Documente Academic
Documente Profesional
Documente Cultură
SUMÁRIO
01. Sistema Operacional - WINDOWS 7_________________________________01
02. Microsoft Office - WORD 2010______________________________________ 25
03. Microsoft Office - EXCEL 2010______________________________________ 45
04. Microsoft Office - POWERPOINT 2010_______________________________75
05. Noções de Internet, Intranet e Extranet _______________________________
89
06. Navegador - INTERNET EXPLORER 11_____________________________104
07. Navegador - MOZILLA FIREFOX____________________________________ 124
08. Navegador - GOOGLE CHROME___________________________________127
09. Correio Eletrônico - WINDOWS LIVE MAIL e THUNDERBIRD_____________ 130
10. Segurança da Informação_________________________________________147
11. EXERCÍCIOS DE FIXAÇÃO_______________________________________159
www.cpcconcursos.com.br
WWW.CPCCONCURSOS.COM.BR
Windows 7
Organizado por: Prof. Sandro Figueredo
C AP Í T U L O 1 - C O N C E I T O S
- Sistema operacional gráfico; - Reconhece a tecnologia plug and play - instalação automática de hardware.
realiza multitarefa; e, trabalha em
versões de 32 e 64 bits;
- Permite nomes de arquivos e
pastas com até 255 caracteres. Os
nomes não podem conter os
seguintes caracteres: \ / : * ? "
< > |
- As tarefas básicas realizadas pelo Kernel (núcleo do sistema operacional) são: (1) gerenciar a memória, (2)
gerenciar o processamento, (3) controlar os periféricos e (4) fornecer a interface entre o hardware e o software e, entre o
computador e o usuário.
C AP Í T U L O 2 - E L E M E N T O S B ÁS I C O S D A Á R E A D E T R AB AL H O ( D E S K T O P )
C AP Í T U L O 3 - A T AL H O S
+ M - Minimizar todas as janelas.
Principais Atalhos
+ SHIFT + M - Restaurar as janelas minimizadas.
CTRL + ESC - Exibir ou ocultar o menu Iniciar.
+ E - Abrir Windows Explorer, com o item Computador
Atenção: a tecla do Windows , é usada em ativado.
algumas combinações.
+ F - Procurar um arquivo ou uma pasta, na caixa de
- Exibir ou ocultar o menu Iniciar. pesquisa na janela do Windows Explorer.
C AP Í T U L O 4 - O Q U E H Á D E N O V O N A B AR R A D E
T AR E F AS ?
(b)
(c)
Aero Peek - Visualizando Janelas Abertas Aero Peek - Exibindo a área de trabalho
Quando você abre várias janelas na área de trabalho, O botão Mostrar
algumas vezes pode ser um desafio ver janelas separadas área de trabalho foi
e alternar entre elas. movido para a
extremidade oposta
Espie um arquivo aberto na área de trabalho
da barra de tarefas
O recurso Aero Peek permite ver rapidamente outras do botão Iniciar,
janelas abertas sem clicar fora da janela em que você está facilitando clicar ou
trabalhando. apontar para o botão sem abrir acidentalmente o menu
Iniciar.
C AP Í T U L O 1 - E L E M E N T O S D AS J AN E L AS
a) Menu Suspenso de Controle: contém comandos que g) Seta (botão) de Rolagem: são usadas para rolar as
agem sobre a janela como um todo (restaurar, mover, informações que estão dentro da janela.
tamanho, minimizar, maximizar, fechar). Permite manipular
a janela pelo teclado (a combinação de teclas ALT + h) Barra de Rolagem: permite visualizar o conteúdo do
BARRA DE ESPAÇO abre este menu). Um duplo clique arquivo se ele não couber na janela.
neste botão sai do programa.
i) Canto de Janela: é utilizado para redimensionar a
b) Barra de Título: contém o nome do arquivo que está
janela, basta clicar, manter pressionado e arrastar.
aberto e o nome do aplicativo que a janela representa.
Pode ser usada para mover a janela. Um duplo clique
nesta barra tem o mesmo efeito que clicar no botão que j) Borda da Janela: tem a mesma função do canto da
está entre os botões fechar e minimizar. janela.
c) Botão Minimizar: coloca a janela na barra de tarefas k) Barra de Status: exibe informações sobre um
em forma de ícone. comando ou botão de barra de ferramentas, uma
operação em andamento ou a posição do ponto de
d) Botão Maximizar: coloca a janela no tamanho máximo, inserção. Para ver uma Dica de tela sobre um item na
barra de status, deixe o ponteiro do mouse sobre o item
ocupando todo o espaço disponível na área de
por um instante.
trabalho.
e) Botão Fechar: fecha a janela e encerra o aplicativo. l) Área de Trabalho do Aplicativo: local onde os dados
são manipulados dentro do aplicativo em questão.
f) Barra de Menus: ela contém o nome de todos os
menus que estão disponíveis. Para abrir um menu m) Botão Restaurar Tamanho: restaura a janela ao
pode-se usar ALT + LETRA SUBLINHADA do menu tamanho original, quando ela está maximizada.
desejado.
Sn ap
O Snap é um novo e rápido (e divertido!) jeito de
redimensionar as janelas abertas, simplesmente
arrastando-as para as bordas da tela.
Dependendo de onde você arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
(maximizar) ou exibi-la lado a lado com outra janela.
Usando Snap, você pode alinhar rapidamente as
janelas no lado da área de trabalho, expandi-las
verticalmente para ocupar toda a altura da tela ou
maximizá-las para que preencham a área de trabalho
completamente. Visualizar janelas abertas usando Aero Flip 3D
Snap pode ser especialmente útil ao comparar dois Com Flip 3D você pode visualizar rapidamente as
documentos, copiando ou movendo arquivos entre duas janelas abertas (por exemplo, arquivos, pastas e
janelas, maximizando a janela em que você está documentos abertos) sem precisar clicar na barra de
trabalhando no momento ou expandindo documentos tarefas. O Flip 3D exibe as janelas abertas em uma pilha.
longos para facilitar sua leitura e exigir menos rolagem. No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha.
C AP Í T U L O 1 - L AD O E S Q U E R D O E C AI X A D E P E S Q U I S A
Quando você clica no
botão Iniciar, é exibido um
menu que oferece acesso
rápido à maioria dos itens
mais úteis do computador.
Caixa de Pesquisa: a
caixa de pesquisa é uma
das maneiras mais
convenientes de encontrar
algo no computador. A
localização exata dos itens
não importa. A caixa de
pesquisa fará uma busca
rápida nos programas e em
todas as pastas da sua
pasta pessoal (que inclui
Documentos, Imagens,
Música, Área de Trabalho
entre outras localizações
comuns). Ela também
pesquisará em mensagens
de email, mensagens
instantâneas salvas,
compromissos e contatos.
Para usar a caixa de
pesquisa, abra o menu
Iniciar e comece a digitar.
Não é necessário clicar
dentro da caixa primeiro.
É um estado de economia de energia que permite que - Suspensão híbrida: foi projetada especificamente
o computador reinicie rapidamente a operação de energia para computadores desktop. Suspensão híbrida é uma
plena (geralmente após vários segundos) quando você combinação de suspensão e hibernação. Ele coloca
desejar continuar o trabalho. Colocar o computador no todos os documentos e programas abertos na memória
estado de suspensão é como pausar um DVD player: o e no disco rígido e, em seguida, coloca o computador
computador imediatamente para o que estiver fazendo e em um estado de energia fraca, de forma que você
fica pronto para reiniciar quando você desejar continuar o possa retomar rapidamente o seu trabalho.
trabalho.
Dessa forma, se ocorrer uma falha de energia, o
- Hibernar: é um estado em que o computador é Windows poderá restaurar seu trabalho do disco
desligado, mas primeiro, o estado atual da área de rígido.Quando a suspensão híbrida estiver ativada, colocar
trabalho é salvo no disco rígido. o computador em suspensão automaticamente coloca o
computador em suspensão híbrida.
É um estado de economia de energia projetado
principalmente para laptops.Enquanto a suspensão coloca Em computadores desktop, a suspensão híbrida
seu trabalho e as configurações na memória e usa uma costuma vir ativada por padrão.
C AP Í T U L O 1 - T R AB AL H AN D O C O M A R Q U I V O S , P AS T AS E B I B L I O T E C AS
(1) Painel de Navegação: use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo
discos rígidos inteiros.
- Neste lado encontramos unidades, pastas, bibliotecas e pastas compactadas (arquivos compactados).
- Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas; na seção Bibliotecas, é possível acessar
suas bibliotecas; você também pode expandir Computador para procurar pastas e subpastas.
(2) Lista de Arquivos (Seção de Arquivos): é aqui que o conteúdo da pasta ou biblioteca atual é exibido, ou seja, exibe
o conteúdo do item selecionado na esquerda (painel de navegação).
- Neste lado encontramos unidades, pastas, bibliotecas, pastas compactadas (arquivos compactados) e arquivos.
- Se você digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu
modo de exibição atual (incluindo arquivos em subpastas) serão exibidos.
- Painel da biblioteca: o painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a
biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas.
(3) Painel de Detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a última
alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.
(4) Barra de Ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de
arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais.
Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se
você clicasse em um arquivo de música.
(8) Títulos de Coluna: use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados.
- Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe
que os títulos de coluna só estão disponíveis no modo de exibição Detalhes.
(9) Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por exemplo, todos os
arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
- Para localizar um arquivo, abra a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa,
clique na caixa de pesquisa e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto
que você digita. Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
- Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poderá refinar
a pesquisa antes de começar a digitar; basta clicar na caixa de pesquisa e depois em uma das propriedades exibidas
abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de pesquisa, apresentando assim
resultados mais precisos.
- Caso não esteja vendo o arquivo que está procurando, você poderá alterar todo o escopo de uma pesquisa
clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo, se você pesquisar um arquivo
na biblioteca Documentos, mas não conseguir encontrá-lo, poderá clicar em Bibliotecas para expandir a pesquisa às
demais bibliotecas.
(11) Painel de Visualização: use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você
selecionar uma mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de visualização na
barra de ferramentas para ativá-lo.
É possível também alterar o local onde os arquivos ficam armazenados no computador. Talvez você queira mover
arquivos para uma pasta diferente, por exemplo, ou copiá-los para uma mídia removível (como CDs ou cartões de
memória) para compartilhar com outra pessoa.
Dica: se você copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
- arrastar com a tecla CTRL pressionada
Ao usar o método arrastar e soltar, note que algumas vezes (independente de origem e destino)
o arquivo ou a pasta é copiado e, outras vezes, ele é movido.
Observe: corresponde a Duplicar
- arrastar com a tecla SHIFT pressionada
- arrastar um item para a mesma unidade de disco, ou seja, (independente de origem e destino)
de (C:) para (C:) corresponde a Mover (recortar e colar). corresponde a Mover
- arrastar um item para uma outra unidade de disco, ou seja, - arrastar com a tecla ALT pressionada
(independente de origem e destino)
de (C:) para (D:) corresponde a Duplicar (copiar e colar).
corresponde a Criar Atalho
C AP Í T U L O 4 - C L I C AN D O C O M O B O T ÃO D I R E I T O
DO M OUSE (CLIQUE INVERSO)
C AP Í T U L O 1 - S I S T E M A E S E G U R AN Ç A
C AP Í T U L O 2 - R E D E E I N T E R N E T
C AP Í T U L O 3 - H AR D W AR E E S O N S
C AP Í T U L O 4 - P R O G R AM AS
C AP Í T U L O 6 - A P AR Ê N C I A E P E R S O N AL I Z AÇ ÃO
C AP Í T U L O 8 - F AC I L I D A D E D E A C E S S O
T Í T U L O 7 - P R I N C I P A I S F E R R A M E N T AS D O S I S T E M A
a) Backup: este utilitário ajuda a criar uma cópia programa desnecessários que você pode excluir com
das informações no seu disco rígido. Caso os dados segurança.
originais no disco rígido sejam apagados ou substituídos
d) Verificação de erros: permite verificar se há
por engano, ou se tornem inacessíveis devido a falhas do
erros no sistema de arquivos e se existem setores
disco rígido, você poderá usar a cópia para restaurar os
defeituosos no seu disco rígido.
dados perdidos ou danificados.
e) Restauração do sistema: este recurso pode ser
b) Desfragmentador de disco: o Desfragmentador
usado para restaurar o seu computador para um estado
de disco consolida arquivos e pastas fragmentados
anterior, caso ocorra um problema, sem perda dos
existentes no disco rígido do computador de forma a que
arquivos de dados pessoais (como documentos do
cada item ocupe um espaço único e contíguo no volume.
Microsoft Word, histórico de navegação, desenhos, pasta
Como resultado, o sistema pode acessar e salvar arquivos
favoritos ou emails). A restauração do sistema monitora as
e pastas com mais eficiência. Ao consolidar seus arquivos
suas alterações e alguns arquivos do aplicativo, e cria
e pastas, o Desfragmentador de disco também consolida o
automaticamente pontos de restauração que podem ser
espaço livre do volume, tornando menos provável a
identificados com facilidade. Esses pontos de restauração
fragmentação de novos arquivos.
permitem reverter o sistema ao horário anterior. Eles são
c) Limpeza de disco: a Limpeza de disco ajuda a criados diariamente e quando ocorrerem eventos de
liberar espaço na sua unidade de disco rígido. Ela sistema significativos (por exemplo, durante a instalação
pesquisa a sua unidade e mostra os arquivos temporários, de um aplicativo ou driver). Você também pode criar e
os arquivos em cache de Internet e os arquivos de nomear seus próprios pontos de restauração sempre que
desejar.
Windows Defender
O Windows Defender é um software antispyware que vem com o Windows e é executado automaticamente
quando é ligado. É sua primeira linha de defesa contra spyware e outros programas indesejados.
O spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que você se conectar
à Internet, e pode infectar o computador quando você instala alguns programas usando um CD, DVD ou outra mídia
removível. Um spyware também pode ser agendado para ser executado em horários inesperados, não apenas quando é
instalado.
E, no Windows 7, ele possui notificações mais simples, mais opções de verificação e menos impacto no
desempenho do seu computador também. Um novo recurso chamado "Sistema Limpo" permite eliminar, com um clique,
todos os programas suspeitos. O Windows Defender agora faz parte da Central de Ações, o novo e simplificado local
para manter o bom funcionamento do seu PC.
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
• Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.
• Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar
no computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a
verificação.
Windows Touch
Gadgets
O Windows contém miniprogramas chamados gadgets que oferecem informações rápidas e acesso fácil a
ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou
exibir manchetes atualizadas continuamente.
Os gadgets colocam informação e diversão – como notícias, fotos, jogos e as fases da Lua – diretamente na sua
área de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde é possível
movê-los e redimensioná-los como você preferir.
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets
em qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de
trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando.
Arraste um gadget para perto da borda da tela – ou outro gadget – e observe como ele se ajusta direitinho no
lugar, para um visual melhor.
Device Stage
Pense no Device Stage como uma home page para o seu hardware: Quando você conecta algo ao seu PC, você
verá um menu com as principais tarefas para o tipo de dispositivo. Um multifuncional, por exemplo, mostrará opções
para imprimir e digitalizar. Nas versões anteriores do Windows, eles frequentemente ficavam em menus separados.
Os fabricantes podem personalizar o Device Stage, de forma que, para muitos dispositivos, você veja informações
de status e opções de menu feitas sob medida para o seu modelo específico - incluindo até uma foto caprichada do seu
dispositivo.
2. Abrir 8. Desfazer
3. Salvar 9. Refazer
2 – Recuo deslocado
3 – Recuo à esquerda
4 – Recuo à direita
Tabulações
- Esquerdo
Exibição - Janela - Dividir
1 - Página anterior
- Centralizado
2 - Selecionar objeto da procura (o padrão
é página)
- Direito Exibição - Mostrar - Régua
3 - Próxima página
- Decimal
- Barra
Modos de Exibição
1 – Layout de Impressão
3 – Layout da Web
4 – Estrutura de Tópicos
5 – Rascunho
Salvar: CTRL+B
Fechar: CTRL+F4
Sair: ALT+F4
Opções Gerais…
Modelo Habilitado para Macro do Word *.dotM Formato Rich Text *.rtf
Seção 2 - Informações
Seção 4 - Imprimir
1. Fonte
2. Tamanho da Fonte
Colar: CTRL+V
DÊ FÉRIAS PARA
O MOUSE,
USE O TECLADO!
Negrito: CTRL+N
Itálico: CTRL+I
Sublinhado: CTRL+S
Sobrescrito: CTRL+SHIFT++
Subscrito: CTRL+=
Versalete: CTRL+SHIFT+K
Grupo Edição
4. Diminuir Recuo
Você lembra …?!
… da diferença entre as linhas “órfãs e viúvas”…
5. Aumentar Recuo
6. Classificar
7. Mostrar Tudo
9. Centralizar
11. Justificar
13. Sombreamento
Grupo Links
Grupo Símbolos
1. Recuar à Esquerda
2. Recuar à Direita
3. Espaçamento Antes
4. Espaçamento Depois
Grupo Temas
1. Cores do Tema
2. Fontes do Tema
3. Efeitos de Tema
Grupo Organizar
Grupo Índice
Sumário
- Baseado em Títulos.
Índice (remissivo)
Índice de ilustrações
Grupo Criar
Grupo Concluir
Grupo Comentários
Comparar
Grupo Proteger
Grupo Zoom
Para que estas sequências possibilitem seleção, basta acrescentar, na combinação, a tecla SHIFT
Teclado + Mouse
Você lembra …?! - Guia Página Inicial | Grupo Parágrafo | usar o Botão Diminuir
Recuo ou o Botão Aumentar Recuo
…dos principais caminhos para executar esses comandos… - Guia Layout da Página | Grupo Parágrafo | Botão Recuar à
Esquerda (permite aumentar ou diminuir)
Gerar um documento PDF Contar palavras
- Arquivo | Salvar como | em "Tipo", escolher a opção "PDF" - Guia Revisão | Grupo Revisão de Texto | Botão Contar
- Arquivo | Salvar e Enviar | na lista que surge clicar em "Criar Palavras
Documento PDF/XPS" | clicar no botão Criar PDF/XPS - Barra de Status | clicar no segundo botão (da esquerda para
Restringir edição a direita)
- Arquivo | Informações | clicar no botão "Proteger Dividir Janela
Documento" | - Guia Exibição | Grupo Janela | Botão Dividir
na lista que surge clicar em "Restringir Edição" - Clicar no botão apropriado (que está acima da barra de
- Guia Revisão | Grupo Proteger | Botão Restringir Edição rolagem vertical)
Bordas, sombreamento e bordas de página Idioma
- Guia Página Inicial | Grupo Parágrafo | Botão Bordas e - Guia Revisão | Grupo Idioma | Botão Idioma | na lista que
Sombreamento surge clicar em "Definir Idioma de Revisão de Texto"
- Guia Layout da Página | Grupo Plano de Fundo da Página | - Barra de Status | clicar no quarto botão (da esquerda para a
Botão Bordas de Página direita)
- Guia Layout da Página | clicar no "iniciador de caixa de
diálogo" do Grupo Configurar Página | Ir para
na caixa de diálogo "Configurar página", clicar na guia - Guia Página Inicial | Grupo Edição | no Botão Localizar,
"layout" | clicar no botão "Bordas..." selecionar "Ir para"
Planilha do Excel - Guia Página Inicial | Grupo Edição | no Botão Localizar,
selecionar "Localização Avançada" |
- Guia Inserir | Grupo Tabelas | Botão Tabela | clicar em na caixa de diálogo "Localizar e substituir" escolher a guia "Ir
"Planilha do Excel" para"
- Guia Inserir | Grupo Texto | Botão Objeto | na guia "Criar - Guia Página Inicial | Grupo Edição | Botão Substituir | na
novo", em "Tipo de objeto" escolher "Planilha do Microsoft Excel" caixa de diálogo "Localizar e substituir" escolher a guia "Ir para"
Desenhar tabela - Barra de Status | clicar no primeiro botão (da esquerda para
a direita)
- Guia Inserir | Grupo Tabelas | Botão Tabela | clicar em
"Desenhar Tabela" Modos de exibição de documento
- Barra de Ferramentas de Acesso Rápido | Botão Desenhar - Guia Exibição | Grupo Modos de Exibição de Documento |
Tabela clicar no botão desejado
- Guia Página Inicial | Grupo Parágrafo | Botão Desenhar - Barra de Status (no lado direito) | clicar botão desejado
Tabela
Aplicar senha de proteção
Quebra de página
- Arquivo | Salvar como | na caixa de diálogo "Salvar como"
- Guia Inserir | Grupo Páginas | Botão Quebra de Página clicar no botão "Ferramentas" |
- Guia Layout da Página | Grupo Configurar Página | Botão na lista que surge clicar em "Opções Gerais" | digitar a
Quebras | na lista que surge clicar em "Página" senha no local apropriado
Salvar - Arquivo | Informações | clicar no botão "Proteger
Documento" | na lista que surge clicar em "Criptografar com
- Arquivo | Salvar Senha"
- Barra de Ferramentas de Acesso Rápido | Botão Salvar
Salvar como
Título 5 - Principais Teclas de Atalho
- Arquivo | Salvar como
- Arquivo | Salvar e Enviar | na lista que surge clicar em
"Alterar Tipo de Arquivo" |
clicar no botão "Salvar como" ou dar um duplo clique no tipo DÊ FÉRIAS PARA
de arquivo desejado O MOUSE,
Exibir caracteres não imprimíveis USE O TECLADO!
- Guia Página Inicial | Grupo Parágrafo | Botão Mostrar Tudo
- Arquivo | Opções | na caixa de diálogo "Opções do Word", Ao longo da apostila pedi para que você lembrasse apenas
na lista da esquerda clicar em "Exibir" | nas opções que de alguns exemplos de teclas de atalho, agora estou
aparecem no lado direito ativar "Mostrar todas as marcas de disponibilizando a lista com as principais teclas de atalho do
formatação" Word (de acordo com a ajuda do programa).
Novo → CTRL + O
Números de linha Abrir → CTRL+F12 ou CTRL+A
- Guia Layout da Página | clicar no "iniciador de caixa de Salvar como → F12
diálogo" do Grupo Configurar Página | Salvar → CTRL +B
na caixa de diálogo "Configurar página", clicar na guia Fecha a janela ativa → CTRL+W ou CTRL+F4
"layout" | clicar no botão "Números de linha..." Sair → ALT + F4
- Guia Layout da Página | Grupo Configurar Página | Botão
Visualização de Impressão e Imprimir → CTRL+P ou
Números de Linha
T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP Í T U L O 1 - T E L A I N I C I AL
1 – Salvar; 2 – Desfazer; 3 - Refazer; 4 – Novo; 5 – Abrir; 6 – Email; 7 – Impressão Rápida; 8 – Visualização de Impressão e Imprimir;
9 – Verificar Ortografia; 10 – Classificar em Ordem Crescente; 11 – Classificar em Ordem Decrescente; e, 12 – Abrir Arquivo Recente.
C AP Í T U L O 2 - C AI X A D E N O M E E B AR R A D E F Ó R M U L AS
C AP Í T U L O 3 - I N S E R I R F U N Ç ÃO ( AS S I S T E N T E D E F U N Ç ÃO )
C AP Í T U L O 4 - E X P AN D I R S E L E Ç ÃO
Você lembra …?! …qual o resultado após um duplo clique na alça de preenchimento…
T Í T U L O 2 - F Ó R M U L A S : C O M E Ç A N D O O T R A B AL H O
C AP Í T U L O 1 - I N Í C I O D A F Ó R M U L A
C AP Í T U L O 2 - L O C AL D A F Ó R M U L A
=F 4 +G 3 + P8 F4, G 3 e P 8
= SO M A( B1 : B 4) B 1, B2 , B 3 e B 4
C AP Í T U L O 3 - T I P O S D E O P E R AD O R E S
– (sinal de subtração) Subtração (3–1) Negação (–1) > (sinal de maior que) Maior que (A1>B1)
* (asterisco) Multiplicação (3*3) < (sinal de menor que) Menor que (A1<B1)
/ (sinal de divisão) Divisão (3/3) >= (sinal de maior ou igual a) Maior ou igual a (A1>=B1)
% (sinal de porcentagem) Porcentagem (20%) <= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)
^ (acento circunflexo) Exponenciação (3^2) <> (sinal de diferente de) Diferente de (A1<>B1)
OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
O P E R A D O R D E C O N C A T E N A Ç Ã O D E T E XT O
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais
sequências de caracteres de texto para produzir um único texto.
C AP Í T U L O 4 - P R E C E D Ê N C I A D E O P E R AD O R E S
C AP Í T U L O 5 - E S T I L O S D E R E F E R Ê N C I AS
C AP Í T U L O 6 - R E F E R Ê N C I AS R E L AT I V AS , A B S O L U T AS E M I S T AS
REFERÊNCIAS ABSOLUTAS
REFERÊNCIAS MISTAS
C AP Í T U L O 7 - R E F E R Ê N C I A A O U T R A P L AN I L H A O U P AS T A D E T R AB AL H O
C AP Í T U L O 1 - SO M A
C AP Í T U L O 2 - M ÉDI A
C AP Í T U L O 5 - E, O U
C AP Í T U L O 8 - HO J E E AG O R A
C AP Í T U L O 9 - M O DO E M ED
C AP Í T U L O 1 0 - M O D, M ULT , SO M AQ U AD E R AI Z
C AP Í T U L O 1 - G U I A ( M E N U ) A R Q U I V O
Você
lembra
…?!
…o resultado de
cada mesclagem…
C AP Í T U L O 3 - G U I A I N S E R I R
C AP Í T U L O 4 - G U I A L AY O U T D A P ÁG I N A
C AP Í T U L O 5 - G U I A F Ó R M U L AS
DÊ FÉRIAS PARA
O MOUSE,
USE O TECLADO!
Move para a próxima planilha na pasta de trabalho → Usa o comando Desfazer para reverter o último comando
PAGE DOWN ou excluir a última entrada digitada → CTRL+Z
Move para a planilha anterior na pasta de trabalho →
Edita a célula ativa e posiciona o ponto de inserção no fim
PAGE UP
do conteúdo da célula. Ele também move o ponto de
inserção para a Barra de Fórmulas para edição em uma
célula desativada → F2
Inicia uma nova linha na mesma célula → ALT+ENTER
Exibe a caixa de diálogo Formatar Células → CTRL+1
Conclui uma entrada de célula e seleciona a célula de
cima → SHIFT+ENTER Exibe a caixa de diálogo Colar Nome. Disponível somente
se existirem nomes na pasta de trabalho → F3
Exibe a caixa de diálogo Inserir Função → SHIFT+F3
Seleciona uma coluna inteira na planilha → CTRL+BARRA
DE ESPAÇOS Calcula todas as planilhas em todas as pastas de trabalho
abertas → F9
Seleciona uma linha inteira na planilha → SHIFT+BARRA
DE ESPAÇOS Calcula a planilha ativa → SHIFT+F9
Seleciona a planilha inteira → CTRL+SHIFT+BARRA DE Calcula todas as planilhas em todas as pastas de trabalho
ESPAÇOS abertas, independentemente de elas terem sido ou não
alteradas desde o último cálculo → CTRL+ALT+F9
Seleciona a planilha inteira → CTRL+T
Se a planilha contiver dados, CTRL+T seleciona a região Insere a hora atual → CTRL+SHIFT+:
atual. Pressionar CTRL+T novamente seleciona a planilha
Insere a data atual → CTRL+;
inteira.
Aplica o formato de número Geral → CTRL+SHIFT+~
Recorta as células selecionadas → CTRL+X
Aplica o formato Moeda com duas casas decimais
Copia as células selecionadas → CTRL+C
(números negativos entre parênteses) → CTRL+SHIFT+$
Insere o conteúdo da Área de Transferência no ponto de
Aplica o formato Porcentagem sem casas decimais →
inserção e substitui qualquer seleção (disponível somente
CTRL+SHIFT+%
depois de ter recortado ou copiado um objeto, texto ou
conteúdo de célula) → CTRL+V Aplica o formato de número Científico com duas casas
decimais → CTRL+SHIFT+^
Exibe a caixa de diálogo Colar Especial (disponível
somente depois que você recortar ou copiar um objeto, Aplica o formato Data com dia, mês e ano →
textos ou conteúdo de célula em uma planilha ou em outro CTRL+SHIFT+#
programa) → CTRL+ALT+V
Aplica o formato Hora com a hora e os minutos, AM ou PM
→ CTRL+SHIFT+@
Aplica ou remove formatação em negrito → CTRL+N
Aplica ou remove formatação em itálico → CTRL+I Oculta as linhas selecionadas → CTRL+9
Aplica ou remove sublinhado → CTRL+S Exibe novamente as linhas ocultas dentro da seleção →
CTRL+SHIFT+(
Aplica ou remove formatação em negrito → CTRL+2
Oculta as colunas selecionadas → CTRL+0
Aplica ou remove formatação em itálico → CTRL+3
Aplica ou remove sublinhado → CTRL+4
Salva o arquivo ativo com seu nome de arquivo, local e
formato atual → CTRL+B
T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP Í T U L O 1 - T E L A I N I C I AL
C AP Í T U L O 2 - B AR R A D E F E R R AM E N T AS D E A C E S S O R ÁP I D O
Está localizada, por padrão, na parte superior da janela do Word e fornece acesso rápido às ferramentas que você
usa frequentemente. É possível personalizar esta barra, adicionando comandos.
6. Email
1 – Normal
2 – Classificação de Slides
4 – Apresentação de Slides
2 – Nome do Tema
…?! ambiente virtual de estudo do
PowerPoint 2010)…
Apresentação do PowerPoint PPTX
Apresentação Habilitado para Macro
3 – Revisão do Texto PPTM
do PowerPoint
Modelo do PowerPoint POTX
Modelo Habilitado para Macro do
- Nenhum erro ortográfico foi encontrado POTM
PowerPoint
Apresentação de Slides do
PPSX
PowerPoint
- Erros ortográficos foram encontrados Apresentação do PowerPoint 97-2003 PPT
PDF PDF
S AL V AR E E N V I AR
Esta guia tem os seguintes gr up os : (a) Área de Transferência; (b) Slides; (c) Fonte; (d) Parágrafo; (e) Desenho; e, (f) Edição.
Grupo Slides
Grupo Fonte
Grupo Edição
Grupo Parágrafo
Tem os seguintes g r u p o s : Páginas; (a) Tabelas; (b) Imagens (c) Ilustrações; (d) Links; (e) Texto; (f) Símbolos; e, (g) Mídia
Grupo Tabelas
Grupo Ilustrações
Grupo Links
Grupo Texto
Grupo Temas
Você lembra …?!
C AP Í T U L O 5 - G U I A T R A N S I Ç Õ E S
Esta guia tem os seguintes grupos: (a) Visualização; (b) Transição para este slide; e, (c) Intervalo.
Você
lembra …?!
Você
lembra …?!
C AP Í T U L O 7 - G U I A A P R E S E N T AÇ ÃO D E S L I D E S
Esta guia tem os seguintes grupos: (a) Iniciar Apresentação de Slides; (b) Configurar; e, (c) Monitores.
Grupo Monitores
Você lembra …?!
C AP Í T U L O 8 - G U I A R E V I S ÃO
Esta guia tem os seguintes grupos: (a) Revisão de Texto; (b) Idioma; (c) Comentários; e, (d) Comparar.
Você
lembra …?!
Esta guia tem os seguintes grupos: (a) Modos de Exibição de Apresentação; (b) Modos de Exibição Mestres; (c) Mostrar; (d) Zoom;
(e) Cor/Escala de Cinza; (f) Janela; e, (g) Macros.
C AP Í T U L O 1 - B R O W S E R
É o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome,
Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que até então era conhecido pelo
codinome Spartan, substituirá o Internet Explorer como o navegador padrão do Windows).
C AP Í T U L O 2 - U RL , DN S E E N D E R E Ç O I P
C AP Í T U L O 3 - I P V 4 E I P V 6
IPv4
É a versão atual, que
utilizamos na grande maioria das
situações, enquanto o IPV6 é a
versão atualizada, que prevê um
número brutalmente maior de
endereços e deve se popularizar
em breve, quando os endereços
IPV4 começarem a se esgotar.
No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através
de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11".
Os grupos de 8 bits que formam o endereço são chamados de "octetos", o que dá origem a expressões como "o primeiro
octeto do endereço". De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve
apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados
em binários, como "11001000100110010001011100101011".
As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em
redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para
ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços
na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.
IPv6
O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes
de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do
endereço.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344, é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344
ARP (Address Resolution Protocol): exibe o endereço MAC (IP físico) a partir do endereço IP (IP lógico).
RARP (Reverse Address Resolution Protocol): exibe o endereço IP (IP lógico) a partir do endereço MAC (IP físico).
C AP Í T U L O 5 - S Í T I O X H O M E P AG E , H Y P E R L I N K S X H I P E R T E X T O
C AP Í T U L O 6 - C R I AN D O P ÁG I N AS P AR A A W E B
HTML: é uma linguagem utilizada para a criação de páginas estáticas para a Web.
ASP: as ASP (Active Server Pages - Páginas de Servidor Ativas) são um ambiente para programação por scripts no
servidor, que pode ser usado para criar páginas dinâmicas, interativas e de alta performance. Nas páginas ASP, os
scripts rodam no servidor e não no cliente. É o próprio servidor que transforma os scripts em HTML padrão, fazendo com
que qualquer browser do mercado seja capaz de acessar um site que usa ASP.
JAVA: é uma poderosa linguagem de Programação Orientada a Objetos. Diferente de outras linguagens de
programação, o Java, quando interpretados por Browsers, não tem permissão de gravar dados no disco rígido, sendo
portanto uma linguagem “segura” (isto é, os programas escritos em Java podem ser executados sem riscos para as
informações contidas no computador).
JavaScript: é uma adaptação da Java, transformada numa linguagem Script. É interpretada pelo Browser, sem
necessidade de ser compilada pelo autor.
C AP Í T U L O 1 - A R Q U I T E T U R A D O T C P/I P
TCP/IP é o nome que se dá ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que
a “língua” em que os computadores conversam é o TCP/IP, ele é um conjunto de regras (uma biblioteca de protocolos).
ARQUITETURA DO TCP/IP
Camada de Internet
Vários protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o
caminho que ele deverá percorrer.
Camada de Interface com a Rede
Esta camada é responsável por enviar o datagrama recebido pela camada de Internet em forma de um quadro
através da rede.
C AP Í T U L O 2 - T CP , I P , UD P E ICM P
C AP Í T U L O 3 - S SL E T LS
Esses dois certificados são protocolos criptográficos que conferem segurança de comunicação na Internet para
serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
SSL (Secure Sockets Layer - Camada de Sockets Segura)
O protocolo SSL mantém a segurança e a integridade do canal de transmissão utilizando autenticação
criptografada e códigos de autenticação de mensagens.
Esse protocolo também ajuda a prevenir que intermediários entre as duas extremidades das comunicações
obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos.
Esta metodologia permite que o SSL seja utilizado para outras aplicações que não
sejam o HTTP, como por exemplo, o FTP, POP e SMTP.
É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma
para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o
servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
WWW (World Wide Web)
A WWW nasceu no CERN (Centre European Research Nucleare), Suíça. No intuito de padronizar, facilitar e
unificar o método de acesso a todas as informações disponíveis. O que outrora era realizado com uma série de
programas.
O objetivo inicial era, portanto, centralizar, em uma única ferramenta, as várias tarefas necessárias para se obter
as informações disponíveis na Internet.
C AP Í T U L O 5 - FT P , FT P S E S FT P
C AP Í T U L O 1 - G R U P O S D E D I S C U S S ÃO , F Ó R U N S E W I K I S
Cookies: são arquivos armazenados no disco rígido do usuário. São utilizados para identificar o computador que está
acessando o site, bem como as suas preferências.
Plug-ins: são módulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe
a reconhecer os mais diversos formatos de informação, como vídeos, som, etc.
C AP Í T U L O 3 - D HC P , N AT , NNT P E SNM P
T Í T U L O 7 - R E D E S S O C I AI S
Uma das fundamentais características na definição das redes é a sua abertura e porosidade. Muito embora um
dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as
pessoas se dá através da identidade, apesar de que existem redes sociais onde a identidade não é um pré-requisito.
Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a whuffie*, que o indivíduo
conquista com o relacionamento e as conexões das pessoas.
* A palavra whuffie tem aparecido com frequência na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de
um livro de ficção-científica chamado “Down and Out in the Magic Kingdom”, de Cory Doctorow, no qual whuffie era
uma moeda de troca para reputação. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas
ou más ações nas redes sociais, principalmente.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,
conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais,
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação
democrática e mobilização social.
Veja alguns exemplos:
Facebook materiais em muitos serviços de redes sociais, como
Twitter e Facebook.
Criado em 2004, é uma rede social que permite
A característica diferenciada é limitação das fotos
comunicar com um grupo de amigos predefinido,
em forma quadrada, parecida com Kodak Instamatic e da
possibilita o compartilhamento de vídeos, fotos, textos e
Polaroid. É possível também a gravação e compartilhar
áudio além de permitir a formação de grupos de interesse
vídeos de até 15 segundos pelos usuários, recurso
e páginas com finalidades comerciais e de lazer.
inspirado no app Vine. Apesar das maiores funções do
É atualmente a rede social mais utilizada no Brasil e
Instagram ser feito pelos usuários através dos
no mundo. A compra do Instagram e a recente compra do
smartphones, a versão web é uma das mais acessadas no
WhatsApp pelo Facebook o torna a maior e principal rede
Brasil. O sucesso é ainda maior após a inclusão dos
social para atuação digital tanto pela quantidade de
famosos, onde o usuário pode acompanhar de perto os
usuários, quanto por sua frequência de utilização.
ídolos.
YouTube
WhatsApp
O site possibilita aos usuários o compartilhamento
WhatsApp Messenger é um aplicativo de
de vídeos e carregamento dos mesmos, no formato digital.
mensagens multiplataforma que permite trocar mensagens
A fundação foi em 2005, pelos 3 pioneiros do PayPal, site
pelo celular sem pagar por SMS. Está disponível para
popular com gerenciamento de transferência de fundos. O
iPhone, BlackBerry, Android, Windows Phone e Nokia.
Youtube não tem as mesmas característica das redes
Além das mensagens básicas, os usuários do WhatsApp
sociais citadas, porém ele classificado como rede social,
podem criar grupos, enviar mensagens ilimitadas com
pois há perfis (canais) e relações entre eles.
imagens, vídeos e áudio. É, atualmente, um relevante
É disparado o mais popular site com esta proposta,
meio de comunicação social.
pela condição de hospedagem de quaisquer vídeos, com
exceção de materiais protegidos por copyright. Linkedin
Twitter É uma rede social de negócios utilizada,
principalmente, por profissionais. O Brasil hoje conta com
É uma rede social, que oferece um serviço de
cerca de 15 milhões de usuários. O principal propósito da
microblogging no qual os usuários fazem atualizações de
rede social é permitir que usuários registrados possam
textos curtos (até 140 caracteres) conhecidos como
manter uma lista detalhada de contatos de pessoas que
tweets, que podem ser vistos publicamente ou apenas por
eles conheçam e em quem confiem em empresas. As
um grupo restrito escolhido pelo usuário.
pessoas nessa lista são chamadas de conexões. Os
Atualmente já dispõe do serviço de
usuários podem convidar qualquer um (seja um usuário
compartilhamento de vídeos (através de sua outra rede
LinkedIn ou não) para tornar-se uma conexão. As
social, Vine), fotos e conversas online por meio da
empresas e as organizações devem possuir um perfil
webcam (Twitcam). Recentemente também abriu para
oficial na rede, para que colaboradores, ex-colaboradores
postagem de GIFs animados. Sua objetividade o torna
e interessados possam fazer conexões com a empresa.
uma importante de ferramenta de distribuição de
informações rápidas e notícias, sendo uma importante Google+
ferramenta de pauta para a imprensa. O Google+ muitas vezes é rede social pronunciada
O serviço se popularizou após a entrada de como Google Plus, e abreviada de G+. Trata-se de rede
celebridade, atletas e autoridades. Ela se tornou um canal social e serviço de identidade pelo Google Inc., com
de comunicação importante, com pronunciamento de lançamento em 2011.
decisões e novidades, que repercute até na TV nacional. A construção foi para agregar serviços do Google,
Instagram como PlayStore, Youtube, GMail. E também são
introduzidas características novas como Círculos, que são
Esta rede social de compartilhamento de foto e
grupos de amigos. Porém o Google não assume que seja
vídeo possibilita para usuários capturar fotos e produzir
vídeos, aplicação de filtros digitais e compartilhamento de
Medium
O Medium começou como uma plataforma de
publicação em 2012, um híbrido de WordPress com
Tumblr que aos poucos vem incorporando mais e mais
aspectos de uma rede social para intelectuais e pessoas
com opiniões marcantes, com muitos influenciadores e
geradores de opinião produzindo conteúdo para a rede
regularmente.
A plataforma se organiza ao redor de coleções e
leva em consideração a qualidade do material publicado
para determinar sua visibilidade no site. Por depender de
recomendações dos usuários para determinar a qualidade
do conteúdo, a rede apresenta uma dificuldade um pouco
maior para que marcas – ao invés de indivíduos – tenham
o seu conteúdo destacado.
Tsu
A rede social Tsu é um novo conceito de rede social
que acabou de surgir. Em termos de funcionalidades, a
Tsu é muito parecida com o Facebook, pois é gratuita e
permite postagens de conteúdos, fotos, vídeos, botão de
T Í T U L O 8 - AP R I M O R A N D O A P E S Q U I S A E M S I T E S D E B U S C A
A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.
Vários são os sites de busca disponíveis atualmente, nas questões de provas de concursos, normalmente,
encontramos opções que são comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situações,
o Google é citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base
o site do Google.
“Em cache” e “Similar”
Em cache: o Google rastreia a web e captura imagens instantâneas de cada página. Ao clicar em “Em cache”,
você terá acesso à versão da página exibida no momento da última indexação. O link Em cache não é exibido para sites
que não tenham sido indexados ou cujos proprietários tenham solicitado que seu conteúdo não seja indexado.
Similar: clique em Similares para ver outros websites relacionados ao resultado em questão.
SafeSearch
O SafeSearch pode ajudar você a bloquear imagens impróprias ou explícitas dos seus resultados da Pesquisa
Google. O filtro do SafeSearch não é 100% preciso, mas ajuda a evitar a maior parte do conteúdo violento e adulto.
A ativação do SafeSearch filtra vídeos e imagens de sexo explícito das páginas de resultados da Pesquisa
Google, bem como resultados que podem estar vinculados a conteúdo explícito.
Quando o SafeSearch está desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso
você pesquise conteúdo explícito, esse tipo de conteúdo é exibido.
Definições
Para que a definição de uma palavra apareça no início da página do resultado da pesquisa pode-se usar:
define: ética
Apesar de que algumas variações também podem ser utilizadas, tais como: definição de ética ou o que é ética
Operadores de pesquisa
Operadores de pesquisa são palavras que podem ser adicionadas às pesquisas para ajudar a restringir os
resultados. Não se preocupe em memorizar cada operador, pois você também pode usar a página Pesquisa avançada
para criar essas pesquisas.
Pontuação e Símbolos
É possível usar os sinais de pontuação abaixo ao pesquisar. No entanto, incluí-los nem sempre melhora os
resultados. Se não acharmos que a pontuação dará resultados melhores, poderão ser exibidos resultados sugeridos
para aquela pesquisa sem a pontuação.
Encontre preços.
$
Exemplo: nikon R$400
Quando você usa um traço (hífen) antes de uma palavra ou site, ele exclui os resultados que incluem
essa palavra ou site. Isso é útil para palavras com vários significados, como Jaguar, a marca do carro,
- e jaguar, o animal.
Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org
Quando você coloca uma palavra ou frase entre aspas, os resultados incluem apenas páginas com as
mesmas palavras e na mesma ordem do que está dentro das aspas. Use isso apenas se você estiver
" procurando por uma palavra ou frase exata. Caso contrário, você excluirá muitos resultados úteis por
engano.
Exemplo: "churrasco gaúcho "
Separe os números por dois pontos sem espaços para ver resultados que contêm números dentro de
.. um intervalo.
Exemplo: câmera R$50..R$100
Internet Explorer 11
Organizado por: Prof. Sandro Figueredo
T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP Í T U L O 1 - T E L A I N I C I AL ( V I S ÃO G E R AL )
C AP Í T U L O 2 - V O L T AR E A V AN Ç AR
Ao posicionar a seta do
mouse sobre o ícone
que está a esquerda do
endereço surge a
explicação de como fixar
o site na barra de
tarefas.
C AP Í T U L O 4 - P E S Q U I S AR X L O C AL I Z AR
Pesquisar (CTRL+E)
Pesquisa na web.
Para o resultado da pesquisa aparecer em
uma outra guia use “ALT+ENTER”.
Ao clicar no botão “Adicionar” surge a guia “Galeria do Internet Explorer”, depois basta escolher o mecanismo
de busca desejado.
C AP Í T U L O 5 - A T U AL I Z A R E I N T E R R O M P E R
T Í T U L O 2 - T R A B AL H A N D O C O M G U I A S
C AP Í T U L O 1 - V I S ÃO G E R AL
Este recurso permite abrir diversos sites em uma única janela do navegador. Para navegar entre as guias abertas,
basta clicar na guia desejada ao usar a combinação “CTRL+TAB”, (navega para a direita) ou “CTRL+SHIFT+TAB”,
(navega para a esquerda).
Saindo do
navegador…
mesmo clicando no
Para fechar uma guia
clique no X da guia ou botão “fechar”, o
usuário tem a opção
clique com o scroll
para fechar apenas a
diretamente na guia.
guia atual.
Para abrir uma nova guia em branco, clique no clique no botão (Nova Guia), ou pressione CTRL+T.
C AP Í T U L O 2 - A T AL H O S
(ALT + HOME)
(ALT + C)
FERRAMENTAS - exibe um
menu com várias opções.
(ALT + X)
BARRA DE FAVORITOS
Clicar no botão , clicar na seta para exibir Clicar no botão , clicar no botão “Adicionar a favoritos”
a lista e escolher a opção “Adicionar à Barra de e na área “Criar em” escolher “Barra de Favoritos”.
Favoritos”.
O botão Feed está na “Barra de Comandos”. Se o botão Feed estiver ativado, significa que o site
oferece o serviço.
T Í T U L O 4 - B O T Ã O F E R R AM E N T A S
C AP Í T U L O 1 - S E G U R AN Ç A
BOTÃO FERRAMENTAS
SEGURANÇA
A Navegação InPrivate impede que o Windows Internet Explorer armazene dados de sua sessão de navegação,
além de ajudar a impedir que qualquer pessoa que utilize o seu computador veja as páginas da Web que você visitou e o
conteúdo que visualizou.
PARA ATIVAR A NAVEGAÇÃO INPRIVATE: Clique no botão Ferramentas, aponte para Segurança e clique em
Navegação InPrivate ou use a combinação CTRL+SHIFT+P.
O que faz a Navegação InPrivate? Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova
janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar
essa janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação
InPrivate. Entretanto, se você abrir uma segunda janela do navegador, ela não estará protegida pela Navegação
InPrivate. Para finalizar a sessão de Navegação InPrivate, feche a janela do navegador.
Quando você navega usando a Navegação InPrivate, o Internet Explorer armazena algumas informações, como
cookies e arquivos de Internet temporários, de forma que as páginas da Web visitadas funcionem corretamente.
Entretanto, no final de sua sessão de Navegação InPrivate, essas informações são descartadas.
Leitura Complementar
Usando o cabeçalho Não Rastrear (Do Not Track)
Quando Não Rastrear estiver ativado, o Internet Explorer enviará uma solicitação Não Rastrear aos sites que você
visita e a terceiros cujo conteúdo esteja hospedado nesses sites, para permitir que os sites saibam que você prefere não
ser rastreado.
Para habilitar ou desabilitar o cabeçalho Não Acompanhar
1. Abra o Internet Explorer.
2. Clique no botão Ferramentas Ferramentas e depois clique em Opções da Internet.
3. Na guia Avançadas, em Configurações, execute uma das seguintes ações:
• Ative Não Rastrear marcando a caixa de seleção Sempre enviar cabeçalho Não Rastrear.
• Desative Não Rastrear desmarcando a caixa de seleção Sempre enviar cabeçalho Não Rastrear.
Controles ActiveX
Os controles ActiveX são pequenos aplicativos que permitem aos sites apresentar conteúdo, como vídeos e jogos.
Eles também permitem a você interagir com o conteúdo, como barras de ferramentas e cotações da bolsa, ao navegar
na Internet. Entretanto, esses aplicativos às vezes não funcionam adequadamente ou não mostram o conteúdo
desejado. Em alguns casos, esses aplicativos podem ser usados para coletar informações, danificar os dados e instalar
software no computador sem o seu consentimento, ou ainda permitir que outra pessoa controle remotamente o seu
computador.
Filtragem ActiveX
A Filtragem ActiveX no Internet Explorer impede que os sites instalem e utilizem esses aplicativos. Sua navegação
fica mais segura, mas o desempenho de alguns sites pode ser afetado. Por exemplo, quando a Filtragem ActiveX está
ativada, vídeos, jogos e outros tipos de conteúdo interativo podem não funcionar.
Filtro SmartScreen
O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda você a tomar decisões bem
fundamentadas sobre downloads. O SmartScreen ajuda a protegê-lo de três maneiras:
O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares
mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o
Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também
verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e baixados por muitos usuários
do Internet Explorer. Se o arquivo que estiver baixando não estiver nessa lista, o Filtro SmartScreen o avisará.
BOTÃO FERRAMENTAS
OPÇÕES DA INTERNET
IMPRIMIR ZOOM
ARQUIVO
Pesquisar - CTRL+E
Exibir painel Feeds - CTRL+G
Para o resultado da pesquisa aparecer em uma outra guia
use “ALT+ENTER”. Exibir painel Histórico - CTRL+H
Localizar - CTRL+F ou F3
Exibir Downloads - CTRL+J
Atualizar - F5 ou CTRL + R Excluir Histórico de Navegação - CTRL+SHIFT+DEL
Interromper - Esc Navegação InPrivate - CTRL+SHIFT+P
Tela Inteira - F11
Navega para a guia da direita - CTRL+TAB”,
Navega para guia da esquerda -.CTRL+SHIFT+TAB Mais Zoom - CTRL+
Menos Zoom - CTRL-
Nova Guia - CTRL+T Zoom 100% - CTRL+0
Fechar Guia - CTRL+W
Duplicar Guia - CTRL+K Imprimir - CTRL+P
Reabrir Guia Fechada - CTRL+SHIFT+T Salvar Como - CTRL+S
Guias Rápidas - CTRL+Q
Mozilla Firefox
Organização: Prof. Sandro Figueredo
T E L A I N I C I AL
L O C AL I Z AR X P E S Q U I S AR
L I M P AR H I S T Ó R I C O
BIBLIOTEC A
OPÇÕES
Google Chrome
Organização: Prof. Sandro Figueredo
T E L A I N I C I AL
L O C AL I Z AR X P E S Q U I S AR
HISTÓRICO
Correio Eletrônico
Organizado por: Prof. Sandro Figueredo
C AP Í T U L O 2 - P R O T O C O L O S
C AP Í T U L O 7 - P R O T E Ç ÃO C O N T R A S P AM E
PHISHING
C AP Í T U L O 1 - T E L A I N I C I AL
Email
Opções Email…
Contas de email…
Grupos de Notícias…
Feeds…
Opções de segurança…
Grupo Responder
Guia Pastas
Regras de mensagens
São poderosas ferramentas
para quem deseja automatizar
tarefas rotineiras e manter a
organização de mensagens
sempre em dia.
Várias combinações de condições
a ações podem ser feitas.
Calendário
Contatos
Grupos de Notícias
(1) Salvar; (2) Salvar como arquivo; (3) Ortografia; (4) Desfazer;
(5) Refazer; (6) Anexar arquivo; (7) Prioridade alta; e, (8) Prioridade baixa.
Faixa de Opções
Guia Mensagem
Guia Opções
C AP Í T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L
(1) No canto inferior esquerdo, clique em Mail. (2) Clique na guia Contas e em Email.
(3) Digite seu endereço de email, senha e nome para exibição e clique em Avançar.
C AP Í T U L O 4 - P R I N C I P AI S R E C U R S O S
C AP Í T U L O 1 - T E L A I N I C I AL
C AP Í T U L O 2 - J AN E L A N O V A M E N S AG E M
Segurança da Informação
Organizado por: Prof. Sandro Figueredo
C AP Í T U L O 1 - C O N F I D E N C I AL I D AD E , I N T E G R I D AD E E D I S P O N I B I L I D AD E
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados
aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
- Confidencialidade: a confidencialidade diz que a informação só está disponível para aqueles devidamente
autorizados.
- Integridade: a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho
correto.
- Disponibilidade: disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem
necessários.
C AP Í T U L O 2 - O U T R O S C O N C E I T O S I M P O R T AN T E S
- Autenticidade: define-se pela veracidade do emissor e receptor de informações trocadas, ou seja, é a garantia da
identidade dos usuários.
- Confiabilidade: é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade
aceitável.
- Privacidade: é a capacidade de controlar quem vê as informações e sob quais condições.
- Legalidade: trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e
telecomunicação.
- Vulnerabilidade: é definida como uma falha no projeto ou implementação de um software ou sistema operacional,
que quando explorada por um atacante resulta na violação da segurança de um computador.
T Í T U L O 2 - F E R R A M E N T AS E M E C A N I S M O S D E S E G U R A N Ç A
C AP Í T U L O 1 - C R I P T O G R AF I A E A S S I N AT U R A D I G I T AL
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
autenticar a identidade de usuários;
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrôni-cas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um
número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.
Atualmente, os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo
de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
No processo criptográfico simétrico a chave única do computador de origem gera a codificação e, esta mesma
chave, retira a criptografia no computador de destino.
O que é criptografia de chaves pública e privada ou assimétrica?
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave
pública só podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os
seguintes procedimentos:
José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;
Depois de criptografada, José envia a mensagem para Maria, através da Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;
Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado
ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas,
não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser
utilizado na geração de assinaturas digitais.
No processo criptográfico assimétrico a chave pública do computador de destino gera a codificação e a chave
privada, daquela máquina, retira a criptografia.
Única ou
Simétrico Origem Única Única
Secreta
Pública e
Assimétrico Destino Pública Privada
Privada
Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e
privada?
Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada
são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou
bancárias via Web.
Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo
SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão
segura, antes de iniciar a transmissão de dados sigilosos.
Para isto, o browser obtém a chave pública do certificado1 da instituição que mantém o site. Então, ele utiliza esta
chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão
segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.
A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura,
através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo
determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança
de todo o processo.
C AP Í T U L O 2 - C E R T I F I C AD O D I G I T AL
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade.
Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles
contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos
públicos) garantindo sua validade.
Algumas das principais informações encontradas em um certificado digital são:
dados que identificam o dono (nome, número de identificação, estado, etc);
nome da Autoridade Certificadora (AC) que emitiu o certificado;
o número de série do certificado;
o período de validade do certificado;
a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante
a veracidade das informações nele contidas.
O que é Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição,
etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a
AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".
C AP Í T U L O 3 - F I R E W AL L
Firewalls são barreiras interpostas entre a rede privada da organização e a rede externa, são baseados na
combinação de hardware e software ou somente em software.
O firewall analisa o tráfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o
tráfego de acordo com as regras definidas previamente.
A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre
diferentes redes. Podemos definir dois grandes grupos de firewalls:
Firewall baseados em filtragem de pacotes:
Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador,
bloquear ou permitir o tráfego entre duas redes, geralmente a Internet.
Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de
serviços.
Firewalls baseados em aplicações:
Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas
redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor
não conversam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a
autorização para a conexão, permitindo ou bloqueando.
É uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede
corporativa.
Uma ferramenta IDS serve basicamente para nos trazer informações sobre nossa rede, informações como: quantas
tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.
Existem basicamente dois tipos de IDS:
Sistemas baseados em Rede (NIDS)
Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorados. Eles
examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.
Sistemas baseados em Host (HIDS)
Estes tipos de sistemas rodam no sistema que está sendo monitorado. Estes examinam o sistema para determinar
quando a atividade no sistema é aceitável.
C AP Í T U L O 5 - S C AN N E R S D E V U L N E R AB I L I D AD E S
Os scanners de vulnerabilidades são softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o
objetivo de detectar vulnerabilidades nas portas utilizadas pela rede.
Podem obter informações como: serviços que estão sendo utilizados; usuários que utilizam estes serviços; possibilidade de
conexão por usuários anônimos; e, possibilidade de conexão por usuários sem autenticação.
VPN é uma rede privada construída dentro da infraestrutura de uma rede pública, como a Internet, utilizando
recursos de tunelamento (ou encapsulamento) criptográfico para garantir a integridade e a confidencialidade dos dados
trafegados.
C AP Í T U L O 7 - E S T E G AN O G R AF I A
É a técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto
criptografado dentro de um arquivo de imagem qualquer.
Vamos supor que você queira passar uma mensagem secreta para alguém. Você esconde essa mensagem
secreta dentro de um arquivo de imagem (um arquivo JPG por exemplo) e envia essa imagem para um amigo, que
conhece esse método de criptografia. Ele, através de um programa de esteganografia, conseguirá ler a mensagem
oculta no arquivo de imagem, desde que ele conheça a senha usada na criptografia, obviamente.
C AP Í T U L O 8 - S E R V I D O R P R O X Y
O servidor proxy se interpõe entre o site e o usuário, gerenciando o tráfego de informações entre os dois pontos.
Ao invés de acessarem diretamente os arquivos da Web, as máquinas passam a requisitar esses dados ao servidor
proxy, que localiza e faz o download da página solicitada.
Ele ergue uma barreira de segurança entre a rede interna e a Web e permite que uma mesma conexão seja
compartilhada por vários usuários.
Um servidor proxy é uma máquina dedicada que retransmite o tráfego de um usuário conectado para seu
endereço alvo e vice versa.
COMO UM VÍRUS PODE AFETAR UM COMPUTADOR? É importante ressaltar que este tipo específico de
vírus não é capaz de se propagar automaticamente. O
Normalmente o vírus tem controle total sobre o usuário precisa executar o arquivo anexado que contém o
computador, podendo fazer de tudo, desde mostrar uma vírus, ou o programa leitor de e-mails precisa estar
mensagem de "feliz aniversário", até alterar ou destruir configurado para auto-executar arquivos anexados.
programas e arquivos do disco.
O QUE É UM VÍRUS DE MACRO?
COMO O COMPUTADOR É INFECTADO POR UM VÍRUS?
Um vírus de macro é escrito de forma a explorar a
facilidade de automatização de uma macro e é parte de
Diferente do vírus, o worm não embute cópias de si Por definição, o cavalo de tróia distingue-se de um
mesmo em outros programas ou arquivos e não necessita vírus ou de um worm por não infectar outros arquivos, nem
ser explicitamente executado para se propagar. Sua propagar cópias de si mesmo automaticamente.
propagação se dá através da exploração de Normalmente um cavalo de tróia consiste em um
vulnerabilidades existentes ou falhas na configuração de único arquivo que necessita ser explicitamente executado.
softwares instalados em computadores.
Podem existir casos onde um cavalo de tróia
COMO UM WORM PODE AFETAR UM COMPUTADOR? contenha um vírus ou worm. Mas mesmo nestes casos é
Geralmente o worm não tem como consequência os possível distinguir as ações realizadas como
mesmos danos gerados por um vírus, como por exemplo a consequência da execução do cavalo de tróia
infecção de programas e arquivos ou a destruição de propriamente dito, daquelas relacionadas ao
informações. Isto não quer dizer que não represente uma comportamento de um vírus ou worm.
ameaça à segurança de um computador, ou que não COMO UM CAVALO DE TRÓIA SE INSTALA EM UM
cause qualquer tipo de dano. COMPUTADOR?
Worms são notadamente responsáveis por É necessário que o cavalo de tróia seja executado
consumir muitos recursos. Degradam sensivelmente o para que ele se instale em um computador. Geralmente
desempenho de redes e podem lotar o disco rígido de um cavalo de tróia vem anexado a um e-mail ou está
computadores, devido à grande quantidade de cópias de disponível em algum site na Internet.
si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão QUE EXEMPLOS PODEM SER CITADOS SOBRE PROGRAMAS
recebendo tais cópias. CONTENDO CAVALOS DE TRÓIA?
Os spywares, assim como os adwares, podem ser Diversos sites de instituições financeiras
utilizados de forma legítima, mas, na maioria das vezes, utilizam teclados virtuais. Neste caso eu estou
são utilizados de forma dissimulada, não autorizada e protegido dos keyloggers?
maliciosa. As instituições financeiras desenvolveram os
Seguem algumas funcionalidades implementadas teclados virtuais para evitar que os keyloggers pudessem
em spywares, que podem ter relação com o uso legítimo capturar informações sensíveis de usuários. Então, foram
ou malicioso: desenvolvidas formas mais avançadas de keyloggers,
também conhecidas como screenloggers, capazes de:
De modo similar ao worm, o bot é um programa Spam ZOMBIES são computadores de usuários finais
capaz se propagar automaticamente, explorando que foram comprometidos por códigos maliciosos em
vulnerabilidades existentes ou falhas na configuração de geral, como worms, bots, vírus e cavalos de tróia. Estes
softwares instalados em um computador. Adicionalmente códigos maliciosos, uma vez instalados, permitem que
ao worm, dispõe de mecanismos de comunicação com o spammers utilizem a máquina para o envio de spam, sem
invasor, permitindo que o bot seja controlado o conhecimento do usuário. Enquanto utilizam máquinas
remotamente. comprometidas para executar suas atividades, dificultam a
identificação da origem do spam e dos autores também.
Como o invasor se comunica com o bot? Os spam zombies são muito explorados pelos spammers,
Normalmente, o bot se conecta a um servidor de por proporcionar o anonimato que tanto os protege.
IRC (Internet Relay Chat) e entra em um canal (sala) TIPOS DE SPAM
determinado. Então, ele aguarda por instruções do
invasor, monitorando as mensagens que estão sendo Correntes (chain letters), boatos (hoaxes) e lendas
enviadas para este canal. O invasor, ao se conectar ao urbanas, propagandas, ameaças, brincadeiras e
mesmo servidor de IRC e entrar no mesmo canal, envia difamação, pornografia, códigos maliciosos, fraudes, spam
mensagens compostas por sequências especiais de via redes de relacionamentos, spit e spim.
caracteres, que são interpretadas pelo bot. Estas SPIT E SPIM
sequências de caracteres correspondem a instruções que
devem ser executadas pelo bot. O spit refere-se ao "spam via Internet Telephony".
Assim, as mensagens não solicitadas também se
O que o invasor pode fazer quando estiver no propagam por outros meios, atingindo os usuários dos
controle de um bot? "telefones IP" (VoIP). O spim é o termo empregado para
Um invasor, ao se comunicar com um bot, pode os "spams via Instant Messenge", ou seja, o envio de
enviar instruções para que ele realize diversas atividades, mensagens eletrônicas não solicitadas por meio dos
tais como: aplicativos de troca de mensagens instantâneas como, por
desferir ataques na Internet; exemplo, o Microsoft Messenger e o ICQ.
executar um ataque de negação de serviço;
furtar dados do computador onde está sendo executado, TÍTULO 5 - PHISHING
como por exemplo números de cartões de crédito;
enviar e-mails de phishing; O QUE É UM GOLPE DE PHISHING?
enviar spam.
Quando você achava que era seguro voltar à sua
caixa de entrada, aparece uma nova forma de spam. Esse
spam é mais do que simplesmente irritante e indesejado.
Ele pode levar ao roubo do número de seu cartão de
crédito, senha, informações de conta ou outros dados
pessoais. Leia a seguir para saber mais sobre esse novo
roubo de identidade por scam e aprenda a proteger suas
informações pessoais
3
- São redes formadas por computadores infectados com bots.
03) Considerando a
tabela ao lado e
seguindo a estrutura
de fórmulas e fun-
ções do Excel, assi-
nale a opção cuja
igualdade não se
verifica na planilha
acima.