Apostila Windows 10

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 39

Tech Arth Informática 1

Introdução aos computadores

Você é um principiante em computadores? Fica se perguntando o que eles fazem e


por que você iria querer usar um? Bem-vindo! Você está no lugar certo. Esta
apostila dá uma visão geral sobre computadores: o que eles fazem, os diferentes
tipos e o que você pode fazer com eles.

O QUE SÃO COMPUTADORES?


Computadores são máquinas que executam tarefas ou cálculos de acordo com um conjunto de
instruções (os chamados programas). Os primeiros computadores totalmente eletrônicos, lançados na
década de 40, eram máquinas enormes que exigiam equipes inteiras para funcionar. Comparados a essas
máquinas de antigamente, os computadores atuais são impressionantes. Não só estão milhares de vezes
mais rápidos, como podem caber na mesa, no colo ou até no bolso.
Os computadores funcionam com base em uma interação entre hardware e software. HARDWARE
refere-se às peças de um computador que você pode ver e tocar, inclusive o gabinete e tudo o que está
dentro dele. A peça mais importante de hardware é um minúsculo chip retangular no computador
chamado CPU (unidade de processamento central) ou microprocessador. Ele é o "cérebro" do
computador, ou seja, a parte que converte as instruções e executa os cálculos. Itens de hardware como
monitor, teclado, mouse, impressora e outros componentes costumam ser chamados dispositivos de
hardware ou simplesmente dispositivos.
SOFTWARE refere-se às instruções (ou seja, os programas) que dizem ao hardware o que fazer. Um
programa de processamento de texto que você pode usar para escrever letras no computador é um tipo
de software. O sistema operacional é um software que gerencia o computador e os dispositivos
conectados a ele. Windows é um sistema operacional muito conhecido.

ENIAC - Lançado em 1946, o ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro
computador eletrônico para uso geral. Criado pelas Forças Armadas dos Estados Unidos para calcular a
localização de bombas, o ENIAC era enorme fisicamente, pesava mais de 27.000 kg (60.000 lb) e ocupava uma
sala grande. Para processar os dados, o ENIAC usava cerca de 18.000 válvulas, cada uma do tamanho de uma
lâmpada pequena. As válvulas queimavam com facilidade e precisavam ser substituídas frequentemente.

TIPOS DE COMPUTADORES
Existem muitos termos usados para descrever computadores. A maioria dessas palavras indica o
tamanho, o uso esperado ou a capacidade do computador. Embora o termo computador possa ser
aplicado virtualmente a qualquer equipamento que tenha um microprocessador, a maioria das pessoas
pensa no computador como um dispositivo que recebe do usuário informações através de um mouse ou
de um teclado, as processa e as exibe na tela de um monitor.
Mas vários são os tipos de computador e cada tipo pode ser subdividido em novos tipos. Você conhece
os diferentes tipos de computadores?

1. PC

O computador pessoal (PC) define um computador projetado para uso


geral de uma única pessoa. Embora um Mac seja um PC, a maioria das
pessoas relaciona o termo com sistemas que rodam o sistema operacional
Windows. Os PCs ficaram conhecidos primeiro como microcomputadores,
porque ele eram um computador completo, mas construído em uma
escala muito menor que os grandes sistemas em uso na maioria das
empresas.

2. Desktop
Um PC que não é desenhado para portabilidade é um computador desktop.
A expectativa com os sistemas desktop é de que você vai colocá-lo em um
local permanente, como a sua estação de trabalho no escritório ou em seu
home office. A maioria dos desktops oferece mais poder, mais capacidade de
armazenamento e maior versatilidade por menos custo que seus irmãos
portáteis.
Tech Arth Informática 2

3. Laptop
Também chamados notebooks, os laptops são computadores portáteis que
integram, em um único pacote operado à bateria e levemente maior que um
livro de capa dura, monitor, teclado e mouse (ou trackball), processador,
memória e disco rígido. A grande vantagem do laptop é que eles dão mobilidade
ao usuário sem perda de performance. Uma variação recente dos laptops são os
netbooks e os PCs ultramóveis (UMPCs).

4. PDA
Os Personal Digital Assistants (PDAs) são computadores firmemente integrados que,
com frequência, usam memória flash em vez de disco rígido para armazenamento. Esses
computadores geralmente não têm teclado, mas se baseiam na tecnologia de tela
sensível ao toque para a entrada de dados pelo usuário. Os PDAs são geralmente
menores que um livro de bolso, muito leves e com bateria de duração e vida útil
razoável. Uma versão levemente maior e mais pesada do PDA é o computador de mão,
ou handheld.

5. Workstation
O quinto tipo de computador é a workstation, ou estação de trabalho.
Uma workstation é simplesmente um desktop com um processador mais
poderoso, memória adicional e capacidade melhorada para desempenhar
um grupo especial de tarefas, como renderização de gráficos 3D ou
desenvolvimento de jogos.

6. Servidor

Um servidor é um computador que foi otimizado para prover serviços para


outros computadores de uma rede. Dependendo da rede, os servidores
podem ter processadores poderosos, muita memória e discos rígidos
grandes. Mas há servidores que são computadores comuns, usados ou para
redes pequenas, ou para armazenar dados remotamente ou para uso
dedicado de web sites.

7. Mainframe
Nos primeiros dias da computação, os mainframes foram computadores
enormes que podiam encher uma sala inteira ou mesmo um andar todo. Como
o tamanho dos computadores diminuiu e a capacidade de processamento
aumentou, o termo mainframe caiu em desuso, em favor do servidor
corporativo (enterprise server). Você ainda ouve o termo ser usado,
especialmente em grandes empresas e em bancos, para descrever as enormes
máquinas que processam milhões de transações todos os dias

8. Minicomputador
Outro termo raramente usado, os minicomputadores ficam entre os
microcomputadores (PCs) e os mainframes (enterprise servers). Os
minicomputadores são chamados hoje de servidores midrange, ou servidores
intermediários.

9. Supercomputador
Este tipo de computador geralmente custa centenas de milhares ou até
milhões de dólares. Embora alguns supercomputadores sejam um sistema de
computador único, a maioria abrange múltiplos computadores de alta
performance trabalhando em paralelo como um sistema único. Os
supercomputadores mais conhecidos são feitos pela Cray Supercomputers.

10. Computador vestível


A última tendência em computação são os computadores vestíveis.
Essencialmente, aplicações comuns para computadores (e-mail, banco de dados,
multimídia, calendário/agenda) são integrados em relógios de pulso, telefones
celulares, visores e até roupas.
Tech Arth Informática 3

Hardware e Software

O computador é dividido em dois grupos: HARDWARE e SOFTWARE.


Hardware são todos os componentes físicos do computador e o Software é toda a estrutura
lógica, ou seja, os programas que a máquina possui.

Foto Componente Função

São equipamentos eletrônicos responsáveis por


Estabilizador corrigir a tensão da rede elétrica para fornecer aos
equipamentos uma alimentação estável e segura.

Torre ou Cérebro do computador, onde são interpretadas e


gabinete processadas as informações.

Monitor Permite visualizar as informações processadas.


Hardware

Usado para digitar as informações que você quer


Teclado
que o computador execute.

É visto no monitor na forma de uma seta e torna


Mouse mais rápido o acesso a determinados programas,
facilitando a vida do usuário.

Impressora Transmite para o papel os dados visualizados.

Scanner Copia a imagem digitalizada para o monitor.

Ligando o Computador

Ao ligar os hardwares como (1) estabilizador, (2) Torre, (3) Monitor você visualizará o
software mais importante instalado na sua máquina. Um exemplo deles pode ser o Windows
10, responsável por todo o gerenciamento dos programas gravados.

Torre Monitor

Estabilizador
Mouse
Teclado
Tech Arth Informática 4

Informações sobre o Windows 10

W
indows 10 é um sistema operacional da
Microsoft, e atualmente a principal versão do
Windows. A sua primeira versão de testes foi
lançada a 1 de outubro de 2014 e apresentou uma série de
mudanças em relação ao seu predecessor, o Windows 8.1. Entre
elas, estão a volta do menu Iniciar, múltiplos ambientes de
trabalho, novo navegador (Microsoft Edge), aplicativos
renovados (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e
até o prompt de comando) e da união das múltiplas plataformas
(inclusive o App Xbox). Além das mudanças, a Microsoft
anunciou que disponibilizará a nova versão do Windows tanto
para quem utiliza o original tanto para quem utiliza o pirata.
Porém, os utilizadores com o sistema pirata não terão direito a
suporte da marca. Este sistema operacional é o NT 10.0,
saltando do 6.3 do Windows 8.1.
O Windows 10 recebeu, em grande parte, análises positivas, desde a sua data original
de lançamento em 29 de julho de 2015; os críticos elogiaram a posição da Microsoft diante das
críticas (especialmente dos usuários comuns) e sua decisão de eliminar algumas das
mecânicas introduzidas no Windows 8, bem como a adição de um ambiente mais direcionado
ao uso em computadores desktop, muito igualmente as versões anteriores do Windows, não
obstante que a interface de touch do Windows 10 foi criticada por possuir diversas regressões
em comparação à interface touch do Windows 8. Os críticos também elogiaram os
melhoramentos do software integrado com o Windows 10 em comparação ao 8.1, a adição da
integração com o Xbox Live, bem como as funcionalidades e capacidades do assistente pessoal
do Cortana, e a substituição do Internet Explorer pelo Edge - apesar de que o navegador foi
também criticado por ser incluso ainda em desenvolvimento.
O Windows 10 também foi criticado por limitar os usuários o quanto eles podem ter
controle de suas operações; em particular, o Windows Update realiza a instalação de
atualizações automaticamente, não permite mais que os usuários façam uma seleção manual
do que deve ser instalado, e apenas as edições Pro do Windows 10 podem atrasar as
atualizações automáticas. O consenso de privacidade do sistema, também foi assinalada por
críticos e advogados, apontando que as configurações padrões do sistema e outras
peculiaridades requisitam do envio de informações do usuário para a Microsoft e seus afiliados.
A Microsoft também recebeu críticas pela forma como fez a distribuição do Windows 10
- que foi a inclusão automática dos arquivos de instalação sem demonstrar ao usuário pop-ups
relativos ao upgrade. Os críticos caracterizaram o lançamento do Windows 10 como tendo sido
levado às pressas, citando o estado incompleto de alguns dos softwares inclusos com o
sistema (como é o caso do Microsoft Edge aludido acima), bem como a instabilidade do
sistema operacional em si após seu lançamento. Em 1 de fevereiro de 2018, o Windows 10
passou o posto de sistema mais usado no mundo com 42,78% dos usuários posto que antes
era do Windows 7 que possui 41,86% de preferência usuários.

Desligando o computador

Quando você termina de usar o computador, é importante desligá-lo corretamente não


apenas para economizar energia, mas também para garantir que os dados sejam salvos e para
ajudar a mantê-lo mais seguro. Veja algumas opções para desligar o seu computador;
Tech Arth Informática 5

Iniciar

Desligar

Além de desligar o computador, é possível alternar para


SUSPENDER E REINICIAR. Veja as diferenças entre as opções:

 Suspender: O computador permanece ligado, mas com baixo


consumo de energia. Os aplicativos ficam abertos, assim quando o computador é
ativado, você volta instantaneamente para o ponto em que estava.

 Desligar: Fecha todos os aplicativos e desliga o computador.

 Reiniciar: Fecha todos os aplicativos e liga novamente o computador.

Dica: Use a tecla de atalho Alt + F4 e escolha a opção desejada.

Área de trabalho (Desktop)

Ao iniciar o Windows é possível visualizar a tela chamada de Área de trabalho.


Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real.
Quando você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também
é possível colocar itens, como arquivos e pastas, e organizá-los como quiser.
A Área de trabalho é composta por vários elementos, veja-os na imagem a seguir.
Tech Arth Informática 6

B D

E F H I J K L

NOME
A Ícone padrão
B Pasta
C Ícone de atalho
D Tela de Fundo

E Iniciar

F Pesquisar
G Cortana
J
Barra H Visão de tarefas
de I Atalhos fixados na Barra de tarefas
Tarefas
J Barra de Tarefas
K Área de notificação
L Espiar
Tech Arth Informática 7

Informações complementares:

Ícones: São pequenas figuras que representam individualmente um determinado programa.

Exemplo:

Atalhos: São ícones criados para ter acesso mais rápido aos programas. Os ícones de atalho
são identificados pela seta pequena no canto inferior esquerdo da imagem.

Exemplos:

Pastas: Ótima opção oferecida pelo Windows para a organização de dados no computador no
requisito salvar, ou seja, armazenar como também em instalações.
Sugestões do Windows: Biblioteca → arquivo de texto (Documentos), imagem (Imagens),
música (Músicas).

Exemplo:

Tela de Fundo: São fotografias ou desenhos que enfeitam a tela.

Iniciar: O novo Menu Iniciar introduz o design do Windows 7 usando somente uma parte do
ecrã e incluí uma lista de aplicações no estilo do Windows 7 na primeira coluna. A segunda
coluna exibe as tiles (blocos dinâmicos) das aplicações do estilo do Windows 8.

Barra de Tarefas: Permite visualizar quais aplicativos estão ativos ou inativos, além de conter
vários elementos importantes à área de trabalho como exemplo o iniciar e a cortana.

Dica: Podemos saber se um programa está aberto ou não pelo teclado e alternar entre um e
outro com apenas um clique sobre ele ou utilizando a tecla de atalho Alt e a tecla Tab, já com
o mouse verifique através do recurso visão de tarefas localizado ao lado da cortana.

Área de notificação: A área de notificação, na extrema direita da barra de tarefas, inclui um


relógio e um grupo de ícones. Esses ícones comunicam o status de algum item no computador
o Windows oculta ícones na área de notificação quando você fica um tempo sem usá-los. Se os
ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente. u fornecem acesso a determinadas configurações.

Clique para mostrar os ícones ocultos

Observe o ícone mostrado ao conectar um dispositivo a porta USB, como a exemplo o pen
drive.
Tech Arth Informática 8

Quando precisar remover o pen drive é necessário clicar sobre o ícone encontrado na área de
notificação e ejetá-lo.

(O nome identificado para a unidade E: representada para o pen drive está como Manoela)

Ao clicar em Ejetar surgirá a seguinte mensagem:

Em configurações da
Barra de Tarefas é
possível determinar quais
ícones ficaram
apresentados na área de
notificação de forma
oculta ou não.
Tech Arth Informática 9

Personalizando a Barra de Tarefas

Clicando com o botão direito do mouse sobre a barra de tarefas, é possível bloquear ou
não a barra.

Caso a barra não esteja bloqueada é possível arrasta-la para os quatro cantos da tela
(superior, inferior, esquerda, direita) e fixa-la onde preferir, saindo um pouco da visualização
padrão que é na parte inferior.

Também clicando com o botão direito é possível utilizar a configuração da barra de


tarefas, na qual permite também realizar o desbloqueio da barra como também outras opções
como ocultar automaticamente, usar botões pequenos, mudar o local da barra na tela,
configurar como serão apresentados os programas abertos de forma agrupada ou não, entre
Tech Arth Informática 10

outros recursos como ativar o uso do espiar no final da barra para apresentação da área de
trabalho.

Trabalhando com Janelas


Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em
uma caixa ou moldura chamada janela (daí o nome atribuído ao sistema operacional Windows,
que significa Janelas em inglês). Como as janelas estão em toda parte no Windows, é
importante saber como movê-las, alterar seu tamanho ou simplesmente fazê-las desaparecer.
Barra de título. Exibe o nome do documento e
do programa (ou o nome da pasta, se você
estiver trabalhando em uma pasta).

Botões Minimizar, Maximizar/ Restaurar


abaixo e Fechar. Estes botões permitem
ocultar a janela, alargá-la para preencher a
tela inteira, reduzir o seu tamanho e fechá-la,
respectivamente.
Barra de menus: Contém itens nos quais você
pode clicar para fazer escolhas em um
programa.

Barra de rolagem: Permite rolar o


conteúdo da janela para ver informações
que estão fora de visão no momento.

Bordas e cantos. É possível arrastá-los com o


ponteiro do mouse para alterar o tamanho da
janela.
Tech Arth Informática 11

OBS.: Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente
também têm as partes básicas.
Entre as mudanças nas versões do Windows está na apresentação das janelas a troca da Barra
de Menu por Guias visualizadas por uma faixa de opções, organizadas por grupos.

B
A
E
C

A – Barra de Ferramenta de Acesso Rápido E – Botões de Controle


B – Barra de Título F – Grupos (Exemplo mostrado – Grupo
C – Guias cores)
D – Faixa de Opções

Lembrete: A faixa de opções pode ser minimizada e pode trocar de local entre acima ou
abaixo da faixa de opções.

Aplicativos do Windows
Existem vários aplicativos do Windows na opção Acessórios do Windows como exemplo:
Calculadora (calcular), Bloco de Notas (editor de texto), WordPad (editor de texto), Paint
(editor de imagem), entre outros.
Tech Arth Informática 12

alculadora
Calculadora

Você pode usar a Calculadora para executar cálculos simples, como adição, subtração,
multiplicação e divisão. A Calculadora também oferece os recursos avançados de uma
calculadora de programação, científica e estatística.
É possível realizar cálculos clicando nos botões da calculadora ou digitando os cálculos
usando o teclado.
Para abrir a calculadora ou outros aplicativos do Windows existem vários caminhos,
entre eles temos a digitação para busca na caixa de pesquisa através da tela iniciar, entre
outras formas.

(Painel de navegação da Calculadora do Windows 10)


Tech Arth Informática 13

Lembretes:

✓ Botão ou tecla ESC: Limpa o cálculo atual

✓ Botão ou tecla DELETE: Limpa o número exibido

✓ Botão ou tecla BACKSPACE: Apaga o último dígito do número exibido


✓ Botões para cálculo: / DIVISÃO, * MULTIPLICAÇÃO, – SUBTRAÇÃO, + SOMA

✓ Botão ou tecla @: Calcula a raiz quadrada do número exibido

Bloco de Notas

O Bloco de Notas é um programa básico de edição de


texto, mais comum usado para exibir ou editar arquivos
de texto.

Para usar o editor de texto é preciso conhecer algumas teclas do seu teclado, veja algumas
delas:

Backspace: Apagar
Esc: cancelar

Tab: permite abrir espaços


Enter: Confirmar ou
próximo parágrafo
Caps Lock ou Fixa: Trava as letras em MAIÚSCULA

Shift: Para maiúscula e símbolos superiores. Exemplo: ^ $ @

Ctrl e Alt: Usada para combinação de teclas de atalho


Barra de espaços

Iniciar Alt Gr: permite escrever o segundo caractere da parte de


baixo da tecla. Exemplo 1ª, 2º
Tech Arth Informática 14

WordPad

É um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação
complexa e elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou
outros documentos.
Observem a apresentação da Janelo do WordPad, seguindo as mesmas informações
apresentadas no tópico Trabalhando com Janelas. Revise:

Guias
Barra de acesso rápido
Barra de título

Faixa de opções

Exemplo de texto aplicado no WordPad

Fonte utilizada: Monotype Corsiva,


Bell MT, tamanhos, 24 e 22.
Alinhamentos de texto: Esquerda,
centralizado, direita e justificado.
Recuo do paragrafo do texto: 1 cm.
Tech Arth Informática 15

Criando atalhos

Atalho é um caminho mais rápido para a abertura de arquivo, programa, e etc.,


geralmente o local mais escolhido para colocar os atalhos são: Área de trabalho, Tela Iniciar e
na Barra de tarefas.
Em versões anteriores criar atalho requeria certo conhecimento ao nome codificado do
software, como a exemplo, caso fosse removido do local de apresentação (Acessórios do
Windows) o aplicativo Bloco de Notas, era necessário para o colocar de novo, saber que o
mesmo se chamava NOTEPAD.EXE. Atualmente é muito simples criar qualquer atalho, sem
recorrer a muitas aberturas de novas telas, pois, o fato de arrastar não retirar do seu local de
origem.
Os atalhos podem ser fixados ou desafixados no menu iniciar e na barra de tarefas e
vinculados ou excluídos da área de trabalho.

Lembrete: Os atalhos da área de trabalho são exibidos com uma seta ao lado esquerdo
do ícone e os outros não.

(A exemplo veja a aplicação do aplicativo do Bloco de Notas)

ATALHO NO INICIAR

Os atalhos fixados no Iniciar podem ser organizados por grupos e ter tamanhos
diferenciados.
Esta nova apresentação do iniciar permite que sejam adicionados e removidos vários
blocos dinâmicos, além da opção de atalhos.
Ao clicar sobre o Ícone de Atalho do Bloco de Notas visualizaremos os últimos
documentos salvos, assim como a possibilidade de redimensionar o tamanho do bloco exibido.
Tech Arth Informática 16

Entretanto, o tamanho para redimensionar os atalhos do iniciar depende do programa


fixado.

ATALHO FIXADO NA BARRA DE TAREFAS

Atalho fixado na Barra de Tarefas

ATALHO VINCULADO À ÁREA DE TRABALHO

Imagem 1
Imagem 2
Ao clicar e arrastar o ícone e posicionar na área de trabalho é mostrada a imagem 1 e
ao soltar o clique a imagem 2
Tech Arth Informática 17

Depois de inseridos no local desejado é possível retira-los. Observe a imagem a seguir.

Iniciar Barra de Tarefas

Área de trabalho

Ao excluir o atalho da área de trabalho, o mesmo será direcionado para a Lixeira.


A Lixeira fornece uma segurança quando arquivos ou pastas são excluídos no Windows.
Quando você exclui qualquer um desses itens do disco rígido, o Windows o coloca na Lixeira e
o ícone Lixeira se transforma em vazio em cheia.
Tech Arth Informática 18

Outra opção para remover os atalhos criados na área de trabalho além de clicar com o
botão direito do mouse sobre ele e aponte para a opção excluir é clicar e arraste o item para
cima do ícone da lixeira ou após a seleção do aplicativo teclar delete em seu teclado.

Ao pressionar a tecla Shift do seu teclado e optar por umas das opções descritas
anteriormente para excluir, a informação escolhida não irá para a lixeira e será excluída
definitivamente.

OBSERVAÇÃO: Os itens excluídos da unidade e: como exemplo pen drive (Memória


USB Flash Drive), são excluídos definitivamente após a confirmação da opção e não vão para a
lixeira, lembre-se disso e tenha muita atenção ao excluir uma pasta ou arquivo, ou seja,
sempre que escolher por excluir uma informação, seja ela qual for, preste muita atenção se ela
irá para a lixeira ou apagará definitivamente do seu computador e sempre que surgir a
pergunta na caixa de dialogo leia antes de confirmar a ação, clicando em sim ou não.

Exemplo (Unidade F:)

CURSO TECH (F:)

As informações contidas na lixeira podem ser restauras ou excluídas definitivamente.


Tech Arth Informática 19

Use a Guia Inicio para encontrar a opção de Excluir.


Caso deseje pode optar por clicar em cima do item escolhido com o botão direito do
mouse.

Caso ao excluir não seja apresentada a caixa de


dialogo (caixa de mensagem), encontre o ícone da
lixeira e clique sobre ele com o botão direito do mouse
e aponte para propriedades e clique em exibir caixa
de diálogo de confirmação de exclusão.

Veja a seguir novas informações sobre a Lixeira e relembre algumas informações já citadas.

Resumo

A Lixeira funciona como uma rede de segurança quando arquivos ou pastas são
excluídos. Quando você exclui qualquer um desses itens do seu disco rígido, o Windows o
coloca na Lixeira, cujo ícone muda de vazio para cheio. Os itens excluídos de um disquete,
unidade de rede, unidade removível (pen-drive, mp3...), são excluídos permanentemente e
não são enviados para a Lixeira.
Os itens contidos na Lixeira permanecem nela até que você decida excluí-los
permanentemente do computador. Esses itens ainda ocuparão espaço no disco rígido, poderão
ser restaurados para seu local original ou sua exclusão poderá ser desfeita. Quando a Lixeira
está cheia, o Windows automaticamente limpa espaço suficiente nela para acomodar os
arquivos e pastas excluídos mais recentemente.
Se você tiver pouco espaço no disco rígido, lembre-se sempre de esvaziar a Lixeira.
Você também pode excluir itens arrastando-os para a Lixeira.
Outras informações:
• Excluir é o mesmo que apagar ou deletar.
• Se você pressionar a tecla SHIFT enquanto arrastar, o item será excluído do
computador sem ser armazenado na Lixeira.
• A restauração de um item que se encontra na Lixeira faz com que ele retorne ao seu
local de origem.
Tech Arth Informática 20

• Para recuperar vários itens de uma só vez, mantenha pressionada a tecla CTRL e clique
em cada item a ser recuperado. Quando terminar de selecionar os itens a serem recuperados,
clique sobre um deles e escolha por restaurar.
Entretanto após a seleção de todos os escolhidos, através da guia Gerenciar, também é
possível realizar a restauração de todos os itens selecionados.

• Se você restaurar um arquivo que se encontrava originalmente em uma pasta excluída,


essa pasta será recriada em seu local original e o arquivo será restaurado nela.
• Os atalhos excluídos da área de trabalho vão para a lixeira.
• Os atalhos desfixados do menu iniciar não vão para a lixeira.

Os seguintes itens não são armazenados na Lixeira e não podem ser


restaurados:

• Itens excluídos de locais da rede.


• Itens excluídos de mídia removível (como disquetes de 3,5 polegadas), pen-
drive...
• Itens maiores do que a capacidade de armazenamento da Lixeira.

OBS.: A exclusão de um item da Lixeira o remove permanentemente do


computador. OS ITENS EXCLUÍDOS DA LIXEIRA NÃO PODEM SER RESTAURADOS.

Bit e Byte

A tecnologia é algo muito comum e essencial no nosso dia a dia. É por meio dela e dos
nossos dispositivos que nos conectamos com o mundo e com as pessoas, além de nos permitir
fazer as coisas com mais agilidade e acessar qualquer informação, de qualquer lugar e a
qualquer momento.
Para que essa troca de dados seja feita, os computadores e demais aparelhos vivem
constantemente conectados, enviando e recebendo informações através de “bits”. É aí as
coisas ficam um pouco confusas, mas fique tranquilo, a seguir explicaremos tudo de uma
forma simples e fácil de entender.
Tech Arth Informática 21

Bits e Bytes

Nas redes de computadores bits e bytes são unidades de dados transmitidos através de
conexões de rede. Em outras palavras, podemos dizer que são unidades de medidas digitais.
Por exemplo: na costura, a unidade de medida mais comum é centímetro. Na estrada, é
quilômetros, nas TV’s, polegadas e nos meios digitais bits e bytes.
BITS: O nome “bits” é uma abreviação para dígito binário (binary digit) em inglês, e
ele é representado por sequências de 0 e 1. Códigos binários são a linguagem dos
computadores e eles representam desde as mais básicas funções, até informações e dados
que nós não vemos.

BYTES: Assim como 100 centímetros formam 1 metro, 8 bits formam 1 byte. As
combinações de 8 bits podem ser as mais diversas e um Byte pode representar um
caractere, um número, um espaço ou um símbolo.
Exemplo: Palavra CURSO

C 00101000 A palavra CURSO tem 5 letras


U 11001000 
R 00000011 5 Bytes
S 11111101 
O 00111111 40 Bits
(5 x 8)
Medidas de capacidades:

1024 BYTES ..................... 1 KILOBYTE (KB) = MIL


1024 (KB) ....................... 1 MEGABYTE (MB) = MILHÃO
1024 (MB) ....................... 1 GIGABYTE (GB) = BILHÃ O
1024 (GB) ....................... 1 TERABYTE (TB) = TRILHÃO
Tech Arth Informática 22

Exemplos de unidades de disco:

FOTO UNIDADE TAMANHO (a depender da escolha)

C: Disco Rígido (HD) 320 GB (existem outras opções)

A: Disquete 1,44 MB (disquete de 3½’)

D: CD 700 MB (CD-R ou CD-RW)

D: DVD 4,7 GB (DVD-R ou DVD-RW)

E: ou F: Unidades temporárias – Pen drive, cartão de memória,


celular, câmera digital, Mp3, Mp4, Mp5...

Pen Drive
Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por
memória flash, com aspecto semelhante a um isqueiro. Surgiu no ano de 2000, com o objetivo
de substituir o disquete, resgatar dados de computadores estragados, realizar backup com
mais facilidade, abrigar determinados sistemas e aplicativos mais utilizados.
Possui diferentes capacidades de armazenamento que varia entre 64 megabytes e 80
gigabytes. A velocidade com que um pen drive armazena um material também é variável,
depende do tipo da entrada disponível no computador. Se este for bem cuidado, pode
desempenhar suas funções por até dez anos.
Os pen drives, como parte da evolução tecnológica, podem ter alguns diferenciais que os
tornam únicos, existem pen drives com leitores biométricos que somente copia e armazenam
dados a partir da leitura de uma parte do corpo do seu proprietário, ou seja, utiliza partes do
corpo (impressão digital, por exemplo) como mecanismo de identificação. Este pode gravar
senha de sites, lista de favoritos e outros.
Existem ainda pen drives aromatizados, com cheiro de frutas que podem ser escolhidos,
como o morango, uva, laranja e maçã verde. Há ainda aqueles com aparência de joias para
pessoas mais exigentes.
Quando os modelos de pen drives são encaixados na porta USB do computador,
aparecem como um disco removível ou podem aparecer automaticamente como dispositivos
removíveis.
Observe este ícone de identificação (como apresentado na página 7) representativo da
unidade conectada na porta USB na área de notificação da barra de tarefas, no qual através
dele com o clique do botão direito do mouse é possível realizar a retirada do mesmo pela
opção ejetar.

Exemplos de Pen Drive:


Tech Arth Informática 23

Explorador de Arquivos

O Explorador de arquivo em outras versões do Windows já foi nomeado de Windows


Explorer. Este explorador de arquivos tem a função de organizar o disco rígido através de
pastas, e possibilitar a cópia, exclusão e mover arquivos.
Assim poderemos criar as pastas necessárias para organizar o disco rígido (HD) de uma
empresa ou em casa, copiar arquivos de uma pasta ou unidade de disco para outra, apagar
arquivos indesejáveis e muito mais.
O acesso à janela do Windows Explorer se dá por várias maneiras que geram na
visualização da janela a seguir.

É importante lembrar que ao clicar em cima da unidade C: uma nova guia surgirá. As
guias podem surgir a depender do que foi clicado podendo ser mais de uma a depender.

Entretanto é possível alternar a troca visual das guias com o clique do mouse ou pelo
uso do teclado através de teclas de atalho, como a exemplo na figura o uso de letras ou
números que surgem ao pressionar da tecla Alt do teclado.

Nesta visualização a seguir, a apresentação da janela está no modo de exibição


BLOCOS, entretanto temos duas das opções de atalhos para exibição encontradas na parte
inferior da janela entre o modo detalhe e ícone grande.
Tech Arth Informática 24

Caso seja necessário está troca de modo de exibição também pode ser realizada pela
guia exibir no grupo Layout como mostrada na imagem a cima ou com o clique do botão
direito do mouse sobre a área vazia apresentada na visualização

Para conhecer a extensão a extensão dos


itens apresentados opte por marcar a caixa de
diálogo na Guia Exibir (grupo mostrar/ocultar) e
visualizará as informações.

E você conhece o que é uma extensão?

As extensões de arquivos são sufixos que nomeiam o seu formato e também a função
que desempenham em um computador, informando ao sistema operacional qual programa
deverá ser executado para que o arquivo possa ser aberto.

Assim, cada extensão de arquivo tem um funcionamento próprio e como também conta
com características individuais, para tanto, necessita de um software próprio para poder ser
trabalhado.

O arquivo EXE. é um dos mais conhecidos entre as extensões. Essa extensão significa
que um arquivo pode ser executável.
Deste modo, ele pode fornecer várias possibilidades, como instalar um programa em
um computador, como também instalar um vírus. Por isso é necessário ter muito CUIDADO
antes de clicar em um arquivo com esse formato.
Tech Arth Informática 25

Exemplos:

PERSONALIZANDO A BARRA DE FERRAMENTAS DE ACESSO RÁPIDO

Ao clicar em personalizar barra de ferramenta de acesso rápido é possível escolher quais


opções de atalho ficaram visíveis na barra.

Observe que é possível optar por mostrar a Barra


de Acesso Rápido abaixo da faixa de opções, ou
seja, realizar a troca entre as opções acima ou
abaixo, entretanto, será mostrada uma palavra ou
outra de acordo ao que esteja ativo no momento.
Neste menu também contém a opção de minimizar
a faixa de opções.
Para utilização da faixa de opções usamos apenas 1
clique do mouse, caso realize 2 cliques entra em
ação o atalho para minimizar a faixa de opções.
Tech Arth Informática 26

Criar Pastas
Você já se perguntou o porquê de criar pastas no sistema operacional ou dentro de
determinados aplicativos?

Uma pasta de computador (também chamada de diretório), é um espaço utilizado


basicamente para armazenar arquivos, sub-pastas e atalhos de programas.
As pastas de um computador servem para agrupar documentos, imagens, músicas,
aplicações, e todos os demais tipos de arquivos existentes.
Para entender melhor o conceito e a importância da utilização das pastas, vamos fazer
uma analogia com as gavetas de um guarda roupa. Da mesma forma que você pode ter várias
gavetas para guardar cada tipo de roupa (bermuda, camisas, acessórios, etc), você pode
utilizar pastas específicas para agrupar cada tipo de arquivo.

Enfim, é recomendável fazer uma boa utilização das pastas, pois assim seu computador
estará mais organizado, e isso facilita bastante quando for procurar pelos seus arquivos.

Ao criar pastas, coloque nome sugestivos e insira seus arquivos correspondentes. Evite
deixar arquivos espalhados pelo computador.

Dicas para criar pastas:

1. Atalho (caso esteja ativo) encontrado na Barra de Ferramenta de Acesso Rápido /


Nova Pasta

Observem também as
combinações das seguintes
teclas de atalho.

2. Guia Início, grupo novo, nova pasta.


Tech Arth Informática 27

3. Clicando sobre a área do lado direito da janela com o botão direito do mouse, novo,
pasta.

QUANDO OPTAR POR NOVA PASTA, DIGITE UM NOME PARA ELA.

Ao pressionar ENTER após a digitação ou clicar na área externa ao local de digitação, o


nome da pasta será fixado.
Caso seja necessário trocar o nome por outro ou editar o nome apresentado, use o
recurso RENOMEAR encontrado na Guia Inicio, grupo organizar.
Uma outra opção para renomear o nome da pasta ou arquivo selecionado é a utilização
da tecla de função F2 ou o 1 clique sobre o local do nome do item selecionado.

CONHECENDO UM POUCO MAIS DO EXPLORER

Dividido em dois painéis, à esquerda do Windows Explorer traz opções de acesso rápido
às suas principais funções.

Existe uma diferença


na hora de clicar no
painel à esquerda e
no painel à direita.

Esquerda – Clicamos
1 vez sobre o item
selecionado.

Direita - Clicamos 2
vez sobre o item
selecionado.
Tech Arth Informática 28

Você pode fixar os locais importantes como os favoritos em ACESSO RÁPIDO.

A guia computador mostra todos os itens armazenados em seu disco rígido e


dispositivos externos ligados ao PC, assim como as bibliotecas da versão anterior do
Windows, como DOCUMENTOS, IMAGENS, VÍDEOS, entre outros.
A seta mostrada em de Este Computador (e nos demais visualizados) exibi ou oculta a
lista de opções.

A barrinha de navegação permite voltar e avançar, como um navegador. A setinha para


baixo permite abrir o histórico de pastas ou caminhos recentemente abertos.

Uma das maneiras para acesso as informações está no uso da barra de endereço.
Tech Arth Informática 29

As setas apresentadas ao final de cada item representam a existência de subpastas


naqueles locais. Além de permitir o retorno de endereço seguindo o caminho completo da
localização, permite a abertura deste elemento.

A busca permite encontrar arquivos


rapidamente no computador.

Copiar e Colar

No momento em que você copia e cola um arquivo, é criada uma duplicata do arquivo
original, que pode ser modificada, independentemente do arquivo original. Se você copiar e
colar um arquivo em um local diferente do computador, é uma boa ideia dar a ele um nome
diferente para que você se lembre de qual arquivo é novo e qual é o original.

Para copiar arquivos de uma pasta para outra:

Para copiar e colar um arquivo ou pasta existe vários caminhos, veja algumas
alternativas:

4. Selecione o arquivo
5. Clique em COPIAR (Guia início, grupo Área de Transferência)
6. Direcione ao local onde deseja colocar esta cópia
7. Clique em COLAR (Guia início, grupo Área de Transferência)

Lembrete: Para selecionar mais de um arquivo ou pasta para copiar, pressione a tecla CTRL
(forma alternada), e SHIFT se forem sequência (lista).

Outra maneira de copiar e colar arquivos


é usar os atalhos do teclado Ctrl+C
(Copiar) e Ctrl+V (Colar) ou o botão
direito sobre o item selecionado, além
dos recursos de mover para (recortar) e
copiar para, mostrado no grupo
organizar.

Vírus

Um vírus é um pequeno programa que se autocopia e/ou faz alterações


em outros arquivos e programas, de preferência sem o seu conhecimento e
sem autorização.
Ele se dissemina fazendo cópias de si mesmo em um computador ou
inserindo código de computador em arquivos de programa ou do sistema
operacional.
Os vírus nem sempre danificam arquivos ou computadores, mas geralmente afetam o
desempenho e a estabilidade de um computador. Para que um vírus infecte um computador ou
Tech Arth Informática 30

se dissemine, geralmente é preciso que você execute alguma ação, como abrir um anexo de e-
mail infectado.
Os vírus do computador têm comportamento semelhante ao do vírus biológico:
multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e
tentam esconder-se para não serem exterminados. Suas manifestações podem ser as mais
diversas como mostrar mensagens, alterar determinados tipos de arquivos, diminuir a
performance do sistema, deletar arquivos, corromper a tabela de alocação ou mesmo apagar
todo o disco rígido.
O vírus também pode causar outros danos ao computador como acesso a informações
confidenciais por pessoas não autorizadas; perda de desempenho de rede (local e internet);
monitoramento de utilização (espiões); desconfiguração do Sistema Operacional; inutilização
de determinados programas entre outros.
Quando você roda um arquivo infectado ou inicializa um computador com um disco
infectado, o vírus alcança a memória do seu computador. Dali ele passa a infectar outros
arquivos, normalmente os chamados arquivos executáveis (extensão: .COM e .EXE), podendo
também infectar outros arquivos que sejam requisitados para a execução de algum programa,
como os arquivos de extensão .SYS, .OVL, .OVY, .PRG, .MNU, .BIN, .DRV.
Entretanto já existem vírus que infectam arquivos de dados, como os arquivos do Word
(.DOC) e Excel (.XLS). chamado de Macrovírus, eles são uma nova categoria de vírus de
computador que atacam arquivos específicos não executáveis, ao contrário do que ocorria
anteriormente, quando tais arquivos jamais eram infectados.
Existem vírus que não têm por objetivo provocar danos reais ao seu computador, por
exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia
podem ser considerados benignos. Em sentido oposto, malignos seriam os vírus que infligem
danos ao seu computador, eles podem: provocar erros na hora de execução de um programa;
baixa de memória; lentidão para entrar em programas; danificação de dados; danificação de
drives; formatação indesejada do HD; etc.
Entretanto, muitos vírus que causam danos não o fazem intencionalmente. Muitas vezes
são consequências de erros de programação do criador ou bugs.
Antes, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em
disquete, mas, a popularização da Internet trouxe novas formas de contaminação e de vírus:
por e-mail, por comunicadores instantâneos e por páginas html infectadas, rede (intranet), e
também pelo avanço tecnológico, por pen-drive, câmera digital, celular, ipod, Mp3, Mp4,
Mp5....
Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram
identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam
100% imunes a vírus, então muito cuidado:
Ao fazer um download de um joguinho legal pois ele pode ser um cavalo-de-tróia e
quando você executar o programa ele pode apagar arquivos do seu disco rígido, capturar sua
senha de internet e enviar por e-mail para outra pessoa. Esse é um vírus que pode te trazer
problemas, pois os cavalos-de-tróia também podem servir para abrir portas de comunicação
no sistema, o que permite a um hacker enviar códigos e tomar conta do micro, muitas vezes
sem que o usuário perceba.
Ao abrir um arquivo recebido como anexo de um e-mail. Ele pode conter vírus. Só abra
arquivos anexados, depois de ter certificar-se de sua identidade.
Quando for usar a internet desconfie de algumas facilidades, pois podem ser ciladas e
cuidado com algumas mensagens falsas (hoax) que circulam pela rede com o único objetivo de
assustar o internauta e fazê-lo continuar a corrente interminável de e-mail indesejado. O autor
dessa mensagem sempre coloca o nome de uma empresa grande como autora da descoberta
para tentar dar veracidade à ameaça e parte ou toda a mensagem é escrita em maiúscula, de
forma a chamar a atenção, além do pedido para o usuário repassar o e-mail para o maior
número de pessoas possíveis. Portanto, quando uma mensagem dessas aportar na sua caixa
postal, não passe adiante. Apague-a sem dó. Na dúvida salve na área de trabalho (desktop) e
mande o antivírus escanear (verificar) cada arquivo recebido.
Embora a maioria dos malwares1 não deixe sinais e, mesmo infectado, seu computador
continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do

1
Em inglês: malware é abreviação de "malicious software", que é um programa de computador destinado a infiltrar-
se em um sistema de computador alheio de forma ilícita, um código malicioso.
Tech Arth Informática 31

desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para
abrir e programas aparentemente aleatórios sendo executados em segundo plano. Você
também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os
anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também
pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você pode
não conseguir se conectar à Internet, nem acessar funções mais importantes de controle do
sistema. Se você desconfiar que o computador foi infectado, execute uma verificação do
sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma
segunda opinião: execute uma verificação antivírus alternativa.
Então, como seu computador pode ser infectado por vírus ou malware? Há diversas
maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em e-mails ou
mensagens nas redes sociais, acessar um site comprometido (conhecido como execução por
download) e conectar uma unidade USB infectada ao computador. As vulnerabilidades do
sistema operacional e dos aplicativos também tornam a instalação de malware nos
computadores mais fácil. Por isso, é vital aplicar atualizações de segurança assim que elas são
disponibilizadas, para reduzir a exposição aos riscos.
Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a
fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha.
E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece
legítimo e que o convence a baixar um arquivo infectado ou acessar um site malicioso. Nesse
caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto
aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.
Dados confidenciais, como senhas, são o principal alvo dos criminosos virtuais. Os
criminosos virtuais podem usar malware para capturar senhas conforme elas são digitadas e
também coletá-las em sites e outros computadores que conseguiram invadir. Por isso, é
importante usar uma senha complexa exclusiva para cada conta on-line. Uma senha complexa
tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se
uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas
on-line. Se você usa senhas fáceis de adivinhar, é claro que os criminosos não precisam
comprometer sua máquina, nem o site de um provedor on-line. Infelizmente, a maioria dos
usuários usa senhas fracas. Em vez de usar senhas fortes e difíceis de adivinhar, eles confiam
em combinações comuns, como "123456" ou "Senha123", muito fáceis para os invasores
adivinharem. Mesmo as perguntas de segurança podem não ser uma barreira tão eficaz, pois
muitas pessoas dão as mesmas respostas: se a pergunta for "Qual é o seu prato favorito?",
nos Estados Unidos, a resposta mais comum será "Pizza".
Segundo o National Institute of Standards and Technology (NIST), o primeiro vírus de
computador, batizado de "Brain", foi desenvolvido em 1986. Cansados de clientes que
pirateavam softwares de sua loja, dois irmãos alegam ter desenvolvido o vírus para infectar o
setor de inicialização dos disquetes dos ladrões de software. Quando os discos eram copiados,
o vírus era passado adiante.

Vejam outros tipos de vírus:

1. Worms: De forma diferente dos vírus, os worms não precisam da ajuda humana para
se propagar e infectar: eles infectam uma vez e depois usam as redes de
computadores para se propagar para outras máquinas, sem a ajuda dos usuários.
Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas
de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar
novos sistemas, onde o processo começa novamente. Embora muitos worms apenas
"consumam" recursos do sistema, reduzindo seu desempenho, muitos deles contêm
"cargas" maliciosas criadas para roubar ou excluir arquivos.
2. Adware: Um dos incômodos mais comuns da presença on-line é o adware. Os
programas enviam anúncios automaticamente para os computadores host. Entre os
tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a
publicidade dentro de programas, que geralmente acompanham softwares
"gratuitos". Embora alguns programas de adware sejam relativamente inofensivos,
outros usam ferramentas de rastreamento para coletar informações sobre sua
localização ou seu histórico de navegação, para depois veicular anúncios direcionados
Tech Arth Informática 32

em sua tela. Conforme observado pela BetaNews, foi detectada uma nova forma de
adware capaz de desativar seu software antivírus. Como o adware é instalado com o
conhecimento e o consentimento da pessoa, esses programas não podem ser
chamados de malware: geralmente, são identificados como "programas
potencialmente indesejados".
3. Spyware: O spyware faz o que o nome indica: espiona o que você faz no
computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação
e até informações de login que depois são enviados a terceiros, geralmente os
criminosos virtuais. Ele também pode modificar configurações de segurança
específicas em seu computador ou interferir nas conexões de rede. Segundo
a TechEye, as formas emergentes de spyware podem permitir que as empresas
rastreiem o comportamento do usuário em diversos dispositivos sem o seu
consentimento.
4. Ransomware: O ransomware infecta seu computador, criptografa dados sigilosos,
como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se
recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware
bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais
legítimas e sugerir que você foi pego fazendo algo ilegal. Em junho de 2015,
o Internet Crime Complaint Center do FBI recebeu queixas de usuários relatando
prejuízos de US$ 18 milhões por conta de uma ameaça comum de ransomware,
chamada CryptoWall.
5. Bots: Os bots são programas projetados para realizar operações específicas
automaticamente. São úteis para diversos fins legítimos, mas também foram
reinventados como um tipo de malware. Quando instalados no computador, os bots
podem usar a máquina para executar comandos específicos sem a aprovação ou o
conhecimento do usuário. Os hackers ainda podem tentar infectar diversos
computadores com o mesmo bot e criar uma "botnet" (abreviação de "rede robô" em
inglês), que então pode ser usada para gerenciar remotamente os computadores
comprometidos e roubar dados sigilosos, espionar as atividades das vítimas, distribuir
spam automaticamente ou iniciar ataques DDoS devastadores às redes de
computadores.
6. Rootkits: Os rootkits possibilitam o acesso ou controle remoto de um computador
por terceiros. Esses programas são úteis para profissionais de TI que tentam
solucionar problemas de rede à distância, mas podem facilmente se tornar
destrutivos: depois de instalados em seu computador, os rootkits permitem que os
invasores assumam total controle da máquina para roubar dados ou instalar outros
malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente
sua presença. A detecção desse tipo de código malicioso exige o monitoramento
manual de comportamentos incomuns, além de corrigir regularmente seu sistema
operacional e seus programas de software para eliminar possíveis rotas de infecção.
7. Cavalos de Troia: Geralmente chamados de "cavalos Troia", esses programas se
escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e
instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas
sem o conhecimento ou consentimento da vítima.
8. Bugs: Os bugs, falhas no código do software, não são um tipo de malware, mas
erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o
computador, como travamento, falhas ou redução do desempenho. Os bugs de
segurança, por outro lado, são vias fáceis para os invasores burlarem sua defesa e
infectar a máquina. Melhorar o controle de segurança por parte do desenvolvedor
ajuda a eliminar bugs, mas também é fundamental aplicar as correções de software
para resolver bugs específicos em campo.

Nomes de alguns vírus: Cavalo de Tróia (Trojan Horse), Sexta-feira 13, I Love
You, MyDoom, MDLurdes, Ping Pong, Clock.H, Gaobot, Alien, entre outros.
Tech Arth Informática 33

- O que é o Bitcoin?
- Porque hackers pedem resgate de ataque
ransomware em bitcoins?

Entenda o porquê da moeda virtual ser o método de pagamento preferido de cibercriminosos.

Em casos de ataque de ransomware — vírus que


sequestra dados, devolvendo somente mediante pagamento — o
Bitcoin é a moeda escolhida por hackers para receber o resgate e
liberar o acesso de arquivos e dados roubados da vítima. A
MOEDA VIRTUAL permite que os criminosos tenham quantas
carteiras (repositório que armazena o dinheiro virtual) desejarem
para receber o valor exigido, aproveitando um processo
desenvolvido originalmente para preservar o seu anonimato.
Bitcoin é uma moeda digital, descentralizada e que não
necessita de terceiros para funcionar. Isso significa que você não
depende de bancos, grandes corporações ou governos para movimentar seu dinheiro.
Com o Bitcoin, o dinheiro é integramente seu. O Bitcoin foi a primeira criptomoeda do mundo, ela
foi criada em 2008 por um programador ou um grupo de programadores sob o pseudônimo Satoshi
Nakamoto.
Quem criou o Bitcoin não revelou sua identidade, e fez isso para preservar sua privacidade e dar
mais liberdade para a moeda evoluir organicamente. Logo, O Bitcoin não tem um dono, ele foi construído
de forma que todas as pessoas possam participar de seus processos de decisão, com poder
computacional, de capital e dando suporte a rede.
Veja, o seguinte exemplo: você pode enviar uma
transação de bitcoin para o Japão e fazer isso sem precisar abrir
uma conta bancária e em apenas alguns minutos.
Com o Bitcoin você é seu próprio banco, baixar uma
carteira de bitcoin é como ter disponível uma agência bancária nas
suas mãos 24 horas por dia. Sem taxas, sem um gerente chato e
capaz de transferir em instantes sua transação.
Milhares de lojas já aceitam bitcoin, grandes empresas
como Microsoft e Dell já adotaram o bitcoin como meio de
pagamento.
Mas não são só grandes corporações, organizações não
governamentais e fundações como a Wikipédia e Save the
Children também já aceitam bitcoin.

Observe a imagem do José do açaí, ou seja, qualquer


pessoa pode criar uma conta de Bitcoin.

A transferência da criptomoeda na rede bitcoin ocorre através de transações entre o endereço


remetente e o destinatário, formados por códigos de 64 caracteres chamados de carteira digital. A
transação na rede ocorre através da internet, não sendo possível cancelar ou reverter após ela ter sido
enviada pela rede.
O Bitcoin é virtual assim como os cartões de crédito e os bancos online que as pessoas usam
todos os dias. Bitcoin pode ser usado para realizar pagamentos online ou em lojas físicas assim como
qualquer outra forma de pagamento.

A MOEDA VIRTUAL PODE SER CONVERTIDA EM REAIS, DÓLARES, EUROS E QUALQUER OUTRA
MOEDA.

Atividade: Pesquise sobre o ataque


ransomware WannaCry
Tech Arth Informática 34

SAIBA MAIS...

Programas nocivos para smartphones preferem fraudes com publicidade e assinatura de


serviços em vez do roubo de dados. Conheça os principais tipos de golpes.
E-mails com arquivos maliciosos anexados, links em mensagens que levam ao download
de ladrões de senhas e propagandas maliciosas que podem direcionar você para a instalação
de um programa indesejado – esses são cenários comuns criados por hackers para atacar
computadores. E eles praticamente não existem no mundo dos smartphones.
Aplicativos de celular têm funcionalidade restrita. Eles não podem capturar com facilidade
o que é digitado no aparelho. Em computadores tradicionais, todos os programas podem
acessar todos os recursos do sistema sem restrição. Isso inclui o teclado, a câmera e o
microfone.
Com essa mudança radical no cenário, os golpistas tiveram de inventar novos meios de
aplicar golpes em celulares.
O termo "vírus" não é muito adequado para os códigos que costumam atacar smartphones.
Apesar de os celulares terem muitas opções de conectividade (Wi-Fi, Bluetooth, USB, NFC),
praticamente não existem códigos que se aproveitam delas para chegar em outros telefones.
Os aplicativos costumam ser cadastrados em lojas de aplicativos – muitas vezes em lojas
"alternativas", mas programas maliciosos também aparecem em lojas oficiais.
O Google adota a expressão "aplicativos potencialmente nocivos" para os programas que
realizam atividades prejudiciais, indesejadas ou até que não tenham sido bem explicadas pelos
desenvolvedores. Esse termo é um pouco longo, então é mais prático continuar chamando
esses aplicativos de "vírus" – mas é bom lembrar que eles não contaminam outros aparelhos e
que eles têm um funcionamento bastante específico para realizar atividades criminosas muitas
vezes diferentes daquelas que eram realizadas em computadores.
Muitas das fraudes que ocorrem em smartphones envolvem a exibição de publicidade, o
desvio de comissões e a assinatura de serviços indesejados. Há casos em que a fraude é
realizada por um componente de publicidade integrado em aplicativos legítimos, sem o
conhecimento do desenvolvedor, assim como há outros aplicativos que foram projetados
exclusivamente para a realização das fraudes.

Confira os principais exemplos:

Anúncio invisível: SMS Premium: Sobreposição de tela:


O criminoso se aproveita de Um aplicativo envia A sobreposição de tela no
redes de publicidade que mensagens SMS com códigos Android é um mecanismo que
pagam pela visualização de autorizando a assinatura de permite replicar alguns dos
anúncios e cria um aplicativo serviços "Premium". O ataques mais tradicionais de
de aparência inocente que golpista fica com uma vírus. Nesse ataque, o
carrega diversas peças comissão paga pelo operador programa fraudulento
publicitárias sem exibir nada de serviço pela esconde o aplicativo original e
ao usuário. Essa atividade "recomendação" do cliente. gera outra tela sobre ele, de
pode impactar a duração de Uma variação desse mesmo modo que todos os dados
bateria e o consumo de dados golpe acontece em links digitados sejam registrados
do smartphone. distribuídos pelo WhatsApp e pelo app nocivo. Este ataque
outros meios, que obrigam o está cada vez mais raro e
envio de um SMS para difícil de ser realizado, pois o
participar de uma promoção Google também limitou o
ou realizar um download. acesso à permissão de
sobreposição de apps.
Tech Arth Informática 35

Espionagem: Promoção falsa: Vírus falso:


Diferentemente de outras Esse golpe é comum no Os vírus para smartphone só
ameaças, a espionagem WhatsApp, onde criminosos não raridade na imaginação
costuma ser realizada por disseminam links com uma dos criminosos, que veiculam
pessoas próximas e de suposta promoção que você peças publicitárias abusivas,
confiança, e não por hackers. só pode participar caso alertando que o celular está
O acesso físico ao aparelho e encaminhe o mesmo link para contaminado com um
o compartilhamento de alguns dos seus contatos ou programa que pode danificar
senhas são os facilitadores, já grupos. As páginas falsas o chip ou o aparelho.
que o aplicativo espião pode normalmente têm dois
ser instalado enquanto a objetivos: convencer você a
vítima está dormindo, fornecer dados pessoais e
desatenta ou ocupada. exibir anúncios publicitários,
que podem ou não acabar
com a instalação de um
aplicativo que paga comissão
aos golpistas.

Observação: A maioria das pessoas não precisa instalar um antivírus em celular.


Mais para a instalação é recomendado procurar um aplicativo de uma marca confiável,
preferencialmente um pago ou que seja oferecido em um pacote com o programa para
computador.
Para estarem seguros, celulares precisam de atualização de software – que nem sempre
são disponibilizadas pelos fabricantes. Também deve ser configurado um bloqueio de tela
e todos os recursos oferecidos para o rastreamento e destruição remota de dados no caso de
roubo.

Antivírus

Os antivírus são softwares que rastreiam o computador à procura de vírus, com base em
padrões conhecidos de seus códigos de programação. Eles são a única maneira de garantir que
um vírus não infecte a máquina, servindo como antídoto, ou seja, uma vacina que identifica e
elimina vírus.
Atualmente, os antivírus possuem vacinas para mais de dezenas de milhares de pragas
virtuais, impedindo que eles infectem as máquinas antes mesmo que o arquivo que as contém
seja executado.
Para que essas vacinas sejam eficazes é preciso fazer a atualização do software a partir
do próprio site do fabricante.
Os downloads de atualização de vacinas costumam ser gratuitos e podem ser feitos
automaticamente pelos próprios programas de antivírus.
Os antivírus mais conhecidos: Norton Antivírus, McAfee, AVG, Panda Antivírus, PC- Cilin,
Avast, Avira, entre outros.

Lembretes de como proteger o seu computador contra os vírus:

• Instale um programa antivírus e o mantenha atualizado pode ajudar a defender o


computador contra vírus.
• Não abra anexos de email. Muitos vírus são anexados a mensagens de email e serão
disseminados assim que você abrir o anexo de email. É mais seguro não abrir anexos
que você não esteja esperando.
• Mantenha o Windows atualizado. Periodicamente, o Microsoft libera atualizações de
segurança especiais que podem ajudar a proteger o seu computador
Tech Arth Informática 36

• Use um firewall. Para ajudar na alertar você sobre atividades suspeitas no caso de um
vírus ou worm tentar se conectar ao seu computador. Além de bloquear vírus, worms
ele bloqueia hackers que tentem baixar programas potencialmente prejudiciais ao seu
computador.
• Não há um único indicador de uma infecção de vírus, mas alguns dos efeitos mais
comuns incluem baixo desempenho do computador e exibição de pop-ups de anúncio
(mesmo quando o bloqueador de pop-ups está ativado ou o computador está
desconectado da Internet)
• Sintomas de vírus: Se você responder "sim" a pelo menos uma das perguntas a
seguir, talvez seu computador tenha um vírus. ➔ O computador está muito lento? Você
está recebendo mensagens inesperadas, ou programas estão sendo iniciados
automaticamente? O modem ou o disco rígido está trabalhando mais do que o
necessário?
• Para verificar se há vírus, examine o computador com um programa antivírus.
Aparecem novos vírus todos os dias, portanto, é importante manter o programa
antivírus atualizado.

Painel de Controle
Você pode usar o Painel de Controle para
alterar as configurações do Windows. Essas
configurações controlam quase tudo a respeito
do visual e do funcionamento do Windows e
permitem que o Windows seja configurado de
forma perfeita para você.

Algumas das informações apresentadas na tela


do Painel de Controle são apresentadas
novamente em CONFIGURAÇÕES DO
WINDOWS.

Configurações do Windows é uma nova opção apresentada na versão Windows 10 para


configuração do funcionamento do Sistema Operacional. Entretanto, existem novos recursos
nesta opção.

➔ Em alguns casos o usuário pode optar por um caminho ou outro de acordo a necessidade.

Um dos caminhos para abertura do painel de controle está em Iniciar – S – Sistema do


Windows – Painel de Controle.

Você pode optar por


digitar a palavra Painel
de controle na caixa de
Pesquisa.
Tech Arth Informática 37

A tela do painel e controle pode ser exibida por categoria, ícones grandes e ícones pequenos.

Sistema e Segurança: Exibe e altera o status do sistema e da segurança, faz


backup e restaura as configurações do sistema e de arquivos, além de atualizar o
computador, exibe a RAM e a velocidade do processador, verifica o firewall...

Rede e Internet: Verifique o status da rede e altere as configurações, defina


preferências para compartilhar arquivos e computadores, configure vídeo e conexão
com a internet...

Hardware e Sons: Adiciona ou remove impressoras e outro hardware, altera sons


do sistema, atualiza drives e dispositivo...

Programas: Desinstala programas ou recursos do Windows...

Contas Usuário e Proteção para família: Permite criar ou alterar as senhas e


configurações de conta de usuário e configura a proteção para a família.

Aparência e Personalização: Personaliza a barra de tarefas...

Relógio, idioma e Região: Altere a data, a hora e o fuso horário do computador,


bem como o idioma usado e o modo de exibição de números, moedas, datas e horas.

Facilidade de Acesso: Ajusta as configurações do computador conforme as suas


necessidades visuais, auditivas e motoras e usar o reconhecimento de fala para
controlar o computador com comandos de voz.

Configurações do Windows

O Painel de Controle é uma das ferramentas mais importantes do Windows, pois


permite personalizar as configurações do computador. Com o lançamento do Windows 8, a
Microsoft resolveu apostar em um novo aplicativo chamado "Configurações do PC" para
delegar algumas tarefas que antes eram feitas apenas no Painel de Controle.
O Windows 10 manteve o novo aplicativo, simplificando seu nome para "Configurações"
e concedendo mais responsabilidades a ele. O novo menu adotou o lado
intuitivo do Painel de Controle do Windows 7 e diminuiu a necessidade do
usuário acessar constantemente a ferramenta para personalizar seu
desktop.
O recurso de Configurações do computador está presente nas novas
versões do Windows como a versão 8 e a 10, contendo recursos
apresentados no painel de controle das versões anteriores, juntamente com
novas funcionalidades como a exemplo a Cortana e o Telefone.
Tech Arth Informática 38

Envie uma mensagem de texto e veja as fotos recentes de seu


telefone, direto em seu computador. Ou, se você estiver no seu
telefone, envie páginas da Web diretamente para o seu
computador.

A Cortana é a assistente digital da Microsoft. Ela tem o objetivo


de ajudar você a realizar tarefas.

Aqui estão algumas coisas que a


Cortana
 Enviar lembretes com base na hora, em locais ou em
pessoas.
 Rastrear times, interesses e voos.
 Enviar emails e SMSs.
 Gerenciar seu calendário e manter você atualizado.
 Criar e gerenciar listas.
 Tocar músicas, podcasts e estações de rádio.
 Bater papo e jogar.
 Encontrar fatos, arquivos, locais e informações.
 Abrir qualquer aplicativo no sistema.

 Sistema: Tela, som, notificações, energia


 Dispositivo: Bluetooh, impressoras, mouse
 Rede e Internet: Wi-fi, modo avião, VPN
 Personalização: Tela de fundo, tela de bloqueio, cores
 Aplicativos: Desinstalar, padrões, recursos opcionais
 Contas: Suas contas, e-mail, sincronização, trabalho, família
 Hora e Idioma: Fala, região, data
 Jogos: Barra de jogo, capturas,
transmissões, modo de jogo
 Facilidade de Acesso: Narrador,
lupa, alto contraste
 Pesquisar: Localizar meus
arquivos, notificações da Cortana
 Privacidade: Localização, câmara,
microfone
 Atualização e Segurança:
Windows Update, recuperação,
backup
Tech Arth Informática 39

O Windows 10 foi a primeira versão do sistema operacional da Microsoft a


contar com uma solução nativa para gravação de tela, principalmente para permitir
que gamers compartilhem seus gameplays facilmente. Entretanto, só funciona na janela
ativa.

1. Aperte a combinação de teclas Windows + G;


2. O Windows perguntará se o que você quer gravar é um jogo;
3. Clique na caixa ao lado de Sim, isso é um jogo para confirmar;
4. O painel de controle oferece opções para ligar o microfone;
5. Você também poderá até iniciar uma transmissão;
6. Feitos os ajustes, clique no botão de gravação; para parar, clique no botão Parar.
7. E pronto.

Capturar

Iniciar Gravação

As capturas serão salvas na sua pasta de Vídeos.

Anotações: .................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................

Você também pode gostar