MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected]Telefone: 86 - 98124-0412 Márcio Lima MEMOREX INSS 2016 NOÇÕES DE INFORMÁTICA: 1. Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. 4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 6 Noções básicas de segurança e proteção: vírus, worms e derivados. CONTEÚDO PROGRAMÁTICO: 1 Conceitos de Internet e intranet. 5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 6 Noções básicas de segurança e proteção: vírus, worms e derivados. GLOSSÁRIO A Internet é uma rede mundial que interliga milhões de computadores em todo o mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas operacionais. Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a parte gráfica da internet. A área dos sites. URL: (de Uniform Resource Locator), em português Localizador Uniforme de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Exemplo: http://www.google.com.br HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também conhecida em português pelos correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outro documento ou a outro recurso. BROWSER: Um navegador (também conhecido como web browser ou simplesmente browser, termos em inglês). Para ler as páginas em HTML e transformá-las naquela beleza que conseguimos ver e ler tão organizadamente, é necessário possuir um programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador) e é o nosso cliente web, pois é o responsável por solicitar os
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
dados das páginas a partir do servidor web. Exemplos: Mozilla Firefox , Internet Explorer, Chrome,
EDGE9Windows 10) , opera, Safari etc.
INTRANET: o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini Internet confinada a uma organização. Algumas empresas (de grande porte), normalmente criam um ambiente virtual semelhante à Internet: com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. É um site restrito a funcionários de uma empresa.
COOKIES são pequenos arquivos de texto colocados em nossos computadores por páginas da Internet.
Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos
em um próximo acesso. Lembre-se: cookies são colocados nos micros clientes, ou seja, nos nossos
computadores. Quem coloca os cookies são os servidores de páginas. Nem toda página coloca
cookiesno cliente, mas, em compensação, há algumas que nem sequer abrem quando não conseguem
colocar um cookie corretamente. É possível um cookie ser rejeitado! No programa navegador, há como
configurar o programa para não aceitar nenhum tipo de cookie . E-MAIL E-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O correio eletrônico é o serviço que permite aos seus usuários trocarem mensagens entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens são trocadas entre usuários
porque cada um tem um endereço único, que localiza um espaço onde o usuário pode receber as
mensagens. Esse espaço é conhecido como Caixa Postal. A caixa postal de um usuário apresenta um
endereço no formato usuario@dominio, como em [email protected], que é o endereço da
minha caixa postal no provedor hotmail. Para o usuário acessar a sua caixa postal ele tem basicamente
duas maneiras: WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando
um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa
específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à
internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de
comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador. No entanto
existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que limita
o número de mensagens que podemos armazenar. PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o envio, recebimento e gerenciamento de e-mail. Alguns também têm recursos de agenda, calendário etc..Para a realização
desse serviço são necessários dois servidores, um deles somente para receber mensagens e o outro, é
claro, somente para enviá-las(servidor de entrada e de saída, respectivamente).Exemplos: Mozilla
Thunderbird e Outlook Express. SITES DE BUSCA Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um computador que varre
a Internet à procura de páginas novas para introduzir em sua base de dados automaticamente.
Também chamados de Motores de busca, os mais típicos são Google e Bing. PÁGINAS SEGURAS Porque uma pagina deve ser segura? Para garantir o maior nível de segurança, os seus dados são transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a presença de um
ícone de uma cadeado na barra de status, e o endereço começa por 'https'. O 'https' indica que a
página é segura.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador.
6 tipos de vírus que já foram cobrados em provas:
1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que usa algumas
técnicas para evitar que ele seja detectado.
2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Vírus que mudam de
forma.
3. SCRIPT : Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em
Java Script. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores
de texto e planilhas de cálculo para automatizar tarefas) de documentos 5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa
área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é identificar as falhas de
segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. O vírus Nimda, que surgiu dia 18 de setembro de 2003, infectou mais de 2,2
milhões de computadores em todo o mundo em apenas três dias, segundo os cálculos do
instituto de pesquisas Computer Economics, gerando prejuízos de US$ 370 milhões
- WORM(verme)
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo
de computador para computador.
- CAVALOS DE TROIA OU TROJAN
É um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de
fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
- SPYWARE
SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais sem que você saiba
o que está havendo e deixar que você decida se isto está certo ou não., enviando esses dados para o
usuário que o criou.
- BOTS(programas robôs)
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um
computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
- SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante e que é
conhecido por sondar a comunicação de uma rede local, capturando todos os pacotes de dados que por
ela trafegam, independentemente do destino para que estão endereçados
OUTRAS PROBLEMAS DE SEGURANÇA
- PHISHING : Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada
que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular,
e que procura induzir usuários ao fornecimento de dados pessoais e financeiros
- SPAM: É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas.
SOLUÇÕES EM SEGURANÇA
FIREWALL
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu
computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo
é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na
combinação de hardware e software e firewalls baseados somente em software(ou seja, um aparelhinho
que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na
máquina). Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
ANTIVIRUS
São programas de computador com o objetivo de prevenir, detectar e eliminar vírus de computador.
Eles também detectam e eliminam Worms , Trojans entre outras pragas.
ANTISPYWARE
São programas utilizados para combater spyware, adware, entre outros programas espiões
Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de WINDOWS DEFENDER.
OUTRAS SOLUÇÕES MAIS AVANÇADAS
VIRTUAL PRIVATE NETWORK (VPN)
A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis
de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou
privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários
remotos.
DMZ
É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como
Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável,
geralmente entre a rede local e a Internet.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
É um conjunto de processos, programas e componentes de hardware que visam monitorar o
fluxo de dados em uma rede ou computador, no intuito de encontrar falhas na segurança que possam
dar margens a invasores.
- CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é, sem dúvida,
reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida
por pessoas não autorizada, garantindo o principio da CONFIDENCIALIDADE.
ALGUNS TERMOS
Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que passou pelo
processo de encriptação
Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada de volta em
mensagem cifrada de volta a mensagem original.
Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a mensagem. É o
código que o programa deve conhecer para embaralhar ou desembaralhar a mensagem.
TIPOS: Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para encriptar e decriptar os dados. Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves serve SOMENTE PARA
ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA DECRIPTAR mensagens CHAVE PÚBLICA: CIFRA CHAVE PRIVADA: DECIFRA
ASSINATURA DIGITAL
Técnica que garante os princípios da integridade, autenticidade e não-repúdio da informação.
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de um par de chaves
para cada usuário (uma pública e outra privada). A principal diferença entre a criptografia assimétrica
em si e a assinatura digital é como essas chaves vão ser usadas.
CONTEÚDO PROGRAMÁTICO: 3 Conceitos e modos de utilização de aplicativos para edição
de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice.
LIBROFFICE é uma suíte de aplicativos livre para escritório disponível para Windows, Linux, Mac OS X etc. É um grande concorrente do office(Word, Excel, Power Point etc..). Observe o comparativo abaixo.
LIBREOFFICE OFFICE FUNCIONALIDADE
Word Writer Texto
Excel Calc Planilhas
Power point Impress Apresentações
LIBREOFFICE CALC
Cópia de Formulas: lembre-se que ao copiar uma fórmula de uma célula para outra, a formula irá mudar. Os endereços das células que fazem parte da fórmula acompanhará o
deslocamento. Lembre de referência absoluta(o uso do símbolo do $). Se o endereço contiver este símbolo, a coluna ou a linha permanecerá a mesma(EX.: =$A1+F$4+$D$2).
PRINCIPAIS FUNÇÕES:
=SOMA(E1:E20)
Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência inicial e a final do
intervalo. Não é necessário citar mais nenhuma outra célula além da primeira e da última.
Seguindo a mesma estrutura encontramos
=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20.
=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10 =MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10
=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10
=SE(A2=15; "OK"; "Não OK") Se o valor na célula a2 for igual a 15, retornar "ok", caso contrário “retorna não ok”.
=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10 =SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos numéricos maiores
que 10.
OUTRAS
=HOJE(): exibir a data dos sistema
=AGORA(): exibir a data e a hora dos sistema
+ funções importantes
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
Nome das fonte, tamanho da fonte, negrito, itálico, sublinhado, cor da fonte, cor do plano de fundo, alinhar à esquerda, centralizar horizontalmente, alinhar à direita, moldar texto.
Classificar, classificar em ordem crescente, classificar em ordem decrescente, autofiltro, figura,
gráfico, criar tabela dinâmica, hiperlink, mostrar funções de desenho.
Alinhar em cima, centralizar verticalmente, alinhar embaixo, formatar como moeda, adicionar casa decimal, excluir casa decimal, aumentar recuo, diminuir recuo, bordas, estilo de linha, formatação
condicional.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
Zoom e panorâmica, tabelas, figura, gráfico, áudio ou vídeo, hiperlink, interação, página, slide mestre, iniciar no primeiro slide, iniciar do slide atual, slide, duplicar slide, excluir slides, layout do slide.
Os 2 menus mais cobrados do Impress
MENU FERRAMENTAS
MENU APRESENTAÇÃO DE SLIDE
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
Programa Formato Padrão(nativo) Formato dos Modelos
Writer ODT OTT
Calc ODS OTS
Impress ODP OTP
CONTEÚDO PROGRAMÁTICO: 4 Conceitos e modos de utilização de sistemas operacionais
Windows 7 e 10
SISTEMA OPERACIONAL (MICROSOFT WINDOWS)
Microsoft Windows: Sistema Operacional desenvolvido pela Microsoft;
WINDOWS 7
O Windows possui o PAINEL DE CONTROLE
Painel de Controle: programa que ajusta as configurações e parâmetros de utilização do Windows.
Remover (desinstalar) programas do sistema Windows; Ativar ou desativar o firewall do Windows Configurar o hardware Criar e configurar contas de usuário Personalização do Windows Configuração de redes etc
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
No Windows você encontra diversos programas para manutenção :
1. Verificação de erros: corrigir falhas em arquivos do sistema e em disco. 2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando espaço no disco. 3. Desfragmentador de disco: visa melhorar a velocidade com que o computador lê as partições
de arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por arquivos
que estão fragmentados (em pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida.
4. Restauração do sistema : restauração o sistema operacional para uma data anterior válida. 5. Transferência Fácil do Windows: Ajuda transferir arquivos, e-mails, imagens e
configurações de um computador antigo para outro mais novo. 6. Backup: programa para realizar cópias de segurança. Temos 5 tipos (normal, incremental,
diferencial, cópia e diária)
ALGUMAS RECURSOS DO WINDOWS 7
BITLOCKER: criptografar discos rígidos
BITLOCKER TO GO: criptografar pendrives, HD externos etc...
AERO SNAP(Redimensionar as janelas abertas, arrastando-as para as bordas da tela)
AERO SHAKE( Clicar em uma Janela e sacudir o mouse. Pronto! Todas as janelas abertas
desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as janelas voltam.)
AERO PEEK( Permite que você enxergue através de outras janelas abertas. Basta apontar o mouse
para a borda direita da barra de tarefas– e veja as janelas abertas ficarem transparentes na hora,
revelando todos os ícones e gadgets. )
READYBOOST: Tecnologia que permite o computador utilizar a memória flash de dispositivos como
pendrives , cartões de memória, entre outros, de forma a melhorar a performance geral do computador.
GADGETS: São miniprogramas que oferecem informações rápidas e acesso fácil a ferramentas usadas
com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou exibir
manchetes atualizadas
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO!
No Windows temos seguir algumas regras quando estamos trabalhando com arquivos e
pastas. Abaixo as principais:
Um nome de arquivo ou pasta pode ter até 255 caracteres Não podemos usar estes caracteres no nome * / \ | ? : “ < > Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na mesma pasta.
BIBLIOTECAS Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em
pastas e subpastas diferentes. No Win7, você pode usar também bibliotecas para organizar e
acessar arquivos, independentemente de onde eles estejam armazenados.
Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de
onde estão armazenados. Existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos),
mas você pode criar novas bibliotecas para outras coleções.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que nunca! Basta selecionar
o botão Iniciar na barra de tarefas. Em seguida, personalize-o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de mais espaço, redimensione o menu Iniciar para aumentá-
lo.
Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e programas, selecione Todos os
aplicativos.
2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo, obter direções
para casa, definir lembretes, e mais: por exemplo, é possível pedir que ela ligue ou desligue o Bluetooth
ou Wi-Fi. A assistente pessoal chegará ao Brasil.(data que eu fiz o memorex ela não estava disponível em português)
3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne seus contatos do Outlook.com,
Skype e Facebook (se você der autorização). Se algum dos seus contatos for até sua casa usando um
dispositivo com Windows 10 (ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem saberá a senha.
4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de trabalho(desktop) .
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no lado direito do desktop e fornece um fluxo de todas as notificações que vêm de qualquer aplicativo. Clique no ícone de
notificações, no canto inferior direito da tela, ou deslize a partir da borda direita para acessá-la.
6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo leitores de impressões
digitais, scanners de íris e câmeras que reconhecem seu rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no Windows 10 – antes, isso exigia software adicional.
7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por usuários avançados, mas ainda assim: agora você pode colar comandos no prompt de comando usando Ctrl +
V, em vez de clicar com o botão direito e escolher “Colar”. 8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao mesmo tempo, e o
resultado acabou ficando meio desajeitado. No Windows 10, esses modos são separados: abra a
Central de Ações para alternar manualmente para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela inteira, assim como os programas; é possível rodá-los lado a
lado, assim como no Windows 8
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar em conjunto com
iOS e Android
10. EDGE: é o novo navegador web da Microsoft.
Barra de ferramentas do Edge
Edge vem com várias novidades
- Anotações: O Microsoft Edge permite que você faça anotações, gravações, rabiscos e realces
diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu trabalho de todas as formas usuais. Faça anotações em receitas, envie "dicas sutis" a seu parceiro sobre presentes de
aniversário ou apenas desenhe bigodes em celebridades. A Web agora é sua tela de pintura.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
- HUB: Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Para
acessá-lo, clique no quarto botão da direita para a esquerda na barra de ferramentas, representado por três linhas. Ele reúne, em um único espaço, todos os sites marcados como favoritos, os textos que estão
na sua lista de leitura, o seu histórico e os downloads recentes .
Obs: Clicando no botão “…” do Microsoft Edge, é possível acessar as configurações do
programa. Nessa aba, é possível alterar o tema do navegador, a página inicial, limpar os dados de navegação, personalizar o modo de leitura e mais. Nas configurações avançadas o
usuário pode bloquear pop-ups, escolher usar ou não o plugin Adobe Flash Player, gerenciar
as senhas salvas, alterar o buscador padrão, bloquear cookies, ativar o filtro SmartScreen, dentre outras opções de segurança e de uso.
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
CONTEÚDO PROGRAMÁTICO: 2 Conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos de informática
Obs: este item não é tão esperado na prova. Ele é muito abrangente.
O que é hardware?
Conjunto de componentes físicos (mecânicos, magnéticos e eletrônicos) constituintes de um sistema. São os equipamentos do computador. Impressoras, monitores, placas, teclado etc.. O que é memória? Memória são todos os dispositivos que permitem guardar dados, temporariamente ou permanentemente. O que é memória volátil? São as memórias cujo conteúdo é apagado quando o equipamento é desligado Dê exemplos de memórias voláteis? Memória RAM, cache , registradores e virtual
Conceitos importantes:
1. Os processadores (ou CPU, de Central Processing Unit - Unidade Central de Processamento)
são chips responsáveis pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer. Por este motivo, são também
referenciados como "cérebros" destas máquinas. Temos um componente que auxilia ele
chamado de CHIPSET. O chipset é dividido em ponte Norte e ponte sul. 2. Memória RAM é a memória principal do computador. Ela é encaixada na placa-mãe e é utilizada
para guardar os dados que estão sendo utilizados pelo processador. A mais recente memorária RAM é do tipo DDR(temos os termos DDR2, DDR3 etc).
3. Memória Cache é uma pequena memória localizada dentro do processador. Um cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande
probabilidade de serem utilizados novamente. 4. Registradores: São pequenas memórias que se localizam no interior da CPU para armazenar
os dados que serão calculados pela ULA. Os registradores estão no topo da hierarquia de memória, sendo assim, são a mais rápida memória do computador.
5. Memória Virtual: Extensão da memória RAM, criada no disco rígido, utilizada para
armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal.
6. ROM: A memória ROM (acrônimo para a expressão inglesa Read-OnlyMemory) é um tipo de
memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente
acessadas. São memórias cujo conteúdo é gravado permanentemente. PROMs (ProgrammableRead-OnlyMemory) podem ser escritas com dispositivos especiais mas não
podem mais ser apagadas EPROMs (ErasableProgrammableRead-OnlyMemory) podem ser apagadas pelo uso de radiação ultravioleta permitindo sua reutilização EEPROMs:(ElectricallyErasableProgrammableRead-OnlyMemory) podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico Memória flash: semelhantes às EEPROMs são mais rápidas e de menor custo
MEMOREX INSS 2016 Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima
PORTAS (CONEXÕES) – BARRAMENTOS EXTERNOS PORTA PS/2
Utilizado até hoje para conectar mouse e teclado. PORTA SERIAL
Utilizada para conectarem periféricos como mouses, joystick ou modem. Também conhecida como RS-
232. PORTA PARALELA
Utilizada para conectarem periféricos como a impressora. PORTA USB (UNIVERSAL SERIAL BUS)
É o tipo de barramento que se destaca pela sua alta velocidade, destaca-se também pela capacidade
de em um único conector com a placa mãe, conectar até 127 dispositivos e é um tipo de conector Plug And Play (conecte e use), ou seja, se o Sistema Operacional oferecer suporte a esta tecnologia o usuário
pode conectar um periférico sem a necessidade de desligar o computador. Entre os dispositivos que
podem ser conectados pela porta USB, temos: o teclado, o mouse, o modem, impressoras, pendrives e etc..
PORTA FIREWIRE (IEEE 1394) Entre as principais características destacam-se a alta velocidade e capacidade de conectar até 63
periféricos. Muito utilizada para conectar câmeras digitais, IPODs, HD’s externos entre outros.
Não esqueça o nome dos SLOTS(encaixes) da placa-mãe para placas e cabos: ISA, PCI, AGP, PCI
EXPRESS, IDE, SATA, SCSI Obs: alguns textos foram retirados do site da Microsft, Infowester, Tectudo. Usamos também trecos do Livro do autor João Antônio.
“Você vai desistir só porque alguém disse que você não iria conseguir? Sucesso é a capacidade
de enfrentar o fracasso sem perder a esperança. Antes de correr, aprenda a andar. Tudo na vida
tem sua hora, seu lugar. Não desista! Se derrotas acontecerem, que elas não nos abalem. Que
sejam encaradas como um aprendizado para a conquista de vitórias.”