Apostila - Informática (Pós Edital)
Apostila - Informática (Pós Edital)
Apostila - Informática (Pós Edital)
APOSTILA PMPB
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [PMPB]
MS EXCEL ......................................................................... 75
Conhecimentos Gerais (teoria) ..............................75
Início (começando a entender) ..............................75
FAIXA DE OPÇÕES ..................................................75
BOTÕES (APENAS OS PRINCIPAIS): ...................... 76
CÁLCULOS INICIAIS ............................................... 80
O COMPUTADOR
Tipos de Computadores
Funcionamento Básico...
Entendo as informações...
C = 01000011
A = 01000001
S = 01010011
A = 01000001
Código ASCII
Cada conjunto de 8 bits (como em 01010001) é chamado Também medimos as velocidades de transmissão de
de Byte (termo binário); informações em bits por segundo (bps) ou Bytes por
segundo (B/s)
Para que serve os Bits e Bytes???
Convertendo números Decimais para Binário...
Bits e Bytes são usados como unidades de medida de
informação digital; 1º Passo: Dividir a número decimal por 2, pois a conversão
está sendo feita de decimal para binário, por isso,
Todo equipamento eletrônico digital lida com devemos dividir 10/2.
informações que podem ser representadas como bits e
Bytes; 2º Passo: O resultado da 1ª divisão será dividido
novamente até não poder ser mais dividido, ou seja, não
Bit é a menor unidade de informação que um podendo obter um resultado aproximado (decimal).
computador pode manipular;
Número 13.
13 2
(1) 6 2
(0) 3 2
(1) (1)
Todo HD é formado fisicamente por várias partes, são
elas:
Para fazer o processo contrário (converter um número Setores: A informação é efetivamente guardada nos
binário para decimal), o processo é o seguinte: o usuário setores;
também usa os números de traz para a frente, vejamos o
código binário 1101: * Todos os setores têm o mesmo tamanho (nos
disquetes e HDS, esse tamanho é 512 Bytes);
1 x 20 = 1
0 x 21 = 0 * Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);
2
1 x 2 = 4
3
Cluster: é um conjunto de setores contíguos;
1 x 2 = 8 +
13 Clusters Maiores: Maior desperdício de espaço em disco;
menor número de clusters para serem gerenciados
(maior desempenho);
SISTEMA DE ARQUIVOS
CDFS: Antigo, usado em CDs; hardware guardam suas diretrizes básicas em memória
ROM.
ISO 9660: Usado em CD (mais usado atualmente);
TIPOS DE SOFTWARE (quanto à Licença)...
Joliet: Evolução e melhoria do ISSO;
Freeware: Programa que é distribuído gratuitamente
UDF: Usado em DVDs; pelo seu dono.
Cada partição é vista, pelo Sistema Operacional, como Comercial: Exige-se pagamento para a utilização do
uma unidade separada (como se fosse um disco rígido programa (licença de uso).
diferente);
Livre: Software que não exige pagamento de licença de
É necessário haver pelo menos uma partição (o disco só uso e ainda oferece alguns “direitos” especiais aos
pode ser usado se for criada uma partição nele). usuários.
SOFTWARE LIVRE
Driver: Programa para “falar” a língua de um O Programador cria o seu programa, escrevendo-o em
equipamento de hardware e permitir que o sistema uma linguagem de programação compreensível (para
operacional possa usá-lo. ele) – Esse é o Código-Fonte do programa, a sua “receita
de bolo”.
Firmware: É um programa que está gravado em uma
memória ROM. Normalmente, os equipamentos de Depois disso, o programador realiza uma operação para
transformar aquele código em um conjunto de
- MS WINDOWS 10 -
PRIMEIRAS PALAVRAS SOBRE WINDOWS necessário que o usuário digite comandos como os
comandos usados no DOS e UNIX para acionar o sistema.
O sistema operacional Windows é desenvolvido pela É só usar os itens que se apresentam de forma
empresa Microsoft®, que começou seu projeto no final da "bonitinha" na tela.
década de 1980.
O Windows usa Multitarefa Preemptiva: isso quer dizer
De lá pra cá, muitas versões do Windows existiram. É que o Windows permite a execução de várias tarefas ao
possível encontrar em prova, porém, as versões mais mesmo tempo [pelo menos, faz aparentar isso para o
recentes, como o Windows 7, lançado em 2009, e do usuário]. A multitarefa preemptiva é um sistema que
Windows 8, alguns anos mais recente. Neste material, permite que várias janelas de vários programas sejam
abordaremos a mais recente versão deste sistema, o apresentadas ao usuário, como se todos estivessem
Windows 10, lançado em 2015, que está se tornando, aos sendo “executados” ao mesmo tempo.
poucos, o preferido das bancas de concursos públicos.
Na verdade, o que acontece é que o Windows fica
Um detalhe muito importante é que não importa muito “chaveando” a execução de tarefas na CPU de forma bem
qual versão do Windows vai ser cobrada em sua prova, rápida [isso porque, só há uma CPU no micro], fazendo
visto que grande parte das questões deste assunto parecer que pode fazer tudo ao mesmo tempo. Ele fica
envolvem, quase que exclusivamente, o Windows mais ou menos como um guarda de trânsito, fazendo:
Explorer [chamado, aqui, de Explorador de Arquivos]: que “Impressora, é sua vez...”, “Pare!”, “Agora é a vez do
é o programa gerenciador de arquivos do sistema Word, pronto, pode passar”, “Agora é o Excel que vai usar
Windows. Nós vamos conhecê-lo mais adiante, é claro! a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora
é a vez do Word de novo...” e assim por diante.
O Windows 10 é muito parecido com qualquer outra
versão anterior no tocante, justamente, ao que as bancas Em resumo, na multitarefa preemptiva, é o sistema
costumam cobrar de vocês! operacional que controla de quanto tempo [e de quantos
recursos] um programa pode dispor um determinando
CARACTERÍSTICAS BÁSICAS DO SISTEMA momento.
WINDOWS O Windows suporta Plug And Play: significa que a
instalação de equipamentos Plug And Play pode ser
O sistema operacional Windows [não importando a realizada de forma simples no Windows, que entende
versão exatamente] tem uma série de características que perfeitamente esse sistema.
devem ser apresentadas ao concursando e não podem ser
esquecidas na hora de fazer a prova: Lembre-se: Plug And Play é uma “filosofia” desenvolvida
em conjunto com vários fabricantes de hardware e
O Windows é um sistema operacional gráfico: isso software para que um computador consiga reconhecer
significa que sua interface [ou seja, sua “cara”] é baseada
em itens visuais, como ícones, janelas, menus. Não é
A unidade denominada C: está reservada para uma 3. Não pode haver dois objetos com o mesmo nome
partição de Disco Rígido [HD] – mais precisamente, a dentro do mesmo diretório [pasta].
partição onde o sistema operacional Windows está
instalado [note a logomarca do Windows em azul junto ao 4. Arquivos possuem extensão [chamo, carinhosamente,
ícone da unidade C: na figura acima]. As demais letras das de “sobrenome”], que é um conjunto de três ou quatro
unidades serão destinadas aos outros equipamentos que caracteres [normalmente] e serve para identificar o tipo
serão instalados no computador [ou demais partições do de um arquivo. Isso é uma “convenção”, não uma
disco rígido]. obrigação!
É justamente nas unidades que estão os arquivos e as Quem atribui a extensão ao arquivo é o próprio programa
pastas do seu computador. que o cria, como o Word e o Excel, por exemplo.
Normalmente, no Windows, as extensões estão ocultas
Alguns computadores apresentarão mais unidades, para o usuário, mas é possível solicitar ao programa que
outros apresentarão menos unidades [isso dependerá, as mostre. Verifique a seguir alguns arquivos com
exclusivamente, do número de equipamentos de extensões diversas.
memória auxiliar que foram instalados em seu
computador].
O MICROSOFT WINDOWS 10
BARRA DE TAREFAS
O Menu Iniciar.
Duas “metades” da barra de tarefas Perceba que o Menu Iniciar é dividido em três colunas
bem distintas, a saber:
BOTÃO INICIAR / MENU INICIAR Tá, eu não faço ideia de porque o nome é esse ["Pastas"],
mas procurando em todas as documentações possíveis,
É o botão que dá acesso a todos os recursos e programas só achei essa referência a essa coluna fina que mostra
no Windows. Mostrado na figura abaixo com a borda normalmente 4 ícones. [coloquei-os na horizontal, porque
vermelha para destacá-lo. é a melhor forma de apresentá-los aqui] - mas você
percebe, na imagem anterior, que eles são, na verdade,
uma coluna [ou seja, estão dispostos na vertical].
Ao clicar no Botão Iniciar, surge o Menu Iniciar, a partir de Configurações: o ícone da "engrenagem" dá acesso ao
onde podemos iniciar qualquer programa, aplicativo, ou menu que configura o Windows, substituindo o Painel de
configuração que desejarmos no Windows. Na figura a Controle, tão conhecido em versões anteriores. [calma lá
seguir, o Windows 10 está apresentando seu menu Iniciar. - o Painel de Controle ainda existe, só está meio
escondido];
Outros ícones de pastas [aplicativos diversos, na verdade] Outra coisa interessante acontece quando você clica na
podem ser adicionados nesta área por meio de uma opção LETRA, caro leitor. Sim! Na letra que separa os itens por
presente no menu Configurações, mas estes quatro são ordem alfabética! Ao clicar no "F" que antecede
os que aparecem por padrão. O ícone que aparece lá na "Facilidade de Acesso" na figura acima, você será levado
parte superior desta fina coluna [o ícone das três linhas] para um menu rápido que permitirá saltar diretamente
serve para expandir esta coluna, mostrando os nomes dos para qualquer letra que quiser nesta listagem. Observa
ícones - nada muito "especial". isso agora:
APLICATIVOS
Janela do Word e seu Botão na Barra de Tarefas O Word com várias janelas abertas
Note, também, caro leitor, que há vários outros botões na Essa é a indicação visual de que há várias janelas do Word
Barra de Tarefas, mas eles se apresentam um pouco abertas simultaneamente naquele momento.
“diferentes” do Botão do Word [dá para perceber que o
botão do Word está “destacado”, como se estivesse Se você clicar num botão assim [ou simplesmente
iluminado e com uma pequena linha clara embaixo dele, mantiver o ponteiro do mouse sobre ele], o Windows 10
né?]. lhe mostrará um painel contendo as miniaturas das várias
janelas, permitindo que você escolha, no clique, qual delas
Pois é: os demais botões [exceto o último, do Writer] não trará para a frente!
possuem isso porque representam programas que não
estão abertos [ou seja, não estão em funcionamento na
Memória RAM]. A única forma, porém, de tais programas
terem botões na Barra de Tarefas sem que estejam
abertos é terem sido fixados lá!
BARRA DE TÍTULO
Barra de Menus e Barras de Ferramentas do LibreOffice
É a barra superior da janela [ela apresenta o nome do Writer
programa e/ou documento que está aberto]. Apresenta,
em sua extremidade esquerda o Ícone de Controle e à É bom lembrar que nem todas as janelas e/ou programas
direita os botões Minimizar, Maximizar e Fechar. apresentam a barra de ferramentas.
BARRA DE ENDEREÇO
Barra de Título da janela
Apresenta o endereço do local cujo conteúdo está sendo
Só para lembrar, caro leitor: nem todas as janelas visualizado na janela. No nosso caso, estamos
possuem barra de título exatamente como esta, com visualizando o conteúdo da pasta Documentos. Nesse
todos esses componentes. local, podemos digitar um endereço de uma pasta do seu
computador, uma unidade de disco, outro computador da
BARRA DE MENUS rede ou até mesmo um site da Internet.
Algumas janelas parecem não possuir barra de menus É a barra que fica na parte de baixo das janelas, embora
[alguns programas realmente não a têm]. Mas a maioria nem todas as janelas apresentem. Ela traz algumas
simplesmente “aparenta” não possuir, ou seja, eles têm a informações sobre o conteúdo da janela em questão.
barra de menus, mas normalmente não mostram isso! Atenção, pois a Barra de status é um dos mais
importantes componentes das janelas, já que pode trazer
Quando o usuário pressiona a tecla ALT, cada item do uma série de informações interessantes para resolver
menu apresenta uma de suas letras sublinhada. Basta questões de provas [especialmente, aquelas que utilizam
acionar a letra sublinhada no menu desejado [ainda com fotos das janelas].
a tecla ALT pressionada] e esse menu se abrirá. Exemplo:
o menu Arquivo fica com a letra A sublinhada; portanto, a
combinação de teclas ALT+A serve para abri-lo. Barra de Status da janela.
Nas janelas onde a barra de menus é escondida, RIBBON
pressionar a tecla ALT faz com que ela apareça, conforme
se pode ver na figura a seguir: Algumas janelas não possuem "Barra de Menus" e "Barras
de Ferramentas", mas, no lugar delas, possui um conjunto
de comandos divididos em GUIAS, chamado de Ribbon
[ou Faixa de Opções].
Menus do Bloco de Notas após a tecla ALT
Apenas os programas mais recentes da Microsoft, como
o Office [Word, Excel e Powerpoint], além dos programas
que vêm junto com o Windows 10 trazem essa nova
interface.
Veja, abaixo, a Ribbon do Explorador de Arquivos - acima Para minimizar uma janela, basta clicar no botão
temos as Guias [Arquivo, Início, Compartilhar e Exibir]: Minimizar, em sua barra de título.
Quando uma janela é maximizada, o botão maximizar é Através desse ícone também é possível acionar os outros
substituído pelo botão Restaurar Tamanho, que faz a comandos vistos até aqui, basta aplicar um CLIQUE
janela retornar ao tamanho que tinha antes da SIMPLES no mesmo e o menu se abrirá.
maximização.
Botão fechar
O Explorador de Arquivos
O Explorador de Arquivos apresenta sua interface arquivos com extensão .ZIP, conhecidos do Windows
dividida em duas partes: o painel da navegação [ou área como "Pastas Compactadas" - apesar do nome e da
das “pastas”], localizado à esquerda da janela, e o painel forma como o Windows os trata, eles são arquivos].
do conteúdo [a área grande à direita].
O Painel de Navegação também mostra Bibliotecas
O Painel de Navegação [também chamado de “área da [falaremos sobre elas mais adiante], lista de acesso
árvore”] é o painel que mostra a estrutura completa do rápido [no topo], acesso ao OneDrive [serviço de
computador, hierarquicamente, pasta por pasta, armazenamento em nuvem da Microsoft] e acesso aos
unidade por unidade, como um grande organograma. Na computadores da rede.
área das pastas não são mostrados arquivos [exceto os
Isso pode ser visto tanto no Painel de Navegação [com Os Endereços na Árvore
as pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Note, abaixo, a “árvore” que indica o endereço
Painel do conteúdo, que mostra as três, provando que D:\Livro\Capítulo 1\Imagens. Sabemos que Imagens é
são conteúdo [estão dentro] da pasta Capítulo 3. subdiretório [subpasta] de Capítulo 1. Esta, por sua vez,
é subpasta de Livro. Livro, por fim, está dentro da
As setinhas são botões que permitem acessar as unidade D: [que, no meu caso, é um pendrive, embora
subpastas de qualquer item presente na barra de não se possa deduzir isso na figura].
endereços! Por isso é que eu digo: “se é seguido por uma
setinha, tem subpastas!”.
O formato que sempre foi usado no Windows para Um clique na seta para a direita fará a pasta em questão
endereçar pastas é sempre este: o endereço sempre ser expandida na própria árvore, mostrando suas
inicia com a unidade de disco em questão e segue subpastas [e a seta passará a apontar para baixo].
“entrando” em cada pasta, separando, sempre, os Quando se clica na seta para baixo, a pasta em questão é
diretórios [pastas] dos subdiretórios [suas subpastas] contraída, escondendo novamente suas subpastas na
por meio do sinal de \ [barra invertida, ou contrabarra]. árvore [e ele volta a ser a seta para a direita].
Então, só como mais um exemplo, uma pasta chamada Note: “expandir” e “contrair” são os verbos utilizados
Porta-Luvas, dentro de uma pasta chamada Carro, que para descrever o ato de “mostrar” ou “esconder” as
está, por sua vez, dentro uma pasta chamada Garagem, subpastas de uma determinada pasta. Mostrando
que fica dentro da unidade C:, seria referenciada por [expandindo] suas ramificações ou escondendo-as
meio do endereço C:\Garagem\Carro\Porta-Luvas. [contraindo].
A seguir, as principais operações que podemos realizar Outra maneira de criar uma pasta é usando o botão
com o auxílio deste importante programa: direito do mouse numa área em branco do Painel de
Conteúdo: o Menu de contexto vai se abrir [aliás, é o que
Criando uma pasta ou arquivo sempre acontece quando clicamos com o botão direito
do mouse em alguma coisa] e, nele, haverá a opção
Para criar uma pasta ou um arquivo, primeiro certifique- Novo, que é uma réplica do botão Novo Item.
se de estar explorando a pasta ou unidade onde quer que
o objeto seja criado. Na guia Início, localize o grupo Novo. LEMBRE-SE DISSO: sempre haverá uma forma de fazer
Nele, você encontrará os botões Nova Pasta [para criar operações no Windows 10 com o uso do botão direito
uma pasta] e Novo Item [que pode criar tanto pastas [também chamado de botão auxiliar, ou botão
quanto arquivos]; secundário] do mouse.
Lembre-se de que você pode criar pastas tanto pelo Renomeando um arquivo ou pasta
botão Nova Pasta quanto pelo botão Novo Item,
escolhendo, lá dentro, a opção Pasta, é claro. Arquivos, Renomear um objeto significa mudar o nome
porém, só poderão ser criados na opção Novo Item. previamente definido para ele. Para mudar o nome de
um arquivo [ou pasta], siga estes passos:
do computador. A lixeira, em suma, serve para guardar a. A lixeira tem um tamanho máximo [inicialmente
arquivos que a gente tenta apagar! definido pelo sistema, mas pode ser alterado por você,
usuário] medido em MB [Megabytes]. Sempre que a
ATENÇÃO: Nas versões anteriores do Windows, a lixeira lixeira estiver cheia [de arquivos], atingindo seu
só guardava arquivos que estavam em discos rígidos “tamanho” pré-definido, ela não aceitará mais arquivos.
[HDs] ou discos de estado sólido [SSDs], que funcionam Perceba: a Lixeira não tem seu tamanho máximo definido
como HDs. Não importando se são discos rígidos como um percentual do Disco onde ela está
internos ou externos [HD externo, transportável, [antigamente era assim]. A Lixeira é definida por valor
conectado pela porta USB, por exemplo]. Qualquer absoluto, em Megabytes!
arquivo apagado de qualquer um desses dispositivos
será, prioritariamente, armazenado na Lixeira quando se b. A lixeira mantém os arquivos armazenados nela por
tentar apagá-lo. tempo indeterminado! Ou seja, nada de dizer por aí que
“a lixeira apaga arquivos automaticamente depois de 3
[Isso significa que quando clicávamos no botão do “x” dias”! O que você manda para a lixeira fica lá até que você
vermelho, visto há poucos parágrafos, ou usávamos apague de vez [esvaziando a lixeira, por exemplo] ou
qualquer um dos métodos vistos para acionar a exclusão, quando você recupera o arquivo [retirando-o da lixeira].
eles tinham a função de Reciclar apenas para os arquivos
guardados em discos rígidos]. c. Cada UNIDADE de disco [inclua HD, SSD, Pendrives e
Cartões nisso, ok?] tem necessariamente sua própria
Arquivos armazenados em outros tipos de mídias lixeira. Ou seja, se um computador tem mais de uma
[unidades] removíveis [como pendrives ou cartões de unidade de disco reconhecida [podem ser partições no
memória, por exemplo] não tinham direito de ir para a mesmo disco – já que cada uma delas vai ser entendida
Lixeira, ou seja, quando acionávamos qualquer forma de como uma unidade diferente], cada uma delas
exclusão, uma confirmação aparecia para excluir o [unidades] vai ter sua própria lixeira.
arquivo permanentemente.
Sim: estou falando de uma pasta diferente em cada
Olha o que acontecia [em versões anteriores do unidade de disco rígido! Essas pastas são, normalmente,
Windows] com um arquivo armazenado num pendrive invisíveis, restando, apenas, visível, a pasta Lixeira no
quando se tentava apagá-lo: Desktop [Área de Trabalho].
Ribbon mostrando os comandos exclusivos da Lixeira Mas se a pergunta fosse: “Arquivos apagados
definitivamente [por exemplo, de pendrives] podem ser
Comandos na Lixeira recuperados?”
Há, claro, também, programas que prometem DESTRUIR Arrastando com a tecla SHIFT pressionada, o objeto será
de verdade os arquivos [fazendo o que o Windows não movido
faz], ou seja, “queimar a plantação”. Tais programas
fazem o trabalho de destruir os dados nos clusters, Então, é hora de você perguntar, com a testa enrugada...
sobrescrevendo-os com dados aleatórios, tornando bem
mais difícil [promete-se impossível] recuperar tais dados, “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
mesmo pelos programas de recuperação. Sempre arrasto os arquivos simplesmente sem segurar
tecla alguma. O que é isso?”
Nem os programas recuperadores, nem os programas
destruidores fazem parte do Windows - são ferramentas É Simples, caro leitor!
à parte, adquiridas separadamente.
Quando o arrasto é feito sem que se mantenha
Copiando e Movendo Objetos pressionada nenhuma tecla, ou seja, quando fazemos um
arrasto simples, apenas com o mouse, o resultado pode
É possível, através do Explorador de Arquivos, alterar a significar MOVER ou COPIAR, dependendo da seguinte
posição de um arquivo de uma determinada pasta para condição:
outra ou criar cópias de um determinado arquivo ou
pasta em outros locais. a. Se o arrasto for realizado entre pastas dentro da
mesma unidade de disco, por exemplo, se a pasta de
Mover significa mudar um objeto de local, tirando-o do origem e a pasta de destino do arrasto estiverem, ambas,
local original onde se contra e posicionando-o em outro dentro da unidade C:, então, a operação será MOVER.
local [pasta]. Copiar, por sua vez, é o procedimento que
cria uma cópia exata de um determinado objeto em ou
outro local [ou no mesmo local, desde que com outro
nome]. b. Se o arrasto for realizado entre pastas de unidades de
É possível mover e copiar arquivos e pastas usando, disco diferentes, por exemplo, se a pasta de origem
simplesmente, o movimento de arrasto do mouse, olha estiver na unidade D: e a pasta de destino do arrasto
só: estiver dentro da unidade C:, então, a operação será
COPIAR.
Para copiar um arquivo: arraste o arquivo, de seu local de
origem para a pasta de destino, enquanto pressiona a Outra maneira de mover e copiar arquivos é usando os
tecla CTRL no teclado. comandos Recortar, Copiar e Colar, encontrados na guia
Início, no grupo Área de Transferência e no botão direito
Para mover um arquivo: arraste o arquivo, de seu local do mouse. Esses três comandos são usados de forma
original para a pasta onde deve ser colocado, enquanto semelhante àquela dos programas que manipulam
pressiona a tecla SHIFT, no teclado. dados, como o Word e o Excel; ou seja, os comandos
Recortar e Copiar iniciam o processo, e o comando Colar
SEMPRE o conclui.
Entenda: não importa COMO você acionou qualquer um erroneamente!], por isso nós simplesmente abstraímos o
dos três comandos [lembre-se que pode ser pelo botão preciosismo literário e vamos “direto na ferida”.
direito do mouse ou pelo botão lá em cima na guia Início].
O que importa é que você deve acionar RECORTAR ou Ou seja, ele compara dois procedimentos e diz que são a
COPIAR primeiramente [com isso, você escolhe o tipo do mesma coisa [ou equivalentes]... isso significa que ele
procedimento que você fará] e, por fim, está dizendo que os dois procedimentos dão o mesmo
obrigatoriamente, acionar COLAR! resultado! E... SIM! Eles dão! Fácil, não?!
Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas
da FCC [Fundação Carlos Chagas] e do Cespe/UnB, que
haja comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três
comandos”].
Claro!
Quadro selecionando dois arquivos e uma pasta
Olha só... Se você encontra, caro leitor, a seguinte
- Seleção com SHIFT: clique no primeiro arquivo a ser
descrição numa prova: “Arrastar um arquivo de uma
selecionado da sequência e, segurando a tecla SHIFT,
pasta da Unidade C: para outra pasta, dentro da unidade
clique no último deles.
F:, é equivalente a acionar, depois de selecionar o
referido objeto, os comandos Copiar e Colar,
sequencialmente.”...
O que você diria?
Formatando Discos
Otimizar Unidades
BitLocker
Limpeza
Guia Compartilhar
É um utilitário que vasculha as unidades do computador
à procura de arquivos que possam ser apagados pelo As opções que aparecem dentro de “Compartilhar com”
usuário a fim de liberar mais espaço nesses discos. Os são:
arquivos encontrados pela Limpeza são necessariamente
arquivos desnecessários [arquivos que o Windows julga - Parar Compartilhamento: simplesmente não
que não têm importância]. compartilha a pasta selecionada. Retira todos os
compartilhamentos da pasta selecionada. Depois disso, a
O utilitário de Limpeza de disco sugere que podem ser pasta selecionada só poderá ser acessada localmente [ou
apagados os arquivos que estão na lixeira [que já seja, do computador em que ela está] e, a rigor, somente
deveriam ter sido apagados pelo usuário], os arquivos pelo usuário que a criou.
temporários da Internet [fotos, páginas, vídeos e tudo o
mais que se adquire navegando na Web], arquivos de log - Grupo Doméstico: configura um Grupo Doméstico, que
[registro de atividades], arquivos de histórico do é uma reunião de computadores com o intuito de facilitar
Explorador [veremos a seguir] e os arquivos temporários o compartilhamento de informações entre os usuários –
que o sistema operacional Windows não apagou. veremos adiante.
O recurso de Limpeza [antigamente "Limpeza de Disco"] - Pessoas Específicas: permite escolher para quem
não apaga documentos do usuário, nem programas [usuários] e em quais níveis [leitura/gravação] o
instalados no computador. compartilhamento vai ser feito. Para esta opção, não é
necessário ter um Grupo Doméstico.
Outras Formas de acionar o Compartilhar Com E para entrarmos no Compartilhamento filmes, basta,
também, acionar um clique duplo nesta pasta. Caso
Trabalhando em Rede com o Windows 10 tenhamos direito de acessá-la, ela será normalmente
aberta! Perceba o endereço dessa pasta!
O Windows 10 foi criado especificamente para controlar
um único computador, mas traz inúmeros recursos para
que possamos trabalhar facilmente com mais de um
deles ligados em rede. Endereço do Compartilhamento filmes
Uma rede de computadores é um conjunto de Mas, se clicarmos no ícone que fica à esquerda da Barra
computadores interligados. Uma rede permite que os de Endereços, veremos o verdadeiro endereço... Olha aí!
vários computadores troquem informações entre si, por
meio, normalmente, do compartilhamento de recursos
[pastas e impressoras, por exemplo].
\\Nome_do_Computador\Nome_do_Compartilhamento
Mapear uma unidade de rede é selecionar um Unidade Z: – na verdade, um atalho para uma pasta na
compartilhamento qualquer de outra máquina da rede e rede
transformá-la em uma unidade de disco virtual em nosso
computador. Em outras palavras, é criar um “atalho”, na A qualquer momento o usuário poderá “excluir” a
forma de uma unidade de disco, que aponta para um unidade mapeada se não a quiser mais. Esse processo é
compartilhamento em outro micro. chamado Desconectar-se, e seu comando também está
localizado no menu aberto pelo botão direito do mouse
Para mapear uma unidade, basta acionar o botão direito quando clicado no ícone da unidade mapeada.
do mouse na pasta compartilhada e, no menu de
contexto, acionar a opção Mapear Unidade de Rede. Você também pode acionar os comandos Mapear
Dentro da caixa de diálogo que se abrirá deve-se Unidade de Rede e Desconectar Unidade de Rede na guia
informar a letra que a unidade usará [X:, Z:, qualwquer Computador, da faixa de opções. Olha só:
uma] e para qual compartilhamento ela apontará.
A opção Reconectar-se na entrada permite garantir que Comandos para Unidade de Rede
quando o computador for novamente ligado [e quando
aquele usuário voltar a logar-se na máquina, informando Configurações / Painel de Controle
seu nome e senha], a unidade Z: seja novamente
conectada ao compartilhamento em questão [sem O Sistema Operacional Windows 10 traz, como suas
precisar fazer de novo o comando Mapear Unidade de versões anteriores, um programa chamado Painel de
Rede]. Controle, que permite configurar com detalhes os
diversos aspectos do programa. Hoje, porém, o Windows
A opção Conectar usando credenciais diferentes permite 10 “o escondeu”, preferindo apresentar um menu
que se escolha um nome de usuário [login] e uma senha principal chamado Configurações, no menu Iniciar.
diferentes dos atuais [ou seja, diferentes dos usados pelo
usuário atualmente ligado].
ACESSÓRIOS DO WINDOWS
Calculadora
A janela de configurações se apresenta da seguinte
maneira: A Calculadora do Windows simula uma calculadora de
bolso e apresenta alguns formatos [modos de exibição e
funcionamento] interessantes. Apenas como uma
exceção: a Calculadora não está localizada dentro de
“Acessórios do Windows”, mas está diretamente
localizada na listagem de Aplicativos do Menu Iniciar.
Janela Configurações
Sim, leitor, mas essa opção não formata o texto em si. Ela
formata apenas a apresentação do texto na tela, porém
o texto, continua como um texto sem formatação, ou
seja, sem efeitos de fonte atrelados a ele.
Isso porque os programas [códigos] só podem ser É um pequeno aplicativo que auxilia o usuário na tarefa
escritos em texto puro [texto simples]. de capturar a tela do Windows [a tela inteira ou apenas
trechos dela].
Wordpad
Nas versões anteriores do Windows, quando este
Classificado como Processador de textos por possuir aplicativo não existia, era possível utilizar [ainda é
recursos de formatação e alguns efeitos a mais, o possível hoje], a tecla PRINT SCREEN [ou PRT SCR, ou
Wordpad é, na verdade, uma versão simplificada do PRT SCRN] para "tirar uma foto" da tela inteira. Esse
Microsoft Word. recurso era bem limitado e, no máximo, nos dava o
direito de capturar a tela inteira [PRINT SCREEN] ou
capturar a janela ativa [janela que está à frente das
demais], com o ALT+PRINT SCREEN.
Sim, esses símbolos especiais dependem da FONTE [tipo Recurso que faz uso de telas sensíveis ao toque ou
de letra] que você selecionar. Um símbolo ≈, por sistemas que reconhecem canetas como dispositivos de
exemplo, na fonte ARIAL, pode ser representado como entrada para entender o que o usuário escreve e
⇔ na fonte CALIBRI. [isso foi só um exemplo]. transformar isso em equações matemáticas que podem
ser inseridas em documentos do Word, planilhas do Excel
Cada tipo de fonte [tipo de letra] é, na verdade, uma e qualquer outro programa que aceite objetos além de
grande matriz [tabela] de símbolos, cada qual associado textos [não é possível inserir no Bloco de Notas, que só
a um código numérico. Quando digitamos algo no aceita texto simples].
teclado, na verdade, estamos pedindo para inserir "o
símbolo associado ao código numérico tal" [a letra A,
maiúscula, por exemplo, equivale ao valor 65]...
portanto, dependendo da fonte [tipo de letra], ela pode
ser um formato ou outro...
recurso, eu simplesmente não vi este bendito botão, Uma dica interessante: aquele que seleciona Dar
pode isso? Assistência deve usar o seu login e senha da Microsoft
[será pedido isso a ele] e será dado um código de seis
O importante é que a equação será inserida dentro do dígitos para que ele possa prestar a assistência [ele deve
programa que você estiver usando, como um objeto informar esse código ao usuário que está pedindo a
editável, conforme se pode ver na figura a seguir: ajuda]. O usuário que clica em Obter Assistência deverá
digitar esse código de seis dígitos [fornecido
previamente pelo prestador da ajuda] e clicar em
Permitir para que o usuário que o irá auxiliar tenha
acesso ao seu computador para controlá-lo!
Gravador de Passos
Equação Inserida no Word - vira um objeto editável pelo Recurso bem interessante para registrar, por meio de
próprio Word textos e capturas de tela, todos os cliques e usos do
teclado que um usuário realizar enquanto o gravador
Na barra de título da janela deste programa, há três estiver ativo.
opções de menus: Histórico, Opções e Ajuda. Cada qual
com algumas opções de comandos bem interessantes. Por meio deste recurso, é possível facilmente construir
Não custa muito você dar uma olhada lá. documentos de ajuda e de tutorial sobre componentes
do Windows e sobre outros programas sendo utilizados
Assistência Rápida dentro do ambiente Windows. [adeus trabalho excessivo
para construir minhas apostilas!!!]
É um recurso novo no Windows 10 [não existia antes, em
nenhuma versão do Windows]. Por meio dessa Como funciona? Fácil: ligue o programa, inicie a gravação
ferramenta, é possível auxiliar alguém que pede ajuda no dos passos, realize todos os passos necessários que você
Windows 10, para que você possa momentaneamente deseja registrar no documento, pare a gravação dos
controlar o computador do solicitante por meio da passos. Depois disso, um documento MHTML [HTML da
Internet. É necessário que aquele que pede ajuda solicite Microsoft] será criado e lhe será solicitado,
Obter Assistência e aquele que oferece a ajuda clique em automaticamente, que ele seja guardado num arquivo
Dar Assistência. ZIP [compactado]. Portanto, o programa Gravador de
Passos registra tudo num arquivo MHTML, mas já o salva
dentro de um arquivo ZIP.
Calendário
Contatar o Suporte
Dicas
Executar: abre o comando Executar [falo mais abaixo +D Mostrar o Desktop [Área de Trabalho] –
sobre ele]; Explorador de Arquivos: já o conhecemos Minimiza e Restaura todas as janelas
demais, né? abertas.
Gerenciador de Tarefas: o mesmo programa conseguido
pelo CTRL+ALT+DEL [falamos mais adiante nele +M Minimiza todas as janelas [não as
também]; restaura]
Acione... ...para...
Comandos de Desligamento
CTRL+ALT+DEL
O código-fonte não é o programa pronto para ser comprar o Windows em uma loja e resolver instalá-lo em
executado, em vez disso, é a “receita” de como o mais de um computador, estará cometendo crime de
programa foi criado e do que ele vai fazer. Para que o pirataria de software, ou desrespeito às leis de copyright
código-fonte se transforme no arquivo que será que regem os programas comerciais como o Windows.
executado pelo computador, é necessário um processo
de tradução que reescreva o programa na linguagem que No Linux, a coisa muda de figura radicalmente. Os
o computador entende, também chamada de linguagem desenvolvedores do Linux, incluindo seu criador, Linus
de máquina, esse processo de tradução é chamado Torvalds, classificaram o Linux numa licença chamada
compilação. GPL (General Public License – Licença Pública Geral), da
FSF (Free Software Foundation – Fundação do Software
Pois é, quando Linus Torvalds distribuiu o código-fonte Livre).
de seu programa, ele tornou possível para outros
programadores fazer alterações em seu sistema, A FSF é uma instituição supostamente sem fins lucrativos
permitindo que muitos se tornassem os co- que desenvolveu uma “legislação específica” para todos
desenvolvedores do Linux, nome, aliás, que só seria dado os programadores que quisessem que seus projetos
ao sistema alguns anos depois, em homenagem ao seu fizessem parte do mundo dos programas sem rigidez de
pai original. copyright.
O Linux original possuía poucos recursos visuais e de Como Assim? Simples: Se você é um programador e criou
aplicativos, mas era o suficiente para Linus entender que um software que deseja vender para explorar seu valor
ele poderia melhorar e atingir níveis de usabilidade altos. financeiro, exigindo pagamento da licença a todos os
Ou seja, o negócio ainda não prestava, mas ia melhorar e usuários, vá em frente, não é com a FSF! Mas, se você
um dia prestaria para alguma coisa! desenvolveu um programa para ser distribuído por aí,
para quem quiser usar, abrindo mão da licença de uso, a
Só para você ter uma ideia do que Linus criou e o que ele FSF criou a GPL para você!
fazia na época, segue uma foto. O Linux era um sistema
basicamente textual, como o DOS, e cujos comandos Na GPL, 4 direitos são garantidos aos usuários dos
eram semelhantes aos comandos do UNIX (claro, por ser programas regidos por ela (os chamados Softwares
UNIX-like). Livres):
OS DIREITOS SOBRE O LINUX Um Software Livre poderá ser usado para qualquer
finalidade;
O Linux é um sistema operacional, como já foi dito, e, por
isso, tem a função de controlar o computador e permitir Um Software Livre poderá ser estudado plenamente
que o usuário dê comandos a ele. Isso não é privilégio do (para isso, é necessário possuir o código-fonte do
Linux, visto que outros programas fazem exatamente o programa);
mesmo, como o conhecido Windows, da Microsoft.
Um Software Livre poderá ser alterado em sua totalidade
Entre outras características diferentes entre eles, (para isso, é necessário possuir o código-fonte do
podemos citar uma que tornou o Linux algo muito programa);
interessante e digno de atenção: o Linux é um software
livre. Isso significa que aqueles que adquirem o Linux Um Software Livre poderá ser distribuído (copiado)
têm certos direitos em relação a ele que os usuários do livremente, sem a exigência de pagamento de licença de
Windows não possuem em relação ao sistema da uso em nenhum dos casos...
Microsoft.
Para os desenvolvedores (programadores) é muito
Mas, o que é ser “software livre”? interessante que a GPL determine que o código-fonte do
programa seja liberado (ou aberto, como chamamos). O
Para explicar esse termo, recorremos ao conceito de um Linux e os demais programas regidos pela GPL são Open-
software comercial como o Windows: para usar o Source (código aberto – ou seja, têm seu código-fonte
Windows em um computador, o usuário tem que ter necessariamente acessível a todos).
pago uma taxa a título de “direito autoral” pelo
programa, chamada de licença de uso. A licença de uso Para nós, usuários comuns, a característica mais
do Windows é paga por cada computador onde o importante dos programas regidos pela GPL é o seu
programa esteja instalado na empresa. custo, que, devido a não obrigação de pagamento de
licença (atrelada à ideia de copyright), torna a
Além disso, não será permitida a cópia do CD original do implantação do Linux e de outros softwares livres nas
programa para a instalação em outro computador sem o empresas algo financeiramente convidativo.
pagamento de uma nova licença. Então, se um usuário
Então, que se saiba: O Linux é um Software Livre! O objetivo da Comunidade não é somente criar coisas
novas (embora faça isso também), mas, também,
Então, entenda que, devido às diversas vantagens que modificar constantemente o centro do sistema Linux, o
um software livre tem em relação aos tradicionais seu Kernel.
programas pagos (como custos, possibilidade de
modificação do programa), a mudança de ares na O KERNEL – A Alma do Sistema
informática de empresas públicas e privadas, saindo do
quase onipresente Windows para o onisciente Linux, é Todo sistema operacional é complexo e formado por
inevitável. diversos programas menores, responsáveis por funções
distintas e bem específicas. O Kernel é o centro do
Cada vez mais, e isso é sensível, os até então clientes da sistema operacional, que entra em contato direto com a
Microsoft estão se entregando aos prazeres (e desafios) CPU e os demais componentes de hardware do
de utilizar o sistema do pingüin (alusão ao Linux porque computador, sendo, portanto, a parte mais importante
seu “mascote” ou “logomarca” é um simpático do sistema.
exemplar desta ave, chamado Tux).
Se o Kernel é mal feito, o sistema operacional nunca
A COMUNIDADE LINUX funcionará direito, travando constantemente, e
executando operações que ele mesmo não permitiria
Lembra dos programadores com quem Linus Torvalds (lembra de algum exemplo?). Mas, se o Kernel é bem
entrou em contato para ajudá-lo na tarefa de alimentar o construído, existem garantias de que o sistema se
Linux de conteúdo e funcionalidade a fim de fazê-lo comportará sempre da melhor maneira, tornando
crescer? travamentos e desafetos com o usuário coisas raras (o
Linux é muito bom nesse critério, é muito difícil vê-lo
Pois é, eles também cresceram em número! travar e comprometer a estabilidade de um
computador).
Atualmente, cerca de 10.000 pessoas no mundo todo
dão sua contribuição valiosa para a manutenção e O Kernel é um conjunto de subprogramas, revistos e
evolução do Linux, seja criando novos aplicativos e alterados pela Comunidade Linux o tempo todo, ou seja,
drivers, seja melhorando o funcionamento do próprio existem milhares de pessoas no mundo todo, nesse
sistema (que é trabalho dos programadores) ou até momento, alterando alguma característica do Kernel do
mesmo traduzindo as interfaces para que o Linux se Linux no intuito de melhorá-lo.
apresente disponível nos mais variados idiomas
(portanto, qualquer poliglota pode fazer parte desse Mas o que garante que, sendo o Kernel alterado por
grupo, não precisa conhecer a linguagem C). tantas mãos, ele não se torne uma “colcha de retalhos”
de códigos que gerem incompatibilidades e problemas?
Esta, leitor, é a Comunidade Linux, que é formada pelos Ou seja, o que o faz tão estável e robusto se é “filho de
mais diversos profissionais que desejam, simplesmente, tantos pais”? Ou ainda: o que garante que alguém,
em seus tempos livres, colocar mais um tijolo no já muito dentre esses milhares, não colocaria algo prejudicial no
firme alicerce do ambiente Linux, a fim, talvez, de que um código do Linux para fazê-lo intencionalmente perigoso?
dia o sistema de Linus (e de todos eles) possa desbancar
o Windows. Simples: A comunidade tem direito de alterar o Kernel do
Linux, mas todas as alterações são analisadas e julgadas
Agora vamos às comparações (é inevitável também): No pertinentes ou não por alguns “gurus”, os
sistema Windows, qualquer mudança é feita pela Mantenedores do Kernel ou Guardiães do Kernel.
detentora do código-fonte, a Microsoft, que disponibiliza
a atualização em seu site “Windows Update”. Quanto ao Entre os poucos guardiães do Kernel, podemos citar três
Linux, qualquer usuário conhecedor de C pode mudar loucos (no sentido carinhoso da palavra), são eles: Linus
alguma coisa que não ache satisfatória no sistema, Torvalds, não por acaso; Marcelo Tosati (um brasileiro
permitindo melhorias imediatas sem a dependência de escolhido pelo próprio Linus); e Jon “MadDog” Hall, um
uma suposta fabricante. Isso, é claro, porque o usuário é dos criadores e principais defensores da idéia de
o detentor do código-fonte! Software Livre. São eles (e mais alguns) que ditam as
regras quanto ao que será adicionado ou retirado da
Certas mudanças ficam restritas ao computador do próxima versão do Kernel do Linux.
usuário que as fez, mas algumas são enviadas à
comunidade, que avalia a relevância da mudança e julga “Sim, mas como funciona esse negócio de versão do
se ela pode ser ou não adicionada na próxima versão do Kernel?”
Linux.
Novamente, é simples: De tempos em tempos (não há
uma exatidão), é lançada uma nova versão do Kernel do
Linux, seu “centro nervoso”. Esse lançamento é Ótima pergunta! Às vezes, a versão original do Kernel
realizado pelos gurus, que analisaram todas as propostas (2.6, por exemplo) apresenta certos probleminhas com
de alteração enviadas pela comunidade e, aceitando alguns modelos de dispositivos, ou falhas de
algumas e rejeitando outras, decidem que a nova versão programação, ou qualquer outra chatice. Quando esses
está pronta. inconvenientes são detectados por alguém da
comunidade, este avisa aos mantenedores que lançam
Atualmente, encontramo-nos na versão 2.6 do Kernel do uma “nova versão 2.6” com as correções devidas. Ou
Linux (a versão estável mais recente do sistema). seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
Normalmente, as versões do Kernel são batizadas com provavelmente, traz correções para os bugs (defeitos de
três ou quatro níveis de números, que identificam sua programação) da anterior.
geração.
O Kernel é, para que se entenda de forma simples, o
Há algum tempo, tínhamos a versão 2.4 e todas as “mini- Sistema Operacional em si. Quer dizer, o Linux é seu
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, Kernel (o restante do Linux são programas extras,
a versão mais difundida já é a versão 2.6 e toda a sua desenvolvidos por diversos programadores da
família (2.6.3, 2.6.11, etc.). comunidade, como aplicativos e jogos).
A mudança da versão 2.4 para a 2.6 trouxe muitas Pergunta, novamente: “Quer dizer que, basta eu ter o
novidades, especialmente no tocante às tecnologias que Kernel do Linux e eu posso usar esse sistema em meu
o Kernel novo é capaz de suportar (redes sem fio, computador sem problemas? Basta o Kernel do Linux
bluetooth, novos dispositivos, etc.). Essa “mudança da para o meu micro ser utilizável?”
água para o vinho” também deverá ocorrer quando os
gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, Não! Nem só de Kernel vive o sistema operacional! O
com certeza deverá ser muito mais significativa quando Kernel do Linux em si é muito pequeno e não tem muita
sairmos da versão 2 para a 3 (não sei quando isso coisa, mas claro que tem o mais importante, já que ele é
ocorrerá). o sistema em si! Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que,
É fácil perceber que a mudança do primeiro nível (o 2) é junto com o Kernel, fazem o sistema completo e
muito mais demorada (claro!), até mesmo porque deve amigável para um usuário qualquer.
haver muitas mudanças cruciais no sistema para que se
justifique a saída da “geração 2” para a entrada da 3! A É aí que entram os Shell (ambientes onde o usuário pode
mudança do segundo nível demora um certo tempo comandar o sistema através de comandos de texto), as
também, mas as mudanças no terceiro e quarto níveis interfaces gráficas (ambientes que apresentam ícones e
são bem mais frequentes. janelas, como o Windows), os aplicativos (para digitar
textos, construir planilhas, desenhar e acessar a Internet,
Aí, você pergunta: “ notei que a mudança do segundo por exemplo) e outros mais.
nível da versão acontece apenas com números pares
(2.4, 2.6, 2.8, etc.)... Por quê?” Muitas empresas e programadores obtêm o Kernel do
Linux e juntam a ele outros programas que julgam
Os mantenedores preferiram criar as versões X.Y, importantes, como aplicativos de escritório e desenho e
fazendo o Y ímpar quando querem indicar que essa até mesmo jogos. Cada uma dessas mesmas pessoas ou
versão não está estável, ou seja, que existe alguma instituições relança o Linux com seu próprio nome, ou
tecnologia nova que está sendo testada nessa versão. É com algum “pseudônimo”. Esses variados “sabores” de
assim: a versão 2.3 trazia novas tecnologias Linux são as Distribuições Linux.
(instavelmente, ainda) que, quando foram devidamente
testadas e aprovadas, deram origem à versão 2.4. A 2.5 DISTRIBUIÇÕES DO LINUX
também é precursora da atual 2.6 e, claro, já se está
trabalhando na versão 2.7 (a comunidade já iniciou seu Como foi dito, o Linux é basicamente seu Kernel. mas
desenvolvimento para que, quando as novidades aquilo que nós, usuários, utilizamos no Linux é mais que
estiverem perfeitamente funcionais no Kernel, este isso, com certeza!
possa ser batizado de 2.8 e lançado para o público em
geral). Como vimos ainda, o Kernel e os demais programas que
formam o Linux são livres e, na maioria dos casos, open-
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por source (sim, nem todos os softwares livres são open-
que existem os outros níveis de mudanças? Por exemplo, source) e, por causa disso, podem ser adquiridos e
porque existe a versão 2.6.11 se as novas tecnologias só modificados da maneira como os distribuidores querem.
estarão disponíveis na 2.8?”
Um distribuidor é uma pessoa ou instituição que pega o
Kernel do Linux, une esse programa a outros, criados por
ele ou por outrem, e “encaixota” o resultado, dando-lhe adaptação. O Gentoo Linux pode ser utilizado como
nome e oferecendo suporte a ele (ou seja, servidor, como estação de trabalho, um sistema desktop,
responsabilizando-se pela obra), criando uma nova um sistema de jogos, um sistema embarcado ou
Distribuição do Linux. qualquer outra utilização que o usuário necessite. Seu
maior diferencial são seus pacotes que não são pré-
Note que diversas distribuições são semelhantes entre si, compilados, ou seja, todo e qualquer programa precisa
afinal, têm o mesmo centro, e, muitas vezes, os mesmos ser compilado no sistema.
programas auxiliares, como aplicativos de escritório e
jogos, portanto, a escolha por essa ou aquela distribuição Até mesmo os usuários avançados da comunidade do
é um processo pessoal e vai mais pelo gosto do usuário Gentoo expressam as vezes os seus raros momentos de
(eu mesmo uso duas: o Conectiva Linux 10 e o Slackware apuros para instalá-lo ou configurá-lo, no entanto o
10.1). Gentoo Linux é considerado o sistema perfeito para
quem deseja conhecer e aprender a fundo o
Seguem algumas das principais distribuições do Linux funcionamento interno de um sistema operacional Linux.
(mas lembre-se: são basicamente a mesma coisa, porque O Público alvo do Gentoo são os usuários avançados que
têm se baseiam num único centro: o Kernel): já sabem qual caminho seguir no mundo Linux.
Debian
Gentoo
Damn Vulnerable Linux (DVL) cursos como o RHCSA/RHCE. A distro Red Hat fornece
aplicações muito, muito estáveis e atualizadas para
Talvez você nunca tenha ouvido falar da distribuição aqueles que adquirem um dos diversos planos de
Damn Vulnerable Linux – traduzindo ao pé da letra seu suporte da empresa. Utiliza o YUM para gerenciamento
nome significa mais ou menos algo como "Maldito Linux de pacotes.
Vulnerável". Claro que a maioria de vocês nunca ouviram
falar de uma distro com este nome, e ainda perguntam o
que ela está fazendo neste artigo? O que há de tão
importante nela que denigre a imagem do Linux?
CentOS
O pequeno Fedora é a distro Linux para aqueles que Arch Linux é uma distribuição Linux independente,
querem provar as novidades da tecnologia de ponta minimalista, versátil e otimizada para processadores i686
antes de todos. Na verdade o Fedora é quase uma Pentium Pro, II, etc. e alguns AMD compatíveis. Um de
plataforma de testes da Red Hat e tem uma forte seus diferenciais é ser um Linux do tipo rolling release, ou
contribuição da comunidade. Novidades, avanços e seja, todo o sistema é atualizado continuamente, o que
atualizações primeiramente são disponibilizadas através significa que você terá acesso às novas versões da distro
do Fedora até que se tornem estáveis, para simplesmente mantendo o sistema atualizado através do
posteriormente seguir para o RHEL e CentOS. Pacman, o seu gerenciador de pacotes. O Arch Linux é
super configurável e instalável a partir de um CD ou USB.
O Fedora é uma distro Linux muito boa, possui grandes – com ela os usuários podem criar facilmente seus
usuários no mundo todo e uma gama enorme de pacotes próprios pacotes compatíveis com o Package manager
em seus repositórios. O Fedora também utiliza YUM para ou Pacman que usufrui de ferramentas como o "Arch
gerenciamento de pacotes. Build System", sistema que faz dela a distribuição Linux
preferidas dos geeks e curiosos.
Kali Linux
O OpenSUSE Linux está cada vez mais famoso entre os Como o Linux Entende as Unidades de Disco
admins por causa da disponibilidade do Yast e qualquer
outra aplicação que automatiza a tarefa dos Bom, em primeiro lugar, se você espera ter, no Linux,
administradores de sistema. – este é o recurso que ícones que ajudem-no a acessar a Unidade C:, D:, E: e
facilita o gerenciamento rápido de tarefas simples que outras afins, tire isso da cabeça! Aqui, a nomenclatura
algumas distros ainda não possuem. para as unidades de armazenamento é diferente do
Windows. E isso, confie em mim, pode gerar problemas
Resumindo… sérios!
Das diversidades de distribuições disponibilizadas pelo Veja, na figura a seguir, uma janela aberta do ícone
mundo, apresentamos aqui 10 distros Linux destinadas “Computador”, que é comum nos ambientes gráficos
ao seu tipo de público alvo. Como vimos, existem atuais que funciona como o manjado “Meu
distribuições sérias, difíceis, fáceis e divertidas. -claro que Computador” existente no Windows. Note que não
nada impede você de utilizar qualquer distribuição Linux existem as unidades C: ou D: e que há alguns
para qualquer fim, o Linux é Livre! componentes meio estranhos (como o famigerado
“Sistema de Arquivo”).
E para terminar, relembro de um professor que no
passado me disse a seguinte frase:
AMBIENTES GRÁFICOS
Deixe-me tentar explicar em poucas palavras: a forma de Note bem, na figura seguinte, uma foto do Konqueror
nomenclatura dos discos por parte do Linux não se (um programa semelhante ao Windows Explorer).
parece, em nada, com a do Windows. Enquanto que no Verifique, também, que, na árvore de pastas (diretórios),
Windows, a estrutura de diretórios (pastas) começa em o diretório raiz (/) é chamado de pasta raiz.
cada unidade de disco devidamente nomeada (C:, D:, E:,
etc.), no Linux, todos os diretórios são subordinados a
um grande diretório pai de todos: o diretório (ou pasta)
raiz, ou sistema de arquivo (nessas novas distribuições,
essa nomenclatura também tem sido usada).
ESTRUTURA DE DIRETÓRIOS
Todas as demais pastas ficam dentro de /, até aquelas O diretório raiz (/)
que representam discos rígidos diferentes! Sim, os discos Todos os arquivos e diretórios do sistema Linux instalado
rígidos diversos que um micro pode ter são no computador partem de uma única origem: o diretório
representados por pastas dentro do sistema de arquivo. raiz. Mesmo que estejam armazenados em outros
Veremos essas pastas daqui a pouco. dispositivos físicos, é a partir do diretório raiz –
representado pela barra (/) – que você poderá acessá-los.
Só como um exemplo mais fácil de entender, quando se
vai salvar algo no Linux, não se define aquele manjado Também vale lembrar que o único usuário do sistema
endereço de “C:\pasta\arquivo” (é assim que salvamos capaz de criar ou mover arquivos do diretório raiz é o
no Windows, não é?). OK, no Linux a gente salva um root, ou seja, o usuário-administrador. Isso evita que
arquivo em /pasta/arquivo (porque tudo, no micro, está usuários comuns cometam erros e acabem
localizado dentro de “/” - que, no endereço, é a primeira comprometendo a integridade de todo o sistema de
barra, antes do nome da pasta). arquivos.
cd mkdir
O comando “cd” serve para acessar e mudar de diretório Enquanto o rmdir remove, este comando cria diretórios.
corrente. Ele é utilizado para a navegação entre as pastas
do computador. Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi
criada no local onde o usuário se encontrava.
Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki. Outros Comandos
pwd cat
Exibe a pasta atual na qual o usuário se encontra. O "cat" exibe o que há dentro de determinado arquivo.
Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida Ele é útil quando deseja ler ou exibir um arquivo de texto.
digitar pwd, o retorno será /home/baixaki . Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo
TEXTO.txt
ls
Exibe os arquivos que estão dentro da pasta na qual o file
usuário está no momento. Este comando informa qual é o tipo de arquivo que foi
Para usá-lo basta digitar ls. Existem variações, tais como digitado como parâmetro.
ls -l, com a qual é possível obter informações mais Exemplo: file TEXTO.txt – Retorna a informação que é um
detalhadas sobre os arquivos, como permissões e arquivo de texto.
tamanho.
Um Grupo de Usuários, ou somente grupo, é, como o • Outros: descreve os privilégios de acesso dos outros
nome já diz, um conjunto de usuários. Um grupo é bom usuários do computador (aqueles que não pertencem ao
para reunir vários usuários e atribuir a ele (o grupo) grupo kurumin).
certos privilégios de acesso. Quem estiver dentro do
grupo vai ter acesso aos recursos que o forem fornecidos Note também que há permissões para 3 tipos de
ao grupo todo. operações: Escrever, Ler e Executar.
- MICROSOFT WORD -
Uma ótima versão do editor de texto do pacote de iniciar a busca do arquivo é a pasta Meus Documentos e
programas Office da Microsoft. os arquivos exibidos são os arquivos compatíveis com o
Word, este tipo de filtro facilita a tentativa de localização
do arquivo desejado.
O Menu permite acessar comando como
abrir, salvar, salvar como, fechar, sair entre outros. O comando fechar fecha o documento atual/ativo e o
Observe na figura abaixo: comando sair fecha todos os documentos abertos e
encerra o programa.
Existem três elementos principais na Faixa de Opções: Colar (CTRL+V): Insere o último item enviado para a Área
de transferência no local onde estiver o cursor, ou ponto
• As guias situam-se na parte superior da Faixa de de inserção.
Opções. Cada uma delas representa uma área de
atividade. Colar Especial (CTRL+ALT+V): Permite colar um texto ou
objeto, já enviado para a Área de transferência, sem
• Os grupos são conjuntos de comandos relacionados formatação, ou no formato RTF e até mesmo no formato
exibidos juntos nas guias. Os grupos reúnem todos HTML.
os comandos de que você provavelmente precisará
para um tipo de tarefa.
Ex.
Substituir (CTRL+U);
OBS: Caso deseje alterar a formatação padrão do Word Ir para (CTRL+ALT+G).
2010, altere para a formatação do parágrafo desejada e
clique no botão “Padrão...”, localizado no canto inferior da
janela.
Grupo Estilo
Grupo Edição
Grupo Voz
Localizar (CTRL+L (caso o painel de navegação esteja
aberta exibe a caixa de pesquisa));
Ditar (Alt + `): Permite ao usuário ditar o que se deseja recurso permite também a inserção de uma planilha do
inserir (texto) no documento. Excel, além de fornecer algumas tabelas já formatas.
Grupo Tabelas
SmartArt: É uma representação visual de suas informações Loja: Explorar os aplicativos na Office Store
que você pode criar com rapidez e facilidade, escolhendo
entre vários layouts diferentes, para comunicar suas
mensagens ou ideias com eficiência.
Grupo Suplementos
Hiperlink: Permite inserir um hiperlink (ponteiro ou Cabeçalho: Permite atribuir ao documento em edição um
ancôra) no documento em edição. Um hiperlink permite cabeçalho oferecendo uma distribuição das informações.
abrir páginas da Internet, endereços de e-mails, direcionar
para programas e outros arquivos do computador, além de Rodapé: Permite atribuir ao documento em edição um
direcionar para qualquer parte do documento. rodapé oferecendo uma distribuição das informações.
Trabalhando com o recurso Indicador fica fácil criar links
que, ao serem executados, direcionam para a parte do Número de Página: Permite além de inserir uma
documento indicada. numeração para as páginas, formatar a numeração. É
possível também inserir a numeração as margens do
documento.
Grupo Texto
Letra Capitular: Efeito de texto que cria uma letra Símbolo: Insere símbolos que não constam no teclado,
maiúscula grande no início do parágrafo. Ex. como símbolos de copyright, símbolo de marca registrada,
marcas de parágrafo e caracteres Unicode.
Grupo Plano de Fundo da Página Tamanho: Permite alterar o tamanho da folha para
impressão. Entre as sugestões temos o tamanho: Carta,
Ofício, A3, A4 e etc.
Guia LAYOUT
Grupo Organizar
Guia REFERÊNCIAS
Grupo Sumário
Guia CORRESPONDÊNCIAS
Grupo Criar
Grupo Controle
Idiomas: Permite definir outro idioma para a palavra afim Painel de Revisão: Exibe as marcações em uma janela
de que seja possível fazer a verificação ortográfica e separada.
gramatical do texto selecionado.
Anterior: Permite navegar até a modificação anterior Layout da Web: Exibe o documento do modo como uma
realizada no documento. página da Web.
Próximo: Permite navegar até a próxima modificação Estrutura de Tópicos: Exibe o documento por tópicos e
realizada no documento. ferramentas correspondentes.
Grupo Avançada
Grupo Mostrar
Linhas de Grade: Exibe linhas de grade para uma Redefinir Posição da Janela: Permite redefinir a posição
organização e alinhamento dos elementos ou objetos do da janela dos documentos que estão sendo comparados
documento. lado a lado de modo que dividam a tela igualmente.
Painel de Navegação: Abre um painel de tarefa que Alternar Janelas: Passa para a outra janela aberta no
permite navegar entre uma estrutura de tópicos do momento.
documento.
Grupo Macros
Grupo Zoom
Zoom: Abre a caixa de diálogo Zoom para especificar o Macros (mini-programas): É uma sequência de ações ou
nível de Zoom no documento. É possível ajustar os níveis comando resumidos em um botão ou tecla de atalho.
de Zoom pela barra de status.
Exibir macros (ALT+F8): Exibe a lista de macros na qual o
100%: Altera o Zoom para 100% no formato padrão original usuário pode executar, criar e/ou excluir uma macro.
do documento.
Teclas de atalho:
Uma Página: Altera o Zoom do documento de modo que a
página inteira caiba na janela.
Principais teclas de atalho separado por grupos:
Duas Páginas: Altera o Zoom do documento de modo que
duas páginas caibam na janela. Botão do Office
Grupo Janela
Acesso rápido:
Grupo: Fonte
Grupo Parágrafo
Grupo Edição
FAIXA DE OPÇÕES
Grupo Número
Grupo Alinhamento
= Porcentagem (aplica o estilo de porcentagem as uma vez no botão passa para 5. Se clicarmos no
células selecionadas) procedimentos de utilização do
botão o valor voltará para 4,5. (Não ficará 5,0, pois
: Clicar na célula desejada e clicar em ,
que o valor real ou original continua sendo 4,5).
multiplicara o valor por 100 x. Outra maneira é: clicar na
CÁLCULOS INICIAIS
=E2-(E2*15%)
1) Selecionar uma célula vazia qualquer e digitar: =85
Gabarito: ou
1) 15 =SOMA(VERDADEIRO;4)
2) 14 =5
3) 7
4) 16 Agora se na célula A1 tivermos a palavra VERDADEIRO e
5) 32 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a
Cálculo com porcentagem resposta 5.
=E2*15% SOMA
=15 (somar os valores apresentados)
1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
Gabarito: =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
1) 14 maior e o 6 é o segundo maior)
2) 14 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
3) 25 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
4) 300 =5
MÉDIA MULT
(somar os valores e dividir pela quantidade de valores) (multiplicar os valores apresentados)
=MÉDIA(C1:C4) =MULT(A1:A3)
=(C1+C2+C3+C4) =(A1*A2*A3)
=(2+4+2+4)/4 =4*3*2
=(12)/4 =24
=(3)
Prática:
Prática:
1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são 2) =MULT(B3;C3:D4)
ignoradas)
Gabarito:
Gabarito:
1) 420
1) 4 2) 1200
2) 100
SOMAQUAD
MÍNIMO (elevar ao quadrado cada um dos valores apresentados e
(menor valor dos valores apresentadas) somar)
=MÍNIMO(A1:C3) =SOMAQUAD(A1:A3;B2)
=(4;3;2;1;3;5;2;4;2) =(4+3+2+3)
=1 =(16+9+4+9)
=38
MÁXIMO
(maior valor dos valores apresentadas) Prática:
=MÁXIMO(B2:D4) 1) =SOMAQUAD(D1:D3;B4)
=(3;5;7;4;2;4;4;5;6) 2) =SOMAQUAD(C1:C3;D1:D3)
=7
Gabarito: Gabarito:
1) 99 1) 4
2) 74 2) 3
3) 3
MED 4) 4
(Mediana da estatística: O valor central de uma lista
ordenada) MOD
=MED(B4:D4) (número;divisor) (resto da divisão)
=(7;4;6)
=(4;6;7) =MOD(D4;D3) (6 dividido por 5)
=(6) =1
=MODO(A1:B4) Gabarito:
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais 1) reprovado
repetem, o 1 e 3, no caso do excel a resposta final e 2) sim
sempre o 1° que aparece) 3) 5
=(1)
Lembrete: Observem que as palavras devem ser
Prática: apresentadas entre aspas. Tudo que estiver entre aspas é
texto. Na questão 3 caso desejássemos que a resposta não
1) =MODO(C1:D4) fosse 5 e sim A1+1 deveríamos colocar as aspas ficando desta
2) =MODO(A2:D3) maneira a questão
3) =MODO(B1:D2) =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo
4) =MODO(A1:D1;A4:D4) e passa a ser texto pois esta entre aspas.
SOMASE =CONTAR.VAZIO(E1:E5)
(os valores que somados são apenas os que se adaptam a =(E3)
condição de resolução) =1
=SOMASE(A1:B4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) CONT.SE
=(4+5+7) (conta o número de células de acordo com a condição de
=(16) resolução)
Prática: =CONT.SE(A1:A4;”>=4”)
=(A1) célula com valor maior ou igual a 4
1) =SOMASE(C1:D4;”<>4”) =1
Gabarito: INT
(arredonda um número para baixo até o número inteiro
1) 18 mais próximo)
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.
=ARRED(2,15;1)
Neste caso, ele irá somar apenas os valores que se =2,2
adaptarem a condição (critério) de resolução. =ARRED(2,149;1)
=2,1
CONT.VALORES =ARRED(-1,475;2)
(contar às células que contém valores sejam números ou =-1,48
letras)
OBS: obedece a regra de arredondamento.
=CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores) TRUNCAR
=4 (trunca um número até um número inteiro removendo a
parte decimal ou fracionária do número)
CONT.NÚM
(conta apenas às células que contém números) =TRUNCAR(8,942)
=8
=CONT.NÚM(E1:E5) =TRUNCAR(-4,56)
=(100;0;200) =-4
=3 =TRUNCAR(PI())
=3
CONTAR.VAZIO
(conta o número de células que estão vazias)
Podemos também especificar quantas casas decimais ele linha e coluna. Para referir-se a uma célula, insira a letra da
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta coluna seguida do número da linha. Por exemplo, B2 se
será 4,56. refere à célula na interseção da coluna B com a linha 2.
Estilo de Referência A1
Observe:
Absolutas
Se copiarmos o conteúdo da célula central e colarmos na A parte fixa é a letra, se copiarmos o conteúdo da célula
célula ao lado a referência copiada não sofrerá mudanças. central e colarmos na célula ao lado observe que não
haverá mudanças, pois a letra é a parte absoluta.
Observe:
Observe:
O mesmo vale se copiarmos o conteúdo da célula e Agora, se copiarmos o conteúdo da célula central e
colarmos em qualquer outra célula da planilha. colarmos na célula acima a referência copiada passa de
=$D4 para =$D3.
Mistas
Observe:
A parte absoluta é a parte logo a direita do $
Exemplo 1:
Estilo de Referência 3D
ALÇA DE PREENCHIMENTO
Redefinir: Permite voltar as configurações padrão de Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar
posição, tamanho e formatação de espaços reservados entre os recursos: Primeira letra da sentença em
ao slide. maiúsculas, TODAS EM MAIÚSCULAS, todas em
minúsculas, A Primeira Letra De Cada Palavra Em
Excluir: Exclui o slide atual. Maiúscula e iNVERTER (Maius/Minus).
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito Marcadores: Permite inserir marcas aos parágrafos ou a
de texto sublinhado. Podemos alterar o tipo e a cor do uma lista.
sublinhado clicando na pequena seta ao lado do botão.
Numeração: Permite numerar os parágrafos e criar
Tachado: Aplica o efeito de texto tachado no texto subníveis. Observem no texto abaixo alguns dos efeitos
selecionado. Ex. Palavras de um texto. oferecidos:
8. Exemplo de texto com numeração. (SHIFT+ENTER) Exemplo de texto com numeração. (ENTER)
parágrafo à esquerda.
Grupo: Tabelas
Grupo Imagens
Grupo Ilustrações
Grupo Temas
Caixa de Texto: Permite inserir uma caixa de texto, pré- Temas: Permite mudar, a partir de modelos, o design
formatadas, no documento em edição. geral dos slides.
Cabeçalho e rodapé: Permite editar o cabeçalho ou Cores: Permite mudar o esquema de cores da
rodapé do documento. As informações do cabeçalho ou apresentação.
rodapé serão exibidas na parte superior ou inferior de
cada página impressa. Fontes: Permite mudar o esquema de fontes da
apresentação. Padrão: Calibri para títulos e corpo.
WordArt: Permite inserir um texto decorativo a partir de
formatações e estilos pré-definidos. Efeitos: Permite alterar o esquema de efeitos da
apresentação.
Data e Hora: Permite inserir Data e Hora no local onde
estiver o cursor. Oferece alguns formatos de datas e Grupo Personalizar
horas pré-definidas.
Grupo Mídias
Formatar Fundo de Tela: Permite ajustar a formatação
de plano de fundo ou ocultar elementos de design do
projeto atual.
Visualizar: Permite visualizar as transições aplicadas ao Visualizar: Permite visualizar as animações aplicadas ao
slide atual. slide atual.
Grupo Intervalo
Som: Permite selecionar um som a ser tocado durante a
transição entre os slides anterior e atual.
Guia GRAVAR
Grupo Gravar
Resolução: Permite escolher de tela a ser usada na Gravação de Tela: Grave ações na tela e áudio
apresentação de slides de tela inteira. As resoluções relacionado antes de inserir a gravação no slide. Permite
menores geralmente oferecem uma exibição mais recortar partes da tela de forma instantânea para inserir
rápida, enquanto as maiores podem exibir mais detalhes. na apresentação.
Vários projetores oferecem suporte a uma resolução
máxima de 1024x768. Vídeo: Adicione um vídeo do seu computador ou da rede.
Mostrar apresentação em: Permite escolher o monitor Áudio: Adicione um áudio do seu computador ou de uma
em que a apresentação de slides de tela inteira será variedade de fontes online.
exibida. Se tiver apenas um monitor ou estiver usando
Grupo Comentários
Salvar como Apresentação: Crie um arquivo de
Apresentação de Slides (.ppsx) separado da gravação
para compartilhá-lo.
Guia EXIBIR
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas
Pesquisar para fazer uma pesquisa em materiais de
Grupo Modos de Exibição de Apresentação
referências como dicionários, enciclopédias e serviços de
traduções.
Grupo Idioma
Grupo Janela
Grupo Macros
Guia AJUDA
Grupo Ajuda
Teclas de Atalho
B6:00:A4:F1:18:C3
HUB
Funcionamento do Hub...
HOTSPOT BACKBONE...
DEFINIÇÃO
TAXA DE TRANSMISSÃO
PROTOCOLOS DE REDES
PROTOCOLO IP...
200.213.45.178
11001000.11010101.00101101.10110010
PROTOCOLO ICMP...
PROTOCOLO FTP...
Nome do Domínio
File Transfer Protocol (Protocolo de Transferência de
ENDEREÇO URL
Arquivos). Permite a transferência de arquivos de
ESTRUTURA: qualquer natureza do servidor para o cliente e do cliente
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS para o servidor;
Os computadores lidam com números binários, as longas Transferência de dados de Internet pela estrutura física
sequências de zeros e uns, enquanto a linha telefônica da linha telefônica, mas sem atrapalhar os dados da linha.
transmite ondas sonoras. Ao enviarmos dados, o modem Taxas: de 64 Kbps a 6.144 Kbps. Normalmente
converte os bits do computador para a forma de onda, comercializadas: 256 Kbps a 1024 Kbps. Usa um Modem
para que possam ser transmitidos pela linha telefônica, ou ADSL.
seja, ele - modula os dados, transforma os sinais digitais
em analógicos e vice-versa. Quando estamos recebendo
uma transmissão, o modem converte a forma de ondas
que chega, em bits para que o computador possa
entender a mensagem – demodula os dados.
passarão todos os dados provenientes dos computadores Cookie: pequeno arquivo de texto simples criado no
dos usuários. Quanto mais usuários ligados à LAN, menos computador do usuário por uma das páginas que este
velocidade será destinada a cada um deles (conexão havia acessado. Um cookie serve para identificar o usuário
compartilhada ou dividida). Equipamento usado: Placa de e suas preferências num próximo acesso realizado àquela
Rede. mesma página.
INTRANET
SERVIÇOS DA INTERNET
É uma rede privada criada em uma empresa por motivos de
1. WWW (Web); segurança e para agilizar o processo de comunicação de dados.
2. E-mail (Correio Eletrônico); Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
3. Chat (Bate Papo); programas da Internet.
4. FTP;
Obs: cada host da Intranet terá que possuir um endereço IP
5. VPN; válido na Intranet. A Intranet pode permitir o Acesso Remoto e
o Acesso à Internet, dependendo da política de segurança da
WWW - Web Empresa.
URL: endereço que localiza qualquer recurso localizado Mas o que exatamente isso quer dizer? Por que o conceito
na Internet (páginas, sites, e-mails, impressoras, etc.) é tão importante nos dias de hoje? Quais os seus
Ex: benefícios? Há riscos associados? Com linguagem simples
http://www.professortiago.com.br e abordagem introdutória, este texto responde essas e
http://www.professortiago.com outras perguntas relacionadas.
Browser (Navegador): é o programa utilizado para Entendendo a cloud computing (computação nas
visualizar as páginas da Web em nosso computador. Os nuvens)
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros. Estamos habituados a armazenar arquivos e dados dos
mais variados tipos e a utilizar aplicações de maneira on
HTML: linguagem utilizada para criar as páginas da WEB. premise, isto é, instaladas em nossos próprios
computadores ou dispositivos. Em ambientes
Hyperlink (link): é uma área especial da página que está corporativos, esse cenário muda um pouco: é
vinculada ao endereço (URL) de outro documento. Um relativamente comum empresas utilizarem aplicações
link é, em suma, um ATALHO. (é justamente onde o disponíveis em servidores que podem ser acessadas por
mouse vira uma “mãozinha”). qualquer terminal autorizado.
A principal vantagem do on premise está no fato de ser conta e utilizar um navegador de internet compatível, o
possível, pelo menos na maioria das vezes, utilizar as que é o caso da maioria dos browsers da atualidade.
aplicações mesmo sem acesso à internet ou à rede local.
Em outras palavras, é possível usar esses recursos de Algumas características da cloud computing
maneira off-line.
Tal como já informado, uma das vantagens da cloud
Por outro lado, no modelo on premise, todos os dados computing é o acesso a aplicações a partir da internet,
gerados ficam restritos a um único equipamento, exceto sem que estas estejam instaladas em computadores ou
quando há compartilhamento em rede, coisa que não é dispositivos específicos. Mas, há outros benefícios
muito comum no ambiente doméstico. Mesmo no significativos:
ambiente corporativo, essa prática pode gerar algumas
limitações, como a necessidade de se ter uma licença de - Na maioria dos casos, o usuário pode acessar as
determinado software para cada computador, por aplicações independente do seu sistema operacional ou
exemplo. do equipamento usado;
A evolução constante da tecnologia computacional e das - O usuário não precisa se preocupar com a estrutura para
telecomunicações está fazendo com que o acesso à executar a aplicação - hardware, procedimentos de
internet se torne cada vez mais amplo e rápido. Esse backup, controle de segurança, manutenção, entre
cenário cria a condição perfeita para a popularização da outros;
cloud computing, pois faz com que o conceito se
dissemine no mundo todo. - Compartilhamento de informações e trabalho
colaborativo se tornam mais fáceis, pois todos os usuários
Com a cloud computing, muitos aplicativos, assim como acessam as aplicações e os dados do mesmo lugar: a
arquivos e outros dados relacionados, não precisam mais nuvem;
estar instalados ou armazenados no computador do
usuário ou em um servidor próximo. Esse conteúdo passa - Dependendo do fornecedor, o usuário pode contar com
a ficar disponível nas nuvens, isto é, na internet. alta disponibilidade: se um servidor parar de funcionar,
por exemplo, os demais que fazem parte da estrutura
Ao fornecedor da aplicação cabe todas as tarefas de continuam a oferecer o serviço;
desenvolvimento, armazenamento, manutenção,
atualização, backup, escalonamento, etc. O usuário não - O usuário pode contar com melhor controle de gastos.
precisa se preocupar com nenhum desses aspectos, Muitas aplicações em cloud computing são gratuitas e,
apenas em acessar e utilizar. quando é necessário pagar, o usuário só o faz em relação
aos recursos que usar ou ao tempo de utilização. Não é
necessário, portanto, pagar por uma licença integral de
uso, tal como é feito no modelo tradicional de
fornecimento de software;
serviço, assim, o usuário não precisa adquirir licenças de PaaS, DaaS, IaaS e TaaS
uso para instalação ou mesmo comprar computadores ou
servidores para executá-lo. Nessa modalidade, no No mercado também há conceitos derivados do SaaS que
máximo, paga-se um valor periódico - como se fosse uma são utilizados por algumas companhias para diferenciar
assinatura - somente pelos recursos utilizados e/ou pelo os seus serviços. São eles:
tempo de uso.
- Platform as a Service (PaaS): Plataforma como Serviço.
Para entender melhor os benefícios do SaaS, suponha que Trata-se de um tipo de solução mais amplo para
uma empresa que tem 20 funcionários necessita de um determinadas aplicações, incluindo todos (ou quase
software para gerar folha de pagamento. Há várias todos) os recursos necessários à operação, como
soluções prontas para isso no mercado, no entanto, a armazenamento, banco de dados, escalabilidade
empresa terá que comprar licenças de uso do software (aumento automático da capacidade de armazenamento
escolhido e, dependendo do caso, até mesmo hardware ou processamento), suporte a linguagens de
para executá-lo. Muitas vezes, o preço da licença ou programação, segurança e assim por diante;
mesmo dos equipamentos pode resultar em custo alto e
não compatível com a condição de porte pequeno da - Database as a Service (DaaS): Banco de Dados como
empresa. Serviço. O nome já deixa claro que essa modalidade é
direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A
vantagem aqui é que o detentor da aplicação conta com
maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas,
facilitar o acesso remoto por usuários autorizados, entre
outros;
Abaixo há uma breve lista de serviços que incorporam Evernote no Android - Imagem: divulgação
claramente o conceito de cloud computing:
Nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google
oferece que conta com aplicativos de edição de texto, Até agora, tratamos a computação nas nuvens como um
planilhas e apresentações, ferramenta de agenda, sistema composto de duas partes: o provedor da solução
comunicador instantâneo integrado, e-mail com o e o utilizador, que pode ser uma pessoa, uma empresa ou
domínio próprio (por exemplo, qualquer outra organização. Podemos entender esse
[email protected]), entre outros. Todos os contexto como um esquema de nuvem pública. No
recursos são processados pelo Google. O cliente precisa entanto, especialmente no que diz respeito ao segmento
apenas criar as contas dos usuários e efetuar algumas corporativo, é possível também o uso do que se conhece
configurações. O Google Apps oferece pacotes pagos como nuvem privada.
cujos valores variam de acordo com o número de
usuários; Do ponto de vista do usuário, a nuvem privada (private
cloud) oferece praticamente os mesmos benefícios da
- Amazon: a Amazon é um dos maiores serviços de nuvem pública. A diferença está, essencialmente, nos
comércio eletrônico do mundo. Para suportar o volume "bastidores": os equipamentos e sistemas utilizados para
de vendas no período de Natal, a empresa montou uma constituir a nuvem ficam dentro da infraestrutura da
gigantesca estrutura de processamento e própria corporação.
armazenamento de dados que acabava ficando ociosa na
maior parte do ano. Foi a partir daí que a companhia teve Em outras palavras, a empresa faz uso de uma nuvem
a ideia de "alugar" esses recursos, iniciativa que resultou particular, construída e mantida dentro de seus domínios.
em serviços como Simple Storage Solution (S3) para Mas o conceito vai mais além: a nuvem privada também
armazenamento de dados e Elastic Compute Cloud (EC2) considera a cultura corporativa, de forma que políticas,
para uso de máquinas virtuais; objetivos e outros aspectos inerentes às atividades da
companhia sejam respeitados.
- Netflix: serviço que dá acesso a filmes, seriados e
documentários a partir de um pequeno valor por mês. A necessidade de segurança e privacidade é um dos
Não é necessário efetuar download das produções, tudo motivos que levam uma organização a adotar uma nuvem
é feito por streaming. Além disso, o usuário pode assistir privada. Em serviços de terceiros, cláusulas contratuais e
cada item do acervo quantas vezes quiser e, caso sistemas de proteção são os recursos oferecidos para
interrompa a reprodução do vídeo, pode continuar mais evitar acesso não autorizado ou compartilhamento
tarde de onde parou; indevido de dados. Mesmo assim, uma empresa pode ter
dados críticos por demais para permitir que outra
- Aprex: brasileiro, o Aprex oferece um conjunto de companhia responda pela proteção e disponibilização de
ferramentas para uso profissional, como calendário, suas informações. Ou, então, a proteção oferecida pode
gerenciador de contatos, lista de tarefas, armazenamento simplesmente não ser suficiente. Em situações como
de arquivos, blog, serviço de e-mail marketing, essas é que o uso de uma nuvem privada se mostra
apresentações, entre outros. Tudo é feito pela Web e, no adequado.
caso de empresas, é possível até mesmo inserir logotipo
e alterar o padrão de cores das páginas; Uma nuvem privada também pode oferecer a vantagem
de ser "moldada" com precisão às necessidades da
- Evernote: serviço para criação e armazenamento de companhia, especialmente em relação a empresas de
notas e informações variadas que funciona como um grande porte. Isso porque o acesso à nuvem pode ser
abrangente banco de dados. Inclui ferramentas para melhor controlado, assim como a disponibilização de
compartilhamento, edição, organização e localização de recursos pode ser direcionada de maneira mais eficiente,
dados. Há opções de contas gratuitas e pagas. aspecto capaz de impactar positivamente a rotina
corporativa.
ampla disponibilidade, agilidade de processos e os já hora, por exemplo, é importante desativar a ferramenta
mencionados aspectos de segurança compensarão os durante períodos em que não há demanda (como em
gastos, especialmente se a implementação for otimizada feriados).
com virtualização, padronização de serviços e afins.
Nesse sentido, se uma companhia possui uma nuvem
Nuvem híbrida (hybrid cloud) privada, precisa monitorar o consumo de recursos para
identificar as situações em que a capacidade da estrutura
Para a flexibilização de operações e até mesmo para pode ser diminuída. Se o não fizer, haverá equipamentos
maior controle sobre os custos, as organizações podem consumindo recursos como energia e largura de banda
optar também pela adoção de nuvens híbridas. Nelas, desnecessariamente.
determinadas aplicações são direcionadas às nuvens
públicas, enquanto outras, normalmente mais críticas, A contratação de serviços também deve ser bem
permanecem sob responsabilidade de sua nuvem privada. analisada. Nem sempre a solução mais barata é a melhor.
Pode haver também recursos que funcionam em sistemas Se os usuários necessitarem de um longo tempo de
locais (on premise), complementando o que está nas treinamento ou o serviço exigir migração para um plano
nuvens. de acesso à internet com mais capacidade, por exemplo,
os custos adicionais podem acabar extrapolando o
Perceba que nuvens públicas e privadas não são modelos orçamento.
incompatíveis entre si. Não é preciso abrir mão de um tipo
para usufruir do outro. Pode-se aproveitar o "melhor dos Esses são apenas alguns dos cuidados necessários.
dois mundos", razão pela qual as nuvens híbridas (hybrid Dependendo do que se espera do modelo de cloud
cloud) são uma tendência muito forte nas corporações. computing, outras medidas podem ser mandatórias. Em
alguns casos, pode ser conveniente até mesmo a
A implementação de uma nuvem híbrida pode ser feita contratação de uma empresa especializada para
tanto para atender a uma demanda contínua quanto para assessorar a escolha e a implementação de uma solução.
dar conta de uma necessidade temporária. Por exemplo,
uma instituição financeira pode integrar à sua nuvem Um pouco sobre a história da cloud computing
privada um serviço público capaz de atender a uma nova
exigência tributária. Ou então, uma rede de lojas pode Computação nas nuvens não é um conceito claramente
adotar uma solução híbrida por um curto período para definido. Não estamos tratando de uma tecnologia
atender ao aumento das vendas em uma época festiva. pronta que saiu dos laboratórios pelas mãos de um grupo
É claro que a eficácia de uma nuvem híbrida depende da de pesquisadores e posteriormente foi disponibilizada no
qualidade da sua implementação. É necessário considerar mercado. Essa característica faz com que seja difícil
aspectos de segurança, monitoramento, comunicação, identificar com precisão a sua origem. Mas há alguns
treinamento, entre outros. indícios bastante interessantes.
Esse planejamento é importante para avaliar inclusive se Um deles remete ao trabalho desenvolvido por John
a solução híbrida vale a pena. Quando o tempo necessário McCarthy. Falecido em outubro de 2011, o pesquisador foi
para a implementação é muito grande ou quando há um dos principais nomes por trás da criação do que
grandes volumes de dados a serem transferidos para os conhecemos como inteligência artificial, com destaque
recursos públicos, por exemplo, seu uso pode não ser para a linguagem Lisp, até hoje aplicada em projetos que
viável. utilizam tal conceito.
ESPAÇO CTRL + F OU F3
Parar. Abrir a caixa de pesquisa na página de busca na página
atual.
ALT + HOME
Abrir página inicial. CTRL + G OU F3
Procurar o próximo jogo do texto procurado na página.
HISTÓRICO E FAVORITOS
CTRL + H
Abre o histórico de navegação.
CTRL + J
Abrir o histórico de downloads.
CTRL + D
Marque o site atual em favoritos.
OUTRAS FUNÇÕES
CTRL + P
Imprimir a página atual.
CTRL + S
Salvar a página atual em seu computador.
CTRL + O
Abrir um arquivo do seu computador.
CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).
F12
Abrir Developer Tools. (Requer extensão Firebug para o
Firefox).
• pela auto-execução de mídias removíveis infectadas, Vírus propagado por e-mail: recebido como um arquivo
como pen-drives; anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja
• pelo acesso a páginas Web maliciosas, utilizando executado. Quando entra em ação, infecta arquivos e
navegadores vulneráveis; programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no
• pela ação direta de atacantes que, após invadirem o computador.
computador, incluem arquivos contendo códigos
maliciosos; Vírus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma página
• pela execução de arquivos previamente infectados, Web ou por e-mail, como um arquivo anexo ou como
obtidos em anexos de mensagens eletrônicas, via parte do próprio e-mail escrito em formato HTML. Pode
mídias removíveis, em páginas Web ou diretamente de ser automaticamente executado, dependendo da
outros computadores (através do compartilhamento configuração do navegador Web e do programa leitor de
de recursos). e-mails do usuário.
Uma vez instalados, os códigos maliciosos passam a ter Vírus de macro: tipo específico de vírus de script, escrito
acesso aos dados armazenados no computador e podem em linguagem de macro, que tenta infectar arquivos
executar ações em nome dos usuários, de acordo com as manipulados por aplicativos que utilizam esta linguagem
permissões de cada usuário. como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a Vírus de telefone celular: vírus que se propaga de celular
obtenção de vantagens financeiras, a coleta de para celular por meio da tecnologia bluetooth ou de
informações confidenciais, o desejo de autopromoção e o mensagens MMS (Multimedia Message Service). A
vandalismo. Além disto, os códigos maliciosos são muitas infecção ocorre quando um usuário permite o
vezes usados como intermediários e possibilitam a prática recebimento de um arquivo infectado e o executa. Após
de golpes, a realização de ataques e a disseminação de infectar o celular, o vírus pode destruir ou sobrescrever
spam. arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria,
Os principais tipos de códigos maliciosos existentes são: além de tentar se propagar para outros celulares.
Vírus de programa: Infectam arquivos de programa. Esses
VÍRUS arquivos normalmente têm extensões como .COM, .EXE,
.VBS, .PIF;
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga Vírus de Boot: Infectam o setor de Boot de um disco
inserindo cópias de si mesmo e se tornando parte de rígido ou disquete - ou seja, o registro de inicialização em
outros programas e arquivos. disquetes e discos rígidos. Os vírus de boot se copiam
para esta parte do disco e são ativados quando o usuário
Para que possa se tornar ativo e dar continuidade ao tenta iniciar o sistema operacional a partir do disco
processo de infecção, o vírus depende da execução do infectado.
programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já Vírus Stealth: Este tipo de vírus é programado para se
infectado seja executado. esconder e enganar o antí-vírus durante uma varredura
deste programa.
O principal meio de propagação de vírus costumava ser os Vírus Polimórficos: Vírus que “mudam de forma”. A cada
disquetes. Com o tempo, porém, estas mídias caíram em nova infecção, esses vírus geram uma nova seqüência de
desuso e começaram a surgir novas maneiras, como o bytes em seu código, para que o Antivírus se “confunda”
envio de e-mail. Atualmente, as mídias removíveis na hora de executar a varredura e “não reconheça” o
tornaram-se novamente o principal meio de propagação, invasor.
não mais por disquetes, mas, principalmente, pelo uso de
pen-drives. WORM
• anexadas a e-mails;
• utilizar listas, predefinidas ou obtidas na Internet, Bot é um programa que dispõe de mecanismos de
contendo a identificação dos alvos; comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
• utilizar informações contidas no computador propagação similar ao do worm, ou seja, é capaz de se
infectado, como arquivos de configuração e listas propagar automaticamente, explorando vulnerabilidades
de endereços de e-mail. existentes em programas instalados em computadores.
Envio das cópias: após identificar os alvos, o worm efetua A comunicação entre o invasor e o computador infectado
cópias de si mesmo e tenta enviá-las para estes pelo bot pode ocorrer via canais de IRC, servidores Web e
computadores, por uma ou mais das seguintes formas: redes do tipo P2P, entre outros meios. Ao se comunicar, o
invasor pode enviar instruções para que ações maliciosas
• como parte da exploração de vulnerabilidades sejam executadas, como desferir ataques, furtar dados do
existentes em programas instalados no computador infectado e enviar spam.
computador alvo;
• os zumbis ficam então à disposição do atacante, Keylogger: capaz de capturar e armazenar as teclas
agora seu controlador, à espera dos comandos a digitadas pelo usuário no teclado do computador. Sua
serem executados; ativação, em muitos casos, é condicionada a uma ação
aceitaram de bom grado. O problema é que o cavalo foi dos hackers com os Cavalos de Tróia que possam estar
recheado com centenas de soldados que, durante a noite, instalados em seu computador. Tais programas não
abriram os portões da cidade possibilitando a entrada dos eliminam os Cavalos de Tróia, mas bloqueiam seu
soldados gregos e a dominação de Tróia. Daí surgiram os funcionamento.
termos Presente de Grego e Cavalo de Tróia.
ROOTKIT
O que um Cavalo de Tróia pode fazer em meu • esconder atividades e informações, como arquivos,
computador? diretórios, processos, chaves de registro, conexões de
rede, etc;
O Cavalo de Tróia, na maioria das vezes, vai possibilitar
aos crackers o controle total da sua máquina. Ele poderá • mapear potenciais vulnerabilidades em outros
ver e copiar todos os seus arquivos, descobrir todas as computadores, por meio de varreduras na rede;
senhas que você digitar, formatar seu disco rígido, ver a
sua tela e até mesmo ouvir sua voz se o computador tiver • capturar informações da rede onde o computador
um microfone instalado. Este processo é chamado de comprometido está localizado, pela interceptação de
invasão. tráfego.
O computador pode ser infectado por um Cavalo de Tróia É muito importante ressaltar que o nome rootkit não
sem que se perceba? indica que os programas e as técnicas que o compõe são
usadas para obter acesso privilegiado a um computador,
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar mas sim para mantê-lo.
em silêncio para que você não perceba e quando você
descobrir ser tarde demais. Rootkits inicialmente eram usados por atacantes que,
após invadirem um computador, os instalavam para
Como posso saber se o computador está infectado? manter o acesso privilegiado, sem precisar recorrer
novamente aos métodos utilizados na invasão, e para
Os programas anti-vírus normalmente detectam os esconder suas atividades do responsável e/ou dos
programas Cavalos de Tróia e tratam de eliminá-los como usuários do computador. Apesar de ainda serem bastante
se fossem Vírus. usados por atacantes, os rootkits atualmente têm sido
também utilizados e incorporados por outros códigos
As atualizações dos Anti-Vírus possibilitam a detecção dos maliciosos para ficarem ocultos e não serem detectados
Cavalos de Tróia mais recentes. pelo usuário e nem por mecanismos de proteção.
Como proteger o computador dos Cavalos de Tróia? Há casos de rootkits instalados propositalmente por
empresas distribuidoras de CDs de música, sob a alegação
A maioria dos bons programas de anti-vírus são capazes de necessidade de proteção aos direitos autorais de suas
de detectar e eliminar estes programas. Mesmo assim a obras. A instalação nestes casos costumava ocorrer de
proteção é parcial, uma vez que os Cavalos de Tróia mais forma automática, no momento em que um dos CDs
novos poderão passar despercebidos. O ideal é nunca distribuídos contendo o código malicioso era inserido e
abrir documentos anexados aos e-mails, vindos de executado. É importante ressaltar que estes casos
desconhecidos. Existem ainda programas de Firewall constituem uma séria ameaça à segurança do
pessoal que podem ser utilizados para barrar as conexões computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também De posse dos dados das vítimas, os golpistas costumam
podem ser reconfigurados e utilizados para esconder a efetuar transações financeiras, acessar sites, enviar
presença e os arquivos inseridos por atacantes ou por mensagens eletrônicas, abrir empresas fantasmas e criar
outros códigos maliciosos. contas bancárias ilegítimas, entre outras atividades
maliciosas.
SPAM
Muitos dos golpes aplicados na Internet podem ser
Muitos de nós já devem ter recebido pelo menos um considerados crimes contra o patrimônio, tipificados
SPAM. Estas são as famosas mensagens de e-mails não como estelionato. Dessa forma, o golpista pode ser
solicitadas e que entulham nossas caixas-postais de considerado um estelionatário.
baboseiras.
Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns cuidados
que você deve tomar para se proteger deles.
No seu dia a dia, sua identidade pode ser furtada caso, por
O SPAM não é oficialmente proibido, mas considera-se, na
exemplo, alguém abra uma empresa ou uma conta
Internet, uma falta de ética descabida. Existem
bancária usando seu nome e seus documentos. Na
organizações não governamentais que mantém listas de
Internet isto também pode ocorrer, caso alguém crie um
domínios neste contexto (domínios são os nomes que
perfil em seu nome em uma rede social, acesse sua conta
aparecem depois do @ no endereço de e-mail) que
de e-mail e envie mensagens se passando por você ou
sempre são origem de SPAM. Seu provedor pode, ou não,
falsifique os campos de e-mail, fazendo parecer que ele
dependendo da política adotada, configurar o sistema de
foi enviado por você.
recebimento de e-mails para bloquear os e-mails vindos
dos domínios destas listas.
Quanto mais informações você disponibiliza sobre a sua
vida e rotina, mais fácil se torna para um golpista furtar a
GOLPES NA INTERNET sua identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
Normalmente, não é uma tarefa simples atacar e fraudar outros tipos de golpes e ataques para coletar informações
dados em um servidor de uma instituição bancária ou sobre você, inclusive suas senhas, como códigos
comercial e, por este motivo, golpistas vêm concentrando maliciosos, ataques de força bruta e interceptação de
esforços na exploração de fragilidades dos usuários. tráfego.
Utilizando técnicas de engenharia social e por diferentes
meios e discursos, os golpistas procuram enganar e Caso a sua identidade seja furtada, você poderá arcar com
persuadir as potenciais vítimas a fornecerem informações consequências como perdas financeiras, perda de
sensíveis ou a realizarem ações, como executar códigos reputação e falta de crédito. Além disto, pode levar muito
maliciosos e acessar páginas falsas. tempo e ser bastante desgastante até que você consiga
reverter todos os problemas causados pelo impostor.
RANSOMWARE
• por meio do comprometimento do servidor de DNS Extorsão é o principal objetivo dos atacantes
do provedor que você utiliza;
– pagamento feito geralmente via bitcoins
• pela ação de códigos maliciosos projetados para – não há garantias de que o acesso será
alterar o comportamento do serviço de DNS do seu restabelecido mesmo que o resgate seja pago
computador;
FERRAMENTAS DE DEFESA
• pela ação direta de um invasor, que venha a ter
acesso às configurações do serviço de DNS do seu ANTIVÍRUS ou ANTIMALWARES
computador ou modem de banda larga.
Um boato, ou hoax, é uma mensagem que possui Os antivírus ou antimalwares são programas
conteúdo alarmante ou falso e que, geralmente, tem desenvolvidos para prevenir, detectar e eliminar vírus de
como remetente, ou aponta como autora, alguma
CRIPTOGRAFIA SIMÉTRICA
Processo matemático utilizado para reescrever uma Também conhecida como Criptografia Convencional (ou
mensagem (ou arquivo qualquer) de forma embaralhada. criptografia de chave secreta), esse tipo de criptografia
Para que não seja possível (ou seja muito difícil) a sua usa apenas uma chave para encriptar e decriptar a
leitura por pessoas que não possuam a chave (código que mensagem.
“desembaralha” a mensagem).
A chave tem que ser compartilhada (emissor e receptor
TERMOS DA CRIPTOGRAFIA devem conhecê-la).
CRIPTOGRAFIA ASSIMÉTRICA
ASSINATURA DIGITAL
Confidencialidade (Sigilo): garantir que a mensagem não Destinatário: usa a chave pública do remetente para
seja visualizada por pessoas não autorizadas (ou seja, não realizar um cálculo para conferir a mensagem (similar ao
detentoras das chaves necessárias para abrir a hash). Se o resultado “bater”, a mensagem realmente foi
mensagem). enviada pelo remetente!
HASH (RESUMO DA MENSAGEM) Não há sigilo pois, teoricamente, todos possuem a chave
pública do remetente.
Hash é uma função matemática que recebe uma
mensagem de entrada e gera como resultado um número
finito de caracteres (“dígitos verificadores”)
Hoje, a Assinatura Digital é feita mediante o cálculo do É um “ambiente de confiança” – um “universo” cujos
Hash da mensagem e a conseguinte criptografia apenas “componentes” confiam uns nos outros porque seguem
desse Hash com o uso da Chave Privada do remetente. as mesmas regras de segurança.
Como o Hash é pequeno, a assinatura digital não demora Componentes da PKI
para ser realizada.
AC Raiz (Autoridade Certificadora Raiz): Instituição que
OBJETIVO DA ASSINATURA DIGITAL Certifica os demais componentes da PKI; A AC Raiz é auto-
certificada (ela mesma certifica-se).
Autenticidade: garantir a identidade do remetente.
AC: conhecida como AC Intermediária. Recebe
Parte-se do pressuposto que o destinatário sabe que autorização da AC Raiz para emitir certificados aos
aquela assinatura digital pertence àquela pessoa usuários finais;
especificamente!
AR: “Ponto de atendimento” das ACs. O pedido de
Integridade: como usa Hash como uma de suas etapas, a emissão do certificado é feito nas AR.
Assinatura digital dá garantias de sabermos se a
mensagem foi, ou não, alterada.
CERTIFICADOS DIGITAIS