS REDES
LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço
geográfico pequeno, normalmente um único prédio.
MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana
(cidade).
WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de
extensão geográfica.
3) EQUIPAMENTOS USADOS EM REDES DE COMPUTADORES
PLACA DE REDE (também pode ser chamada de Interface de rede): Equipamento
existente em todos os computadores ligados na rede.
REPETIDOR: Equipamento usado para receber e retransmitir sinais. Ele é um
“amplificador” de sinais, que “grita” novamente os sinais que chegam fracos a ele.
Alguns outros equipamentos acumulam a função de repetidores também!
HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é
o nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele,
portanto, ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS
(Broadcast – difusão). O Hub é apenas uma caixa para receber os cabos!
SWITCH:É um equipamento que é similar a um HUB (externamente), mas que
funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em
uma porta do Switch vai ser enviada diretamente para a porta de destino, sem
passar por mais ninguém. O Switch, SABE LER O PACOTE E DESTINÁ-LO AO
COMPUTADOR QUE DEVE RECEBÊ-LO.
ROTEADOR (ROUTER): Equipamento usado para interligar REDES DISTINTAS. O
Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e,
com isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um
pacote vai seguir).
4) CABOS
CABO PAR TRANÇADO: é um cabo formado por vários fios trançados (dois a dois)
em seu interior.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
39
UTP (Cabo de par trançado não blindado): é o mais usado hoje em dia.
STP (Cabo de par trançado blindado): Apresenta uma proteção contra
interferências externas (uma cobertura feita com papel laminado). Os cabos
STP são mais caros, e por isso, mais incomuns que os cabos UTP.
Ambos os cabos de par trançado, por especificações de projeto, devem ter, no
máximo, 100 metros de extensão.
Os cabos de par trancado usam um conector chamado RJ-45 (conector é o que fica
na “ponta” do cabo).
5) CONEXÃO SEM FIO(WIRELESS)
WIRELESS: Conexão sem fio, que utiliza o ar como meio de transporte de
informações. Tais quais, InfraRed, Bluetooth, Wi-Fi,
INFRARED: Conexão que utiliza raios infravermelhos para transmissão de dados.
Apesar de barata, é uma conexão bem lenta.
BLUETOOTH: “Rede sem fio de curta distância”, O Bluetooth provê uma maneira
de conectar e trocar informações entre dispositivos como telefones celulares,
notebooks, computadores, impressoras, câmeras digitais através de uma conexão
de curto alcance. O alcance ideal é de 10 metros
WI-FI: Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos
sem fios, usando o protocolo IEEE 802.11. Sigla que significa wireless fidelity,
popularmente usada para fazer referência aos protocolos 802.11a, 802.11b,
802.11g, 802.11i, entre outros do IEEE (Institute of Eletrical and Eletronics
Engineers).
6) Topologias de Redes
Rede Barra (Barramento):
- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é
compartilhado (meio físico = cabos, fios).
- As transmissões são feitas por difusão (Broadcast), ou seja, um computador
simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada
pelo computador que possuir o endereço tido como destinatário da mensagem.
- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um
computador qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita,
se o pacote for direcionado a outro, este micro simplesmente descarta-o. As
interfaces de rede não servem como repetidoras, ou seja, não retransmitem o sinal
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
40
que recebem.
- Um computador com problemas não afeta o funcionamento da rede, justamente
porque trabalha de forma passiva.
- Quanto mais computadores ligados em uma rede barramento, menos
desempenho ela apresentará (ou seja, ficará mais lenta).
Topologia Anel
- Os computadores são ligados diretamente um a outro formando um caminho
fechado.
- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou
seja, um pacote que chega a uma placa de rede é retransmitido ao próximo
computador. Se o pacote não está endereçado a um micro, este o retransmite, se o
pacote realmente é para aquele micro, ele o copia e depois o retransmite.
- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele
pode, simplesmente, PARAR).
- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por
todos os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).
Topologia Estrela
- Os computadores são ligados por meio de um equipamento central (nó central,
concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas
pela rede passam por esse equipamento.
- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser
mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo
saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem
enviar, desnecessariamente, sinais elétricos aos demais.
- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar
manutenção na rede, é menos complicado detectar falhas na rede.
- Pode-se usar esta topologia como sendo física, mas fazer os computadores
trabalharem como se ligados em outra topologia.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
41
BACKUP
TIPOS DE BACKUP
BACKUP NORMAL (TOTAL/ FULL)
Num Backup Normal, todos os arquivos selecionados (indicados pelo usuário) serão
copiados.
Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de
Arquivamento desmarcados.
BACKUP INCREMENTAL
Backup Incremental, apenas os arquivos criados ou modificados (somente os com
atributo marcado)
Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de
Arquivamento desmarcados.
BACKUP DIFERENCIAL
Backup DIFERENCIAL, apenas os arquivos criados ou modificados (somente os com
atributo marcado)
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.
BACKUP DE CÓPIA
Num Backup de Cópia, todos os arquivos selecionados (indicados pelo usuário)
serão copiados.
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.
BACKUP DIÁRIO
Num Backup Diário, apenas os arquivos criados ou alterados na data especificada
serão copiados.
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos
de Arquivamento desmarcados.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
42
BACKUP COPIA E DEPOIS
Normal Todos os arquivos Desmarca o atributo
Incremental Marcados (alterados ou
novos)
Desmarca o atributo
Diferencial Marcados (alterados ou
novos)
Não desmarca o
atributo
Cópia Todos os arquivos Não desmarca o
atributo
Diária Criados ou alterados no
dia
Não desmarca o
atributo
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
43
FORMATO DE ARQUIVOS
APLICATIVOS DO OFFICE E BROFFICE(LIBREOFFICE)
LIBROFFICE(BROFFICE) é uma suíte de aplicativos livre para escritório disponível
para Windows, Linux, Mac OS X etc. É um grande concorrente do office(Word, Excel,
Power Point etc..). Observe o comparativo abaixo.
OFFICE LIBREOFFICE FUNCIONALIDADE
Word Writer Texto
Excel Calc Planilhas
Power point Impress Apresentações
FORMATO DE ARQUIVO DO LIBREOFFICE
PROGRAMA FORMATO PADRÃO
(NATIVO)
FORMATO DOS
MODELOS
Writer ODT OTT
Calc ODS OTS
Impress ODP OTP
FORMATO DE ARQUIVO DO OFFICE
PROGRAMA FORMATO PADRÃO
(NATIVO)
FORMATO DOS
MODELOS
Word DOCX DOTX
Excel XLSX XLTX
Power Point PPTX POTX
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
44
MICROSOFT WORD
SELEÇÃO NO WORD
Para selecionar Faça o seguinte
Qualquer
quantidade de
texto
Clique no local em que você deseja começar a seleção,
mantenha pressionado o botão esquerdo do mouse e, em
seguida, arraste o ponteiro sobre o texto que deseja selecionar.
Uma palavra Clique duas vezes em qualquer local na palavra.
Uma frase Mantenha pressionada a tecla CTRL e clique em qualquer lugar
da frase.
Um parágrafo Clique três vezes em qualquer local do parágrafo.
Uma linha inteira Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e dê um clique
Um Parágrafo Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e clique duas vezes
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
45
O documento
inteiro
Mova o ponteiro para a esquerda de qualquer texto até que ele
fique na forma de uma seta para a direita e clique três vezes.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
46
ABAIXO UM RESUMO DE TODAS AS GUIAS DO WORD
MENU ARQUIVO
Comandos: Informações, Novo, Abrir, Salvar, Salvar Como, imprimir,
compartilhar, exportar, fechar, conta, opções.
GUIA: PÁGINA INICIAL
GRUPOS:
- ÁREA DE TRANSFERÊNCIA: Aqui você encontra os comandos Copiar, Recortar, Colar e a Ferramenta Pincel de formatação.
- FONTE: Comandos como Fonte, tamanho da fonte, negrito, itálico, sublinhado, cor da fonte e alguns efeitos (tachado, sobrescrito, subscrito etc..)
- PARÁGRAFO: Nesse grupo você encontra os comandos: marcadores, numeração,
alinhamentos (alinhar texto à direita, esquerda, centralizado e justificado),
classificar, espaçamento entre linhas, bordas etc..
- ESTILO: Nesse grupo você encontra uma lista de estilos que você pode aplicar em
um texto.
- EDIÇÃO: Aqui você encontra os recursos: Localizar, substituir e Selecionar.
GUIA: INSERIR
GRUPOS:
- PÁGINAS: Comandos como folha de rosto, páginas em branco e quebra de página
- TABELAS: Muito cuidado porque não existe uma guia chamada Tabela, agora o
usuário poderá inserir uma tabela através da Guia Inserir, Grupo TABELAS. Aqui
também você encontra comandos como Desenhar Tabela, Converter o texto em tabela, inserir uma Planilha do Excel etc..
- ILUSTRAÇÕES: comandos para inserir Imagem, Clip-art, Formas, gráfico e uma
novidade chamada SMARTART(Um elemento gráfico SmartArt é uma representação
visual das suas informações e ideias. É possível criar elementos gráficos SmartArt
escolhendo entre muitos layouts diferentes para comunicar sua mensagem de forma
rápida, fácil e efetiva. Esses elementos variam desde listas gráficas e diagramas de
processos até mais complexos, como diagramas de Venn e organogramas). Outra
novidade neste grupo é o comando chamado INSTANTÂNEO(você pode usá-lo para
tirar uma foto de todas as janelas abertas em seu computador ou de parte delas.). Cuidado que temos um comando inserir IMAGENS ONLINE
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
47
- SUPLEMENTOS: grupo que permite acessar a loja de aplicativos e suplementos do office.
- MÍDIA: permite inserir vídeos online
- LINKS: Recursos como Inserir hyperlink, indicador e Referência Cruzada.
- COMENTÁRIOS: permite inserir comentário em um texto
- CABEÇALHO E RODAPÉ: encontramos os recursos para inserir cabeçalho, rodapé e Números de Páginas.
- TEXTO: É possível através nesse grupo inserir caixa de Texto, Partes Rápidas, WordArt, data, hora , objetos, linha de assinatura, letra Capitular.
- SÍMBOLOS: inserir símbolos e equações matemáticas.
GUIA: DESIGN(NÃO EXISTE NA CERSÃO 2010)
GRUPOS:
- FORMATAÇÃO DO DOCUMENTO: Um tema de documento é um conjunto de
opções de formatação que inclui um conjunto de cores do tema, um conjunto de
fontes do tema (incluindo fontes do texto do cabeçalho e do corpo) e um conjunto de efeitos do tema (incluindo efeitos de linha e preenchimento).
- PLANO DE FUNDO DA PÁGINA: Recursos como Marca d’água, borda e sombreamento, cor da página etc..
GUIA: LAYOUT DA PÁGINA
GRUPOS:
- CONFIGURAR PÁGINA: Um dos recursos mais cobrados em concursos, nesse
grupo encontra-se: Margens, orientação, tamanho do Papel, colunas, quebras(página, linha, seção e coluna), números de linha, hifenização etc.
- PARÁGRAFO: É possível colocar recuos(primeira linha, deslocado, esquerdo e
direito), espaçamento entre parágrafos etc...
- ORGANIZAR: É possível organizar a disposição de objetos e imagens no texto, além de agrupar, girar etc...
GUIA: REFERÊNCIA
GRUPOS:
- SUMÁRIO: É possível adicionar ou remover sumário ao documento.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
48
- NOTAS DE RODAPÉ: Adicionar notas de rodapé ou notas de fim.
- CITAÇÕES E BIBLIOGRAFIA: Inserir bibliografia (Uma bibliografia é uma lista
de fontes, normalmente colocada no final de um documento, que você consultou ou
citou na criação do documento. No Microsoft Office Word, é possível gerar
automaticamente uma bibliografia com base nas informações sobre a fonte
fornecidas para documento. Todas vez que você cria uma nova fonte, as informações
sobre a fonte são salvas no seu computador, para que você possa localizar e usar qualquer fonte que criou.
- LEGENDAS: Inserir legendas em imagem/figuras ou objetos.
- ÍNDICE: criar índices no seu documento.
GUIA: CORRESPONDÊNCIAS
GRUPOS:
- CRIAR: Nesse Grupo é possível criar envelopes e etiquetas.
- INICIAR MALA DIRETA: criar uma mala direta, selecionar destinatários para uma mala direta e/ou editar os destinatários.
- GRAVAR E INSERIR CAMPOS: Escolher os campos de uma mala direta, inserir linhas de saudação etc..
- VISUALIZAR RESULTADOS: Navegação em uma mala direta, localizando
destinatários ou visualizando resultados.
- CONCLUIR: Concluir o processo de criação de uma mala direta, mesclando os dados dos destinatários com o modelo criado.
GUIA: REVISÃO
GRUPOS:
- REVISÃO DE TEXTO: Nesse Grupo o usuário poderá utilizar as ferramentas: ortografia e gramática, dicionário de sinônimos, contagem de palavras etc...
- IDEIAS: pesquisa inteligente
- IDIOMA: Traduzir e definir idioma
-COMENTÁRIOS: o usuário poderá inserir comentários em trechos de texto.
- CONTROLE: Utilizar os recursos de controle de alterações.
- ALTERAÇÕES: Aceitar ou rejeitar, além de navegar entre as alterações.
- COMPARAR: comparar ou combinar várias versões de um documento.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
49
-PROTEGER: Restringir o modo como as pessoas podem acessar o documento.
GUIA: EXIBIÇÃO
GRUPOS:
- MODOS DE EXIBIÇÃO DE DOCUMENTO: escolher entre os modos: layout de
impressão, Modo de Leitura, layout da web, estrutura de Tópicos e rascunho.
- MOSTRAR: O usuário poderá mostrar ou ocultar a régua, linhas de grade, painel de Navegação etc...
- ZOOM: Configuração de zoom
- JANELA: É possível criar uma nova janela, dividir janela etc..
- MACROS: É possível gravar macros em um documento.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
50
ALGUMAS TECLAS DE ATALHO DO WORD
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
51
5 SEGREDOS DO WORD PARA PROVA
1. MODO DE COMPATIBILIDADE: Quando você abre um arquivo do Word
2003(.doc) no Word 2007/2010/2013/2016 é exibido na barra de Título o
termo [Modo de Compatibilidade] ao lado do nome do arquivo. Observe a
imagem abaixo:
Essa informação permite saber que, mesmo estando no Word
2007/2010/2013/2016, você ainda está tecnicamente trabalhando no formato
de arquivo anterior e que não será possível usar recursos do Word
2007/2010/2013/2016 como novas ferramentas de gráfico ou equações
matemáticas enquanto você não converter o arquivo no formato do Word
2007/2010/2013/2016.
Para sair do Modo de Compatibilidade e converter o arquivo 2003
no novo formato do Word 2007/2010/2013/2016, clique na guia Arquivo,
clique em Informações e clique em Converter.
2. GUIA DESENVOLVEDOR: Se você pretende usar constantemente o Word
2010 para criar macros, formulários e soluções em XML ou ou Microsoft VBA
(Visual Basic for Applications), poderá adicionar a guia Desenvolvedor à faixa
de opções do Word. Na faixa de opções, clique na guia Arquivo e clique em
Opções. Na caixa de diálogo Opções do Word, clique em Personalizar Faixa de
Opções e marque a caixa de seleção Desenvolvedor na lista que aparece à
direita. Clique em OK para fechar a caixa de diálogo Opções do Word. A guia
Desenvolvedor agora aparece à direita da guia Exibição.
Dica: Se você só quer gravar macros no Word, não precisa adicionar a guia
Desenvolvedor. Basta clicar na guia Exibição e procurar o grupo Macros à
direita.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
52
3. DICAS DE TECLA: O Word fornece atalhos para a faixa de opções,
chamados Dicas de Tecla, para você poder executar tarefas rapidamente
sem usar o mouse.
Para fazer com que as Dicas de Tecla apareçam na faixa de opções, pressione
a tecla ALT. Depois, para mudar para uma guia na faixa de opções usando o
teclado, pressione a tecla da letra exibida abaixo dessa guia. No exemplo
mostrado anteriormente, você pressionaria Y para abrir a guia Inserir, P para
abrir a guia Layout da Página, S para abrir a guia Referências e assim por
diante. Depois de usar esse método para mudar para uma guia da faixa de
opções, todas as Dicas de Tecla disponíveis para essa guia aparecerão na tela.
Você poderá concluir a sequência pressionando a última tecla do comando que
deseja usar. Para voltar um nível na sequência, pressione a tecla ESC. A
repetição desse procedimento várias vezes em uma linha cancelará o modo
de Dicas de Tecla.
4. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO: A Barra de Ferramentas
de Acesso Rápido no canto superior esquerdo da janela do Word fornece
atalhos para os comandos de uso frequente. Ao adicionar botões a essa barra
de ferramentas, você pode manter todos os comandos favoritos sempre
visíveis e disponíveis, mesmo durante a alternância de guias da faixa de
opções.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
53
Clique na seta suspensa ao lado da Barra de Ferramentas de Acesso Rápido
para ativar ou desativar os comandos listados no menu de atalho. Se o
comando que você deseja adicionar não é exibido na lista, mude para a guia
da faixa de opções em que o botão aparece e clique com o botão direito do
mouse nela. No menu de atalho que aparecer, clique em Adicionar à Barra de
Ferramentas de Acesso Rápido.
5. MINI BARRA DE FERRAMENTAS: Quando seleciona texto, pode mostrar ou
ocultar útil Mini barra de ferramentas, que o ajuda a trabalhar com tipos de
letra, alinhamento, cor do texto, avanços e marcas de lista.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
54
ALGUNS BOTÕES
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
55
EXCEL
PRINCIPAIS FUNÇÕES:
=SOMA(E1:E20)
Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência
inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além
da primeira e da última.
Seguindo a mesma estrutura encontramos
=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.
=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10
=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10
=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10
=SE(A2=15; "OK"; "Não OK") Se o valor na célula A2 for igual a 15, retornar "ok",
caso contrário “retorna não ok”.
=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10
=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos
numéricos maiores que 10.
OUTRAS
=HOJE() - mostra a data do sistema
=AGORA() – mostra a data e a hora do sistema
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
56
OPERADORES
SÍMBOLO FUNÇÃO
+ Somar
- Subtração
* Multiplicação
/ Divisão
^ Potenciação
% Porcentagem
= Igualdade
> Maior que
< Menor que
<> Diferente
>= Maior ou igual
<= Menor ou igual
REFERÊNCIAS
Uma fórmula que contém uma referência de célula relativa muda conforme
você a copia de uma célula para outra. Por exemplo, se você copiar a
fórmula =A2+B2 da célula C2 para a C3, as referências da fórmula em C3
serão ajustadas uma linha e a fórmula se tornará =A3+B3. Se você quiser
manter a referência de célula original quando copiá-la, "bloqueie-a" colocando
um cifrão ($) antes das referências de célula e de coluna. Por exemplo,
quando você copia a fórmula =$A$2+$B$2 de C2 para D2, a fórmula
permanece exatamente a mesma. Essa é uma referência absoluta. Em casos
menos frequentes, você pode querer tornar a referência à célula "mista",
precedendo o valor da coluna ou da linha com um cifrão para "bloquear" a coluna ou a linha (por exemplo, $A2 ou B$3).
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
57
ALGUNS ERROS
##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura
da coluna, diminua o conteúdo para ajustá-lo à coluna ou aplique um formato
numérico diferente. (OBS: não é erro, coloquei aqui apenas por questões didáticas)
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou
sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é
texto, ou está a indicando um intervalo de células quando é esperado um valor
único
#N/D Não está disponível a informação para o cálculo que quer executar
GUIAS
PARA... CLIQUE EM
Abrir, salvar, imprimir, proteger,
visualizar, enviar, converter arquivos,
personalizar o Excel etc
ARQUIVO
Inserir, eliminar, formatar ou localizar
dados em células, colunas e linhas PÁGINA INICIAL
Adicionar tabelas dinâmicas, gráficos, ,
hiperlinks, imagens ou cabeçalhos e
rodapés etc
INSERIR
Definir margens da página e quebras
de página, especificar a área de
impressão ou repetir linhas
LAYOUT DA PÁGINA
Localizar funções, definir nomes ou
resolver problemas de fórmulas FÓRMULAS
Importar dados, ligar a uma origem de
dados, ordenar dados, filtrar dados,
validar dados ou executar uma análise
de hipóteses
DADOS
Verificar a ortografia, Proteger a
planilha ou pasta etc REVISÃO
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
58
Alternar entre modos de exibição,
zoom, macros, linhas de grade etc EXIBIÇÃO
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
59
Lista com os principais botões do Excel
Obs: todos os botões estão na guia PÁGINA INICIAL
recortar
Copiar
Pincel de formatação
colar
Fonte
Tamanho da fonte
Aumentar Tamanho da fonte, diminuir o tamanho da fonte
Negrito, Itálico e sublinhado
Bordas
Cor de preenchimento
Cor da fonte
Alinha em cima, alinha no meio e alinhar embaixo
Alinhar à esquerda, centralizar e alinha à Direita
Orientação
diminuir e aumentar recuo
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
60
Formato de Número
Formato de número de contabilização
Estilo de Porcentagem
Separador de Milhares
Aumentar Casas decimais e diminuir casas decimais
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
61
LIBREOFFICE CALC
BOTÕES DO CALC
NOMES DA ESQUERDA PARA DIREITA
Novo, abrir, salvar, exportar diretamente como pdf, imprimir, visualizar impressão,
recortar, copiar, colar, clonar formatação.
Desfazer, refazer, ortografia, localizar e substituir, inserir linhas, inserir colunas,
excluir linhas, excluir colunas, mesclar e centralizar células.
Nome das fonte, tamanho da fonte, negrito, itálico, sublinhado, cor da fonte, cor do
plano de fundo, alinhar à esquerda, centralizar horizontalmente, alinhar à direita,
moldar texto.
Classificar, classificar em ordem crescente, classificar em ordem decrescente,
autofiltro, figura, gráfico, criar tabela dinâmica, hiperlink, mostrar funções de
desenho.
Alinhar em cima, centralizar verticalmente, alinhar embaixo, formatar como moeda,
adicionar casa decimal, excluir casa decimal, aumentar recuo, diminuir recuo,
bordas, estilo de linha, formatação condicional.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
62
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
63
BARRA DE FÓRMULAS
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
64
LIBREOFFICE WRITER
MENUS
MENU ARQUIVO MENU EDITAR
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
65
EXIBIR INSERIR
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
66
FORMATAR ESTILOS
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
67
TABELA
FERRAMENTAS
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
68
BOTÕES DO WRITER
Novo, abrir, salvar, exportar diretamente como pdf, imprimir, visualizar impressão,
recortar, copiar,
colar, clonar formatação, desfazer, refazer.
Ortografia e gramática, localizar e substituir, caracteres não imprimíveis, inserir
tabela, figura, gráfico, caixa de texto, inserir quebra de página, inserir campo,
caractere especial, inserir nota de rodapé, hiperlink, anotações, formas simples,
mostrar funções de desenho.
Aplicar estilo, nome da fonte, tamanho da fonte, negrito, itálico , sublinhado.
Tachado, sobrescrito, subscrito, sombra, cor da fonte, realçar.
Alinhar à esquerda, centralizar horizontalmente, alinhar à direita, justificado,
entrelinhas, Ativar/desativar marcadores, Ativar /desativar numeração, aumentar
recuo, diminuir recuo.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
69
BARRA DE STATUS (A ÚLTIMA BARRA NA PARTE INFERIOR)
Ao clicar neste botão aparece essas 4 opções: seleção padrão, estender
seleção(para seleção em sequência), adicionar seleção(para seleção alternada),
seleção em bloco(seleção na vertical).
Quando aparece um asterisco significa que o arquivo ainda não foi salvo ou ele
precisa salvar somente as alterações.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
70
TECLAS DE ATALHO DO WRITER
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
71
POWER POINT
POWER POINT
GUIA: PÁGINA INICIAL
Nesta guia você encontra recursos comuns como copiar, recortar, colar, é possível inserir novos slides, formatar textos, mudar layout dos slides etc.
GUIA: INSERIR
Podemos inserir elementos em nossos slides como: tabela, imagem, gráficos, cabeçalho e rodapé, filme, arquivo de áudio, vídeos, inserir slides etc.
GUIA: DESIGN
Através desta guia é possível configurar o tamanho do slide, formatar o plano de
fundo, mudar temas etc.
GUIA: TRANSIÇÕES
Através desta guia é possível personalizar transições com som, tempo etc.
GUIA: ANIMAÇÕES
Através desta guia é possível personalizar uma animação nos objetos como
desenhos ou textos
GUIA: APRESENTAÇÃO DE SLIDES
Todos s comando referente a configuração/ajustes na apresentação é feito nesta
guia. Também é possível exibir a apresentação em tela cheia do começo ou do slide atual, além de ocultar slides, testar intervalos etc.
GUIA: REVISÃO
Verificar ortografia, inserir comentário, pesquisa inteligente, traduzir, idioma, iniciar escrita à tinta etc.
GUIA: EXIBIÇÃO
Mudar os modos de exibição, exibir slide mestre, exibir ou ocultar a régua, linhas de grade etc.
NÃO ESQUEÇA
As apresentações criadas no PowerPoint podem conter efeitos de
transição e de animação aplicados, respectivamente, nos slides e nos
objetos de slide.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
72
O Slide Mestre é utilizado entre outras coisas para definir um tipo de
fonte padrão a ser utilizado em todos os slides do arquivo, mas que pode
ser individualmente modificado em cada slide. Um slide mestre é o slide
principal em uma hierarquia de slides que armazena informações sobre o
tema e os layouts de slide de uma apresentação, incluindo o plano de
fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o
posicionamento.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
73
EXTRA
BIOS: (um acrônimo de Basic Input/Output System, em português Sistema Básico
de Entrada/Saída) é um firmware não-volátil usado para realizar a inicialização do
hardware durante o processo de inicialização do computador.
SETUP: O setup é um programa de configuração que todo micro tem e que está
gravado dentro da memória ROM do micro (que, por sua vez, está localizada na
placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del
durante a inicialização . Ele é usado para configuração da placa mãe.
MEMOREX INFORMÁTICA PARA TJ-MA Professor Márcio Lima
Instagram: @marcio1lima e @dicasdotiomarcio Facebook: www.facebook.com/professormarciolima Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA
74
PALAVRAS FINAIS “Na caminhada da vida, sempre há muitos desafios, surpresas, tristezas e alegrias. A vida é
feita assim… Às vezes nos deparamos com situações que nos afligem, nos fazem sentir, e até
mesmo chorar… Mas saiba por certo, que a cada momento da vida, cada lágrima caída, cada
sorriso dado, estará tudo anotado no diário de Deus… E pode ter certeza que em nenhum
segundo, ele esqueceu de anotar. Anotou suas lutas, seus choros, mais com um detalhe, ele
não esqueceu de anotar o dia de sua vitória! Então deixa lhe dizer: não desista de seus
projetos e sonhos, porque mesmo antes de eles serem projetados por você, já foram
projetado e anotado por Deus.”
A PALAVRA DE HOJE É : ACEITAÇÃO
Aceitação, em saber que eu não escolho a prova em que passo, eu escolho me preparar, e no
dia em que estiver preparado passarei.
E NÃO ESQUEÇA DAS FRASES DO TIO MÁRCIO EM SALA:
1. Seu passado não define o seu futuro
2. Fé no Pai, que FCC cai.
3. Mesmo desacreditado e ignorado por todos, você não pode desistir. Vencer é nunca desistir.
4. Estuda, que a vida muda.
E para finalizar: “Não se deixe cansar. Não se permita desanimar só porque uma - ou várias -
tentativas deram errado. Não desista porque ninguém te apoia, ou porque ninguém acredita em
você. Ninguém é você. Ninguém está dentro do seu coração pra sentir a certeza que você sente.
O Chamado que você sente. Ninguém sabe tudo o que você já aguentou, já sofreu, já lutou pra
ter chegado onde chegou. E você não veio até aqui pra vir só até aqui. Seu potencial é muito
maior do que você imagina. Há coisas muito maiores do que sua capacidade de sonhar hoje
pode te mostrar. Tudo depende só de você não cansar. Não desanimar. Não desistir. ⠀⠀⠀⠀
Márcio Lima
86-98124 0412