Aula 07 - Bizu Informatica

13
BIZU DE INFORMÁTICA PARA TCU Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Noções de Informática Olá, pessoal! Vamos às dicas “quentes” para o certame do TCU. Irei direto ao Ponto para que possamos mapear os assuntos com maior probabilidade de serem contemplados na sua prova. Estão prontos?? Então, vamos arregaçar as mangas e partir para mais esta trajetória, que será de MUITO SUCESSO! Prof a Patrícia Lima Quintão

Transcript of Aula 07 - Bizu Informatica

Page 1: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1

Noções de Informática Olá, pessoal! Vamos às dicas “quentes” para o certame do TCU. Irei direto ao Ponto para que possamos mapear os assuntos com maior probabilidade de serem contemplados na sua prova. Estão prontos?? Então, vamos arregaçar as mangas e partir para mais esta trajetória, que será de MUITO SUCESSO! Profa Patrícia Lima Quintão

Page 2: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

Page 3: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

Pesquisa na Web

• Google: Ferramenta de busca de dados na Internet. Possui diversas funcionalidades para restrição de uma pesquisa. Exemplo:

Operador Observações Exemplo de Pesquisa no Google

“ ” Permite a pesquisa pela frase especificada. As palavras obrigatoriamente terão que estar na ordem apresentada.

“minha frase exata”

Site: Restringe os resultados apenas a páginas contidas em um determinado site (normalmente um site especializado no assunto).

Cespe site:www.cespe.unb.br

Internet

O endereço IP (padrão IPv4) possui 32 bits.

O endereço IP (padrão IPv6) possui 128 bits.

Page 4: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Correio Eletrônico • MTA (Mail Transfer Agent – Agente de Transferência de Correio): Termo utilizado para

designar os servidores de Correio Eletrônico. • MUA (Mail User Agent – Agente Usuário de Correio): Programas clientes de e-mail, como

o Mozilla Thunderbird, Microsoft Outlook Express, etc. • Existem, pelo menos, duas maneiras de se gerenciar o acesso às mensagens de

correio eletrônico: • a primeira, por meio de um serviço de gerenciamento de e-mails que utiliza um

navegador Web como interface ao invés de um software cliente de e-mail, como por exemplo, o Gmail;

• a segunda, por meio do emprego de software específico direcionado para o

gerenciamento de e-mails, como o Microsoft Outlook, Mozilla Thunderbird, etc. • Os botões “Responder”, “Re: Todos”, “Re: Lista” e “Encaminhar” criam mensagens

com base na mensagem selecionada. Responder Responde uma mensagem. Com uma mensagem no painel de mensagens

selecionada este botão abre uma janela para composição de mensagens, já inserindo o nome do destinatário (que era o remetente da mensagem selecionada), insere também o assunto (adicionando “Re:” no início do assunto) e já traz a mensagem original com a linha “Fulano de Tal escreveu:”.

Re: Todos Responde uma mensagem a todos os endereços que receberam e a quem enviou a mensagem original. Tem a mesma função do botão RESPONDER com a diferença de que no campo destinatário serão incluídos o remetente original e todos os destinatários da mensagem original, criando uma conversação com mais de um participante.

Re: Lista Responde a uma lista (de e-mails). Serve para utilizar o e-mail de resposta de uma mensagem recebida de uma lista eletrônica de e-mails.

Encaminhar Encaminha uma mensagem para uma terceira pessoa. Cria uma tela de composição na qual os campos de destinatários aparecem inicialmente em branco. O campo assunto é preenchido com o assunto da mensagem original adicionando [Fwd:]. Encaminha todo o conteúdo, inclusive se houver anexos na mensagem original.

Excluir Exclui a mensagem selecionada no painel de mensagens. Envia uma cópia da mensagem selecionada para a pasta Lixeira e oculta a mensagem selecionada na pasta em que estava.

Imprimir Imprime a mensagem selecionada ao clicar neste botão. Permite Visualizar Impressão ou definir opções de impressão clicando na seta (menu DropDown).

Pacotes de Produtividade mais Comuns

• Microsoft Office; • Libre Office (antigo BrOffice.Org); • Google Docs (pacote Office do Google na rede mundial de computadores ou na nuvem

de Internet).

Page 5: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

Uma REDE SOCIAL é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns.

• Blogs (Weblog ou blogue): Páginas da Web cujas atualizações (chamadas posts) são organizadas cronologicamente, como em um diário, só que de forma inversa.

• Feeds: Listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas diretamente pelo usuário. Podemos receber atualizações de conteúdo através de tecnologias como: • RSS (Really Simple Syndication): uma das formas de se receber as atualizações de

conteúdo mais conhecidas, em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web; os usuários com programas agregadores como Internet Explorer, Outlook, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site.

• Atom: espécie de feed, também baseado em XML como o RSS. RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!

• Podcast: gravação de áudio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto é, para reprodução via Web, como no caso das rádios on-line).

• Grupo de discussão: formado por usuários da Internet, que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

• Drimio: Primeira rede social brasileira focada no relacionamento entre pessoas e marcas. • Via6: Nessa rede social o usuário poderá compartilhar informações e dados — como

vídeos, artigos e apresentações — com outros usuários que fazem parte dos seus contatos. • Foursquare: É uma rede social na qual você fala onde está, vê onde outras pessoas estão

e, principalmente, compartilha lugares com seus amigos. • Fotologs: Blogs de fotos, ou seja, sites que permitem aos usuários colocarem fotos na

Internet com facilidade e rapidez. • Linkedin: Site de rede social, em que os usuários podem compartilhar informações

profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de interesse comum entre os usuários.

• Orkut: Comunidade on-line criada para tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode ajudá-lo a manter contato com os amigos atuais por meio de fotos e mensagens, e a conhecer mais pessoas.

• Twitter: Rede social, permite publicação e troca de mensagens de até 140 caracteres. Essas mensagens resumidas enviadas no Twitter são chamadas de tweets.

• Web 2.0: Segunda geração de serviços disponíveis na Web. Permite a colaboração e o compartilhamento de informações on-line entre os usuários.

• Wiki: Site que permite a edição colaborativa, ou seja, vários usuários podem criar e editar seu conteúdo.

Segurança • Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas. • Antivírus: Ferramentas que detectam e, em muitos casos, removem vírus de computador

e outros programas maliciosos (como Spywares e Cavalos de Troia). • Backup: Cópia de segurança para salvaguardar os dados, geralmente mantida em CDs,

DVDs, fitas magnéticas, pendrives, etc., para que possam ser restaurados em caso de perda dos dados originais.

• Cookies: Não são vírus, e sim arquivos lícitos instalados no computador durante a navegação que permitem a identificação da máquina no acesso a uma página. Podem ser

Page 6: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

utilizados para guardar preferências do usuário, bem como informações técnicas como o nome e a versão de seu browser.

• Engenharia Social: Técnica de ataque utilizada para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança dos usuários.

• Firewall: Sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou na rede privada de uma corporação.

• Malwares: programas que executam deliberadamente ações mal-intencionadas, com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Os tipos mais comuns de malware:

o Vírus: Códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

o Cavalo de troia: Programa aparentemente inofensivo que entra no computador na forma de cartão virtual, protetor de tela,etc., e que, quando executado (com autorização do usuário!), parece lhe divertir, mas, por trás abre portas de comunicação na máquina para que ela possa ser invadida.

o Worms: Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).

o Bot: Tipo de Worm que dispõe de mecanismos de comunicação com o invasor, permitindo que este seja controlado remotamente.

o Spyware: Programa espião (spy em inglês = espião) que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

• Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negação de serviço, envio de spam, etc.

• Phishing, scam ou phishing scam: Tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.

• Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador, chamando a atenção para algum assunto ou propaganda.

• Spam: Mensagens de correio eletrônico não solicitadas pelo destinatário, geralmente de conotação publicitária ou obscena, enviadas em larga escala para uma lista de e-mails, fóruns ou grupos de discussão.

• SSH (Secure Shell): Protocolo para login remoto de forma segura. • VPN (Virtual Private Network – Rede Privada Virtual): Rede privada que usa a

estrutura de uma rede pública (como a Internet) para transferir dados (devem estar criptografados para passarem despercebidos e inacessíveis pela Internet).

Bits e Bytes – Entendendo as Unidades de Medida Unidade Símbolo Valor bit “b” minúsculo Menor unidade de informação manipulada por um

computador. Pode ser 0 ou 1. Byte “B” maiúsculo É o conjunto de 8 bits. Kilobyte KB = 210 bytes = 1.024 bytes. Megabyte MB = 220 bytes = 1 KB x 1 KB = 1.024 KB. Gigabyte GB = 230 bytes = 1.024 MB Terabyte TB 240 bytes = 1.024 GB

Page 7: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

NOTA

1B (Byte) equivale a 8b (bits).

Então: 1KB/s é igual a 8Kbps ou ainda: 3MB/s é a mesma coisa que 24Mbps.

Para converter algo dado em Bytes para bits, basta multiplicar o valor dado por 8 (oito). Para converter de bits para Bytes, divida o valor dado por 8 (oito).

Hardware e Software

• Tablet: Computador em forma de prancheta eletrônica, sem teclado e com tela sensível ao

toque. • Outros tipos de computadores: servidor, desktop, notebook, nettop (o termo vem

da junção das palavras internet e desktop. Trata-se de um PC compacto, uma espécie de "desktop em miniatura" capaz de executar tarefas que não exigem muito de uma máquina, como navegar pela internet, acessar aplicativos para Web, processar documentos e executar mídias), ultrabook (potentes como PCs, leves como netbooks e têm a mobilidade de um tablet) etc. Dispositivos de Entrada Dispositivos de Saída Dispositivos de Entrada e

Saída Teclado, microfones,

web cams, etc.

Impressora, monitores ou displays simples (não sensíveis a toque), caixas de som, fones de ouvido, projetores, plotter,

etc.

Memória RAM, disco rígido (HD),tela com monitor

sensível ao toque (touch screen), placa de rede etc.

• Atenção à tecnologia verde sustentável. Um “computador verde” é aquele que consome menos energia em relação a um similar.

• iPad: Dispositivo em formato tablet produzido pela Apple Inc. • iTunes: Programa desenvolvido pela Apple para reproduzir e organizar música digital,

arquivos de vídeo e para a compra de arquivos de mídia digital. • Touchpad: Superfície sensível ao toque por meio da qual posicionamos o ponteiro na tela. • Combo drive: Leitor de CD que combina a capacidade de ler e gravar

CD-R/CD-RW com a habilidade de ler (mas NÃO gravar) mídias de DVD. • DriveR (device driver ou driver de dispositivo): Um programa que serve como um

“tradutor” entre o sistema operacional e um equipamento, ou seja, permite ao sistema operacional entender o equipamento a que se destina, sem ter que se preocupar com configurações básicas internas do dispositivo. Um modem precisa de um driver para funcionar; uma placa de vídeo tem o seu; uma placa de som também precisa de um; uma placa de rede possui um driver; etc.

• Drives: Dispositivos em que são colocados os disquetes, CD-ROMs e DVD-ROMs, como: um drive de CD, um drive de disquete, um drive de DVD. Trata-se de um hardware!

1 KiloByte (KB) - 1024 bytes 1 MegaByte (MB) - 1024 KB 1 GigaByte (GB) - 1024 MB 1 TeraByte (TB) - 1024 GB

Page 8: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

Para um drive (hardware) entrar em funcionamento é necessária a existência do seu driveR (software)!!

• HD: Disco rígido ou Winchester. • Modem (MOdulator-Modulador/DEModulator - Demodulador): Periférico de entrada

e saída, que faz com que um computador se conecte à Internet. Transforma o sinal digital do computador para o sinal analógico, e vice-versa, permitindo processamento de dados entre computadores através de uma linha de comunicação.

• Placa-mãe (Motherboard): Placa de circuito de um computador em que ficam localizados o processador e a memória RAM, principalmente.

• O BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída) é um SOFTWARE, gravado em um chip de memória ROM (que fica espetado na placa-mãe do computador). Trata-se de um sistema responsável por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado das memórias e verifica a presença de dispositivos de E/S, em seguida, faz a carga do sistema operacional no disco (rígido ou flexível), entregando o controle ao sistema operacional.

• O processador é programado para procurar e executar o BIOS sempre que o micro é ligado, processando-o da mesma forma que outro software qualquer.

RAM (Random Access

Memory) ROM (Read Only Memory) Memória Secundária

(Memória de Massa) -Memória de acesso randômico que pode ser lida ou gravada

constantemente pelo processador e outros

dispositivos. -É volátil, ou seja, tudo o que estiver nela é perdido quando o

computador é desligado.

- Vem gravada de fábrica - Do tipo não volátil (Memória

somente de leitura). -CMOS é sua principal

tecnologia.

- Retém grande quantidade de dados.

- Não volátil. -HD ou winchester é o modelo

mais utilizado.

Figura. Hierarquia das Memórias

Em ordem de velocidade temos da memória mais veloz para a mais lenta: registradores, memória cache, memória principal (RAM) e memória secundária (auxiliar, como o disco rígido, por exemplo), conforme ilustrado na figura seguinte.

Lembre-se de que o processador é o elemento que controla TODO o

computador.

Page 9: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

– Quanto mais no topo da pirâmide, mais nos aproximamos do processador (cache e registradores são internos) e na base da pirâmide estão os periféricos (HD, DVD, etc.).

– No topo estão memórias de baixa capacidade (poucos bits: 8, 16, 32, 64) e a capacidade vai aumentando em direção à base (atualmente Tera Bytes).

– A velocidade aumenta quando nos aproximamos do topo da pirâmide (onde estão os registradores) e já as memórias na base são as mais lentas, pois normalmente dependem de acionamento eletromecânico.

– Em relação ao custo, é fácil entender que fica muito mais fácil e barato colocarmos outro HD no nosso computador do que alterar todo o projeto da CPU para inserir mais alguns registradores.

Windows • Salvar: Guardar as informações em uma outra memória (uma que não seja temporária -

volátil). Quando salvamos, as informações são guardadas em memórias auxiliares (Disco Rígido (HD), CD, DVD, Disquete, Pen Drive etc.).

• Arquivo: Conjunto de informações que foi gravado em uma memória permanente (memória auxiliar). Ou seja, é toda informação que foi salva.

• Pasta (ou diretório): Uma espécie de "gaveta" (compartimento) em que podemos guardar arquivos e outras pastas. Permitem a organização dos dados no computador de forma hierárquica.

• Windows Explorer: Programa gerenciador de arquivos, que permite qualquer operação nesse sentido, como copiar, renomear, mover e excluir arquivos e pastas, navegar pelas pastas, personalizar a forma de exibi-las, mapear unidades de rede etc.

• Lixeira: Pasta especial, que serve para guardar os arquivos e pastas que se tentou apagar. • Podemos criar na área de trabalho arquivos, diretórios (pastas) e atalhos. • O atalho é uma forma direta de acessar objetos dos quais precisamos com mais

frequência. Podemos ter atalhos para arquivos, programas, pastas ou mesmo para endereços da Internet.

Ícones de atalhos-> identificados pela presença de uma seta no canto inferior esquerdo de seus ícones

As operações que fazemos em um atalho incidem somente sobre ele e não sobre seu alvo!! Por exemplo, se excluirmos um atalho cujo alvo é um programa, o programa continua intacto!

É possível selecionar vários arquivos de uma só vez no Windows Explorer: -Clique no primeiro e, segurando SHIFT, clique no último para selecionar uma sequência de arquivos. -Clique no primeiro e, segurando CTRL, clique nos demais arquivos para selecionar vários deles alternadamente (arquivos não-adjacentes).

Compartilhar: ato de liberar o acesso (Ex.:Somente Leitura|Acesso completo) à pasta (ou unidade de disco) para os usuários de outros computadores na mesma rede.

Para troca rápida de janela!! Alt + TAB = Permite alternar entre aplicativos do sistema. Mostra uma janela de diálogo (enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicações abertas. Alt + ESC = Também trocará de aplicação, mas SEM a possibilidade de escolher via caixa de diálogo. Windows 7 • Tem suporte nativo a redes locais. • Aero Shake: Minimiza as janelas em que você não está trabalhando para que possa se

concentrar em uma tarefa específica (é como se a sua mesa estivesse toda bagunçada, você recolhe tudo – com exceção do que está sendo usado no momento – e quando você

Page 10: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

precisa abre a gaveta e está tudo lá, fácil, não é mesmo!!). • Aero Peek: Torna as janelas abertas temporariamente invisíveis para que você possa ver

a área de trabalho do computador. • Snap: Dimensiona janelas rapidamente para se encaixar em áreas específicas da área de

trabalho, etc. • Possui Internet Explorer 8.0. • Suporte a 64 bits. Os termos 32 bits e 64 bits se referem à maneira como o processador de

um computador (também chamado de CPU) processa informações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de acesso aleatório) com maior eficácia do que um sistema de 32 bits.

• Biblioteca: dá acesso a vários locais de armazenamento a partir de uma ÚNICA janela. As bibliotecas são pastas virtuais que não estão fisicamente presentes no disco rígido, mas que exibem o conteúdo de várias pastas como se os arquivos estivessem armazenados juntos em um só lugar!

Mais Conceitos Importantes para a Prova... • Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador

fisicamente distante da máquina do usuário. • Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos

distribuídos de uma rede, formando uma grande via por onde trafegam informações. • Browser: Programa utilizado para navegar na Web, também chamado de navegador.

Exemplo: Mozilla Firefox, Internet Explorer, etc. • Chat: Programa que possibilita conversa (bate-papo) em tempo real, de forma SÍNCRONA,

pelo computador entre internautas. • DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita a

associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa.

• Download: Processo de transferência de um arquivo, de qualquer natureza, de algum equipamento remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário.

• Endereço IP: Número especialmente desenvolvido para acessar um computador na Internet.

• FTP (File Transfer Protocol - Protocolo de Transferência de arquivos): Protocolo padrão para troca de arquivos na Internet.

• Hyperlinks: Atalhos, nas páginas da Web, que nos remetem a outras páginas ou arquivos. • Hipertexto ou hypertext: Texto que contém hiperlinks, apresenta vínculos (atalhos) com

outros documentos. • HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto):

Linguagem padrão utilizada na produção de páginas da Web. • HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto):

Utilizado para transferir as páginas da Internet entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser ou navegador, que é a aplicação que lê tais páginas).

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet): Permite o acesso às mensagens de correio eletrônico diretamente no servidor de correio. Ao contrário do POP, pelo IMAP, as mensagens não são trazidas ao computador do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas, etc.

• Macros: Programas (sequências de ações) que podem, por exemplo, ser construídos dentro dos aplicativos do Microsoft Office (Word, Excel, Powerpoint) em uma linguagem chamada VBA, com o intuito de automatizar tarefas repetitivas.

• Nó: Qualquer dispositivo ligado a uma rede, como servidores e estações de trabalho. • Peer-to-peer ou P2P (Ponto a Ponto): Tecnologia que possibilita a distribuição de

arquivos em rede e que tem como característica principal permitir o acesso de qualquer usuário desta a um nó, ou a outro usuário (peer) de maneira direta.

• POP3 (Post Office Protocol Version 3): Protocolo padrão para receber e-mails. Através do POP, um usuário transfere para o computador as mensagens armazenadas em sua caixa postal no servidor.

Page 11: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

• Porta: Dispositivo lógico que serve para realizar a conexão de um determinado protocolo, como por exemplo as portas 80 do HTTP, a 110 do POP3 ou a 25 do SMTP.

• Provedor de acesso (ou ISP – Internet Service Provider): Empresa que provê uma conexão do computador à rede da Internet.

• Roteador: Equipamento que recebe e encaminha pacotes de dados entre redes. • Site (sítio da Web): Conjunto de páginas web, acessíveis geralmente pelo protocolo HTTP

na Internet. • Skype: Software gratuito e simples de utilizar que permite comunicação pela Internet por

meio de conexões VoIP (Voz sobre IP). • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de

Correio): É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

• Software livre (Free software): Programas de computador que oferecem quatro liberdades especiais aos usuários: direito de executar o programa para qualquer finalidade; direito de copiar e distribuir o software sem a necessidade de pagamento de licença; direito de estudar o software completamente (é necessário ter o código-fonte); direito de modificar o software à vontade (é necessário ter o código-fonte).

• TCP/IP (Transmission Control Protocol/Internet Protocol): Um conjunto de protocolos ou regras de comunicação que é a base de funcionamento da Internet e das intranets. Para que um computador de uma determinada marca e/ou sistema operacional possa se comunicar com a Internet, é necessário que ele tenha o protocolo TCP/IP.

• Upload: Transferência de um arquivo, de qualquer natureza, do computador do usuário para algum equipamento da Internet.

• VoIP (Voice Over Internet Protocol): Tecnologia que torna possível a comunicação de voz sobre a rede IP permitindo assim a realização de chamadas telefônicas pela Internet.

• WWW (World Wide Web – Web): Sistema de documentos hipertexto.

Microsoft Powerpoint – Produção de Apresentações Multimídia • Atentar para o conceito de slide mestre: é o slide principal em uma hierarquia de slides

que armazena todas as informações sobre o tema e os layouts de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços reservados e o posicionamento.

Microsoft Word – Processador de Textos

• Seção: Área independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc. Por exemplo, um documento do Word pode ser dividido em várias seções, caso se queira ter diversas formatações distintas num mesmo documento.

Obs.: No texto Justificado as margens fiquem alinhadas tanto do lado direito quanto do lado esquerdo! ALT+F4 = sair do Word (essa tecla de atalho pertence ao WINDOWS e serve para fechar QUALQUER JANELA). ALT+TAB = alterna entre janelas abertas. • Seleção de texto

Usando o MOUSE

Palavra - 2 cliques sobre a palavra. Trecho - arrastar o mouse do início ao fim do trecho desejado. Parágrafo - mova o ponteiro para a esquerda do parágrafo até que ele assuma a forma de uma seta para a direita e clique duas vezes. Você também pode clicar três vezes em qualquer lugar do parágrafo.

Usando o TECLADO

Posicione o cursor no início do trecho; segure a tecla (Shift) e use as setas para selecionar.

Page 12: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

menu Editar -> Recortar ou CTRL X menu Editar -> Copiar ou CTRL C menu Editar -> Colar ou CTRL V

Microsoft Excel - Processador de Planilhas Eletrônicas Planilha

É o nome dado às “folhas” que existem dentro de um arquivo do Excel. Ou o nome dado a cada "folha" contida numa Pasta de Trabalho.

Pasta de trabalho

Nome dado a um documento que, por padrão, possui três planilhas. Portanto, não criamos ou salvamos uma planilha, mas uma pasta de trabalho com uma ou mais planilhas.

1) A banca adora confundir o candidato trocando os termos planilhas e pasta de trabalho. O

arquivo de trabalho é a pasta e esta pode conter várias planilhas (folhas). Não precisa decorar é só lembrar que uma pasta guarda as folhas!

2) É possível usar células de qualquer planilha (acessível é claro) em uma fórmula. Na hora de criar a fórmula, basta clicar na planilha e escolher a célula ou digitar o nome da planilha seguido de exclamação e depois a referência da célula. Planilha!Célula = referência para uma célula que está em outra planilha.

3) O Excel permite que o usuário salve seus arquivos em diversos formatos diferentes. Exemplos: planilhas para visualização em páginas da Internet (.xml), páginas de Web (.html) e outras versões do Excel.

• Um cifrão ($) é um caracter que serve para fixar endereços de células. • Endereços Absolutos: possuem um $ precedendo uma letra e/ou número, ou os 2

elementos. • Endereços Relativos: endereços de células usados em fórmulas que NÃO APRESENTAM o

símbolo de $. Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de coluna e/ou linha é absoluta. Na referência relativa, quando você copia a fórmula, ela é alterada para a nova posição, e, na referência absoluta, a fórmula NÃO se altera na cópia.

• Alça de preenchimento: “o pequeno quadrado no canto inferior direito da célula selecionada” que auxilia o usuário no preenchimento das células da planilha.

• Funções do Excel: HOJE Retorna a data atual. SOMA Retorna a soma dos números descritos no argumento. Ex.:

=SOMA(A1;C1;500;20). MÉDIA Retorna a média aritmética dos valores descritos no argumento. Ex.:

=MÉDIA(A1:A6) MÁXIMO Retorna o maior número encontrado entre os argumentos. Ex.:

=MÁXIMO(C1:C5) MÍNIMO Retorna o menor número encontrado entre os argumentos. Ex.:

=MÍNIMO(C1:C5) MOD Retorna o resto de uma divisão.

Ex.: =MOD(5;2) resulta em 1. Sintaxe: =MOD(dividendo, divisor), em que: dividendo é o número para o qual você deseja encontrar o resto, e divisor é o número pelo qual você deseja dividir um número.

SOMASE SOMASE(intervalo;critérios;intervalo_soma) As células em intervalo_soma são somadas somente se suas células correspondentes em intervalo coincidirem com os critérios estipulados.

Colar Recortar

Copiar

Page 13: Aula 07 - Bizu Informatica

BIZU DE INFORMÁTICA PARA TCU

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Considerações Finais

Bem, pessoal, finalizando desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena!

Um abraço. Profa Patrícia Lima Quintão Facebook: http://www.facebook.com/patricia.quintao