INFORMÁTICA - CONHECIMENTOS BÁSICOS

 

Noções Básicas de Informática

Professor Everton Andrade



ATIVIDADE PRÁTICA - DIA 13.11.2025

  1. Criar uma pasta na área de trabalho com o nome de "Pasta de Atividades";
  2. Criar 3 pastas dentro da pasta de atividades com os seguintes nomes: Imagens ; Documentos; Prints.
  3. Tudo o que você fizer, tem que ser salvo nas pastas;
  4. Crie um bloco de notas, copie e cole este texto de atividades no bloco de notas;
  5. Aumente o zoom no bloco de notas ( Ctrl + );
  6. Acesse a internet, faça uma pesquisa e copie uma imagem de um veículo que você queira comprar;
  7. Acesse a internet e faça uma pesquisa do carro que você quer comprar e imprima a pesquisa;
  8. Acesse o relógio e defina o horário de 21:35 horas;
  9. Acesse a calculadora e faça as contas de quanto tempo você se dedicou aos estudos, ao trabalho, ao descanso e ao esporte nesta semana;
  10. Acesse um novo arquivo do bloco de notas e digite o texto: Olá, tudo bem? Muito obrigado pelo tempo que passamos juntos neste curso, Não esqueça de continuar seus estudos.
  11. Acessse o blog infocomplementar.blogspot.com.br e deixe seu comentário;
  12. Acesse o google maps e defina uma rota a pé;
  13. Pesquise uma foto do SEST SENAT e defina como fundo da área de trabalho;
  14. Aperte como botão direito na lixeira e clique em limpar lixeira;
  15. Faça um desenho no paint;
  16. Pesquise na inteligência artificial do google, uma data histórica importante;
  17. Acesse o calendário do windows e defina a próxima data de seu próximo curso;
  18. Abra o Microsoft Word e escreva uma frase positiva;
  19. Abra o microsoft Excel e pinte a célula D7;
  20. Na barra de endereços do navegador do google, cole o endereço: chrome://dino, e jogue o jogo usando a barra de espaço e as setas;
  21. Acesse um vídeo do youtube;
  22. Pesquise no campo de pesquisa do google a letra de uma música que você goste;
  23. No windows, pesquise por jogos e jogue um deles;
  24. No navegador, cole o endereço e jogue o jogo da cobrinha: https://sites.google.com/site/populardoodlegames/google-snake
  25. Pesquise e acesse o site digital.sestsenat.org.br ou sestsenat.org.br
  26. No blog material complementar que você recebeu pesquise com o atalho (Ctrl + F)
  27. No Formulário abaixo, acesse o link em nova guia e faça um resumo de tudo o que você aprendeu.



FORMULÁRIO PARA AVALIAÇÃO FINAL







REGISTRO DE AULA - 11.11.2025:




💻 Módulo 1: Introdução à Informática e Tipos de Máquinas



1. Conceitos Fundamentais

  • Informática: A ciência que trata e utiliza a Informação.

  • Computador: Uma máquina que auxilia na execução de tarefas, processando dados de forma rápida, segura e confiável, orientada por um conjunto de instruções (programas).

  • Peopleware: Os indivíduos que utilizam o computador como ferramenta (você).





Tipos de Computadores







Tipos de Computadores

  • PC (Personal Computer / Desktop): O computador pessoal mais utilizado, projetado para uso individual e que tradicionalmente fica sobre a mesa.

  • WorkStation (Estação de Trabalho): Máquina de uso profissional (mais cara), com grande capacidade e velocidade de processamento, usada em atividades que exigem muitos gráficos e cálculos (Ex: Modelagem 3D, Edição de Vídeos).

  • Notebook (Laptop): Computador portátil, semelhante ao PC, que pode ser transportado e possui baterias para funcionar sem estar conectado à rede elétrica.

  • Tablet: Dispositivo pessoal com formato de prancheta, caracterizado pela tela touchscreen (sensível ao toque). É compacto e combina funcionalidades de computador e smartphone.

  • Telefone Celular / Smartphone: Quase um "computador de mão". Sua principal característica é a versatilidade via aplicativos, sendo a função de ligar apenas uma das diversas ações que ele pode realizar.











3. Vantagens da Informática

  • Grande velocidade no processamento de dados.

  • Precisão no fornecimento de informações e cálculos.

  • Execução eficiente de tarefas repetitivas, simultâneas ou complexas.

  • Redução de custos em diversas atividades.




💻 Hardware e Software: Uma Explicação Simples





A informática se baseia na interação de duas partes essenciais: a parte física (que você pode tocar) e a parte lógica (que você pode usar).



1. ⚙️ Hardware (A Parte Física)

O Hardware é tudo o que você pode tocar ou ver em um computador. É o corpo da máquina.

  • Definição Simples: São todos os componentes físicos, eletrônicos e mecânicos do computador.

  • Função: É o que executa e armazena as instruções.

  • Exemplos Chave:

    • CPU (Processador): O "cérebro" que calcula e processa as informações.

    • Monitor: A tela onde você vê os resultados (Saída).

    • Teclado e Mouse: Os dispositivos que você usa para dar comandos (Entrada).

    • Memória RAM: Onde os dados estão sendo usados no momento.



2. 🧠 Software (A Parte Lógica)

O Software é tudo o que você pode usar ou executar, mas não pode tocar. É a inteligência e o conjunto de instruções da máquina.

  • Definição Simples: São os programas, dados e instruções que dizem ao Hardware o que fazer.

  • Função: É o que faz o Hardware funcionar e ser útil.

  • Exemplos Chave:

    • Sistema Operacional (Windows, Android): O principal software que gerencia o computador.

    • Aplicativos: Programas criados para uma tarefa específica (Ex: Word, Google Maps, WhatsApp, Jogos).

    • Drivers: Softwares que permitem ao Hardware (como a impressora) se comunicar com o Sistema Operacional.



🤝 Como Eles se Relacionam?

Pense no seu aparelho de som:

  • Hardware: É o aparelho de som em si (os alto-falantes, os botões, o CD player).

  • Software: É a música (os dados) que você coloca no CD.

Sem o Software (a música), o Hardware (o aparelho) não faz nada além de ligar. Sem o Hardware, o Software (a música) não tem onde tocar. Um depende do outro para funcionar.









CONHEÇA O SEST SENAT




















💻 Classificação de Dispositivos de Computador


1. Dispositivos de Entrada (Input)

São usados para inserir dados e comandos no computador, enviando informações do usuário para a máquina.

  • Teclado: Usado para digitar textos, números e comandos.

  • Mouse: Usado para apontar, clicar, selecionar e navegar.

  • Microfone: Captura áudio para gravação ou comunicação.

  • Scanner: Transforma documentos ou fotos físicas em imagens digitais.

  • Webcam: Captura imagens e vídeos em tempo real.

  • Touchscreen: A tela que funciona como dispositivo de entrada e saída (híbrido), permitindo comandos pelo toque.



2. Dispositivos de Armazenamento (Storage)

São responsáveis por guardar dados e programas de forma permanente ou semi-permanente, para uso futuro.

  • HD (Disco Rígido / Hard Drive): Armazenamento magnético tradicional de alta capacidade.

  • SSD (Solid State Drive): Armazenamento moderno e rápido, baseado em memória flash (sem partes móveis).

  • Pendrive / Cartão de Memória: Armazenamento portátil de memória flash.

  • DVD/Blu-ray: Mídia óptica para armazenamento de grandes volumes de dados (vídeos, filmes).



3. Dispositivos de Saída (Output)

São usados para exibir, apresentar ou enviar os resultados do processamento do computador para o usuário.

  • Monitor: A tela que exibe imagens e textos (saída visual).

  • Impressora: Transfere dados digitais para um meio físico (papel).

  • Caixas de Som / Fones de Ouvido: Transmitem áudio e som (saída sonora).

  • Projetor: Exibe a imagem do computador em uma tela ou parede maior.



4. Dispositivo de Processamento (Processing)

É o componente central responsável por executar instruções, realizar cálculos e controlar o fluxo de dados entre todos os outros dispositivos.

  • CPU (Central Processing Unit / Processador): O "cérebro" do computador. Ele recebe os dados de entrada, executa as instruções do software e envia os resultados para a saída.

  • Placa-Mãe (Motherboard): Embora não processe dados por si só, é o circuito principal que conecta e gerencia a comunicação entre todos os dispositivos, incluindo a CPU, RAM e periféricos.

  • Memória RAM (Random Access Memory): Embora seja de armazenamento (temporário/volátil), é vital para o processamento pois armazena os dados e programas que a CPU está usando no momento.












🖥️ Principais Comandos e Atalhos do Windows

Aprender os comandos e atalhos de teclado mais usados no Windows aumenta significativamente sua produtividade e facilita a navegação e o gerenciamento de arquivos.




1. Comandos de Sistema e Navegação

Estes comandos utilizam a tecla $\text{Windows}$ ($\text{Win}$), que geralmente tem o logo do sistema operacional e está localizada entre $\text{Ctrl}$ e $\text{Alt}$.

ComandoAçãoExplicação
WINAbre o Menu Iniciar ou o fecha.Ponto de partida para encontrar programas e configurações.
WIN + DMostrar/Ocultar Área de Trabalho (Desktop).Minimiza todas as janelas abertas para mostrar a Área de Trabalho, e repete para restaurá-las.
WIN + EAbrir o Explorador de Arquivos.Essencial para acessar e gerenciar pastas, discos e arquivos.
WIN + LBloquear o computador.Bloqueia a sessão do usuário, exigindo a senha para voltar, garantindo a segurança imediata.
WIN + TABAbrir a Visão de Tarefas (Task View).Exibe todas as janelas abertas e permite criar/gerenciar Áreas de Trabalho Virtuais.
ALT + TABAlternar entre as janelas abertas.Permite a troca rápida entre aplicativos ativos.
Ctrl + Shift + EscAbrir o Gerenciador de Tarefas (Task Manager).Usado para monitorar desempenho, verificar processos ativos e fechar programas travados.





2. Comandos de Edição e Texto (Universais)

Estes atalhos são universais e funcionam na maioria dos programas de texto, navegadores e no Explorador de Arquivos.

ComandoAçãoExplicação
CTRL + CCopiarCopia o item ou texto selecionado para a Área de Transferência.
CTRL + XRecortarMove o item ou texto selecionado para a Área de Transferência.
CTRL + VColarCola o item da Área de Transferência no local atual.
CTRL + ZDesfazer (Undo)Reverte a última ação realizada (muito útil para correções rápidas).
CTRL + SSalvarSalva o documento ou arquivo atual (essencial para evitar perdas de dados).
CTRL + PImprimirAbre a janela de configurações de impressão do documento atual.
CTRL + FLocalizar (Find)Abre a barra de pesquisa para encontrar palavras ou frases dentro de um documento ou página web.




3. Comandos do Explorador de Arquivos

ComandoAçãoExplicação
F2RenomearRenomeia o arquivo ou pasta selecionado.
DELExcluirMove o arquivo ou pasta selecionada para a Lixeira.
SHIFT + DELExcluir PermanentementeApaga o item selecionado sem passar pela Lixeira. (Use com cautela!)
CTRL + ASelecionar TudoSeleciona todos os itens (arquivos, pastas, texto) na janela ativa.
ALT + F4Fechar o aplicativo atual.Fecha a janela ativa ou, se usado na Área de Trabalho, abre a caixa de diálogo para desligar o computador.

Dominar esses comandos reduz a necessidade de usar o mouse, tornando a interação com o Windows muito mais rápida e eficiente.










🔧 Principais Ferramentas e Utilitários do Windows


1. Ferramentas Essenciais do Sistema

FerramentaOnde EncontrarUtilidade Principal
Explorador de ArquivosWIN + EGerenciamento de Arquivos: Permite visualizar, organizar, mover e copiar arquivos, pastas e unidades de disco.
Gerenciador de Tarefas{Ctrl} + {Shift} + {Esc}Monitoramento e Desempenho: Exibe todos os programas e processos ativos. Usado para fechar programas travados ou monitorar o uso da CPU e RAM.
ConfiguraçõesMenu Iniciar  Ícone da EngrenagemPersonalização e Controle: Permite configurar o sistema, redes, dispositivos, privacidade e acessibilidade (Substituiu o Painel de Controle em muitos aspectos).
Painel de ControlePesquisar no Menu IniciarConfiguração Avançada: Permite gerenciar contas de usuário, desinstalar programas, configurar hardware e segurança (ainda usado para funções mais antigas ou avançadas).
Central de Segurança do Windows DefenderPesquisar no Menu IniciarSegurança: Gerencia o Antivírus em tempo real, Firewall, proteção de contas e controles parentais.




2. Acessórios e Utilitários de Produtividade

FerramentaOnde EncontrarUtilidade Principal
Bloco de NotasPesquisar no Menu IniciarEdição de Texto Simples: Criação e edição de arquivos de texto puro (.txt) sem formatação. Leve e rápido para anotações rápidas.
PaintPesquisar no Menu IniciarEdição Básica de Imagens: Criação e edição simples de imagens, desenhos e manipulação de capturas de tela (Print Screens).
Ferramenta de Captura / Captura e EsboçoPesquisar no Menu IniciarCaptura de Tela: Permite tirar prints de partes específicas da tela (janelas, áreas retangulares ou formas livres), de forma mais eficiente que o $\text{PrtScn}$.
CalculadoraPesquisar no Menu IniciarCálculos: Possui modos Básico, Científico, Programador e Conversor (moedas, temperatura, etc.).
Relógio e AlarmePesquisar no Menu IniciarTempo e Agendamento: Oferece funções de Alarme, Relógio Mundial, Cronômetro e Timer (Contador).




3. Ferramentas de Manutenção e Diagnóstico

FerramentaOnde EncontrarUtilidade Principal
Gerenciamento de DiscoPesquisar no Menu IniciarParticionamento e Formatação: Permite visualizar, criar, formatar e gerenciar partições de discos rígidos e unidades removíveis.
Desfragmentar e Otimizar UnidadesPesquisar no Menu IniciarManutenção: Reorganiza os dados em HDs (melhorando o acesso) ou otimiza o desempenho de SSDs.
Restauração do SistemaPesquisar no Menu IniciarRecuperação: Permite reverter o sistema para um ponto anterior no tempo, caso uma instalação ou atualização cause problemas.
Prompt de Comando (CMD) / PowerShellPesquisar no Menu IniciarInterface de Linha de Comando: Usado para executar comandos avançados, diagnósticos de rede e administração do sistema.










⌨️ 5 Exercícios Iniciais de Digitação

🎯 Objetivo Principal

  • Posição Inicial: Coloque os dedos indicadores sobre as teclas $\text{F}$ (esquerda) e $\text{J}$ (direita) – você sentirá um pequeno relevo nessas teclas. Os demais dedos devem repousar sobre as teclas vizinhas.

  • Polegares: Use apenas os polegares para a tecla de espaço.

Exercício 1: Familiarização com a Linha-Guia (Mão Esquerda)

Instrução: Digite a sequência abaixo repetidas vezes, focando na precisão e usando o polegar para o espaço.

  • A S D F

Exercício 2: Familiarização com a Linha-Guia (Mão Direita)

Instrução: Digite a sequência abaixo repetidas vezes, focando na precisão e usando o polegar para o espaço.

  • J K L Ç

Exercício 3: Conexão das Duas Mãos

Instrução: Alterne entre a mão esquerda e a mão direita, praticando o uso do espaço entre os grupos.

  • A S D F 

Exercício 4: Palavras Simples da Linha-Guia

Instrução: Digite palavras curtas formadas pelas letras da linha-guia, o que força os dedos a se moverem e retornarem à posição inicial.

  • ASA - SALA - FALA - CASA

  • LASCA  - JACA - AÇA - JAS

  • FACA - LADA - DALA - AJAS

Exercício 5: Ritmo e Fluidez

Instrução: Digite a linha-guia completa, focando em manter um ritmo constante e fluido.

  • A S D F J K L Ç           -         Ç L K J F D S A

  • A S D F J K L Ç            -         Ç L K J F D S A

  • A S D F J K L Ç             -          Ç L K J F D S A








EXEMPLO DE TECLADO E POSICIONAMENTO DOS DEDOS NAS TECLAS










TECLAS DIVIDIDAS EM GRUPOS











PRINCIPAIS TECLAS E FUNÇÕES

  1. Tecla Caps Lock [Detalhes]

  1. Tecla Esc

  1. Teclas de função [Detalhes]

  1. Tecla Prt Sc

  1. Tecla Pause Break

  1. Tecla Insert

  1. Tecla Delete

  1. Tecla Num Lk Scr Lk [Detalhes]

  1. Tecla Home

  1. Chave alimentação do teclado

  1. Tecla End

  1. Tecla Page Up

  1. Tecla Page Down

  1. Botão VAIO [Detalhes]

  1.  Botão de ejeção da unidade [Detalhes]

  1.  Botão de suspensão [Detalhes]

  1.  Botões de controle de volume [Detalhes]

Nota
  • Você não pode alterar o nível de volume ao usar um estado de entrada que não PC, como a função de entrada HDMI/VÍDEO.

  1.  Botão silenciador [Detalhes]

Nota
  • Você não pode desligar o som ao usar um estado de entrada que não PC, como a função de entrada HDMI/VÍDEO.

  1. Tecla Shift

  1. Tecla Ctrl

  1. Tecla Fn [Detalhes]

  1. Tecla  (Windows)

  1. Tecla Alt

  1. Barra de espaço

  1. Tecla Backspace

  1. Tecla de aplicativos

  1. Teclas de setas direcionais

  1. Teclado numérico

  1.  Indicador de conexão [Detalhes]

  1.  Indicador da bateria [Detalhes]

  1.  Indicador de Caps lock [Detalhes]














🗺️ Atividade Prática: 

Criando e Analisando Rotas no Google Maps

Esta atividade foi desenvolvida para alunos de Informática Básica aprenderem a utilizar um dos aplicativos de internet mais populares, o Google Maps, focando no planejamento e análise de rotas.


Cenário da Atividade

Você precisa planejar uma viagem de um ponto turístico famoso na sua cidade até outro, fazendo uma parada intermediária em um ponto de interesse, e analisar as melhores opções de transporte.

Instruções Passo a Passo

1. Acesso e Início da Rota

  1. Abra seu navegador de internet (Google Chrome, Edge ou Firefox).

  2. Na barra de endereço, digite maps.google.com e pressione $\text{Enter}$.

  3. Localize e clique no ícone "Rotas" (geralmente representado por uma seta ou um losango).

2. Definindo Origem e Destino

  1. Origem: No campo superior, digite o nome de um local de partida (Exemplo: "Aeroporto de Congonhas, São Paulo").

  2. Destino: No campo de destino, digite o nome do local final (Exemplo: "Avenida Paulista, São Paulo").

  3. O Google Maps irá automaticamente calcular a rota de carro (Dirigir), que é o modo padrão.

3. Adicionando um Ponto de Parada (Parada Intermediária)

  1. Abaixo do campo de Destino, clique em "Adicionar destino" (ou o ícone de $+$).

  2. No novo campo que apareceu no meio, digite o nome de um lugar onde você gostaria de fazer uma parada rápida (Exemplo: "Parque Ibirapuera").

  3. Observe que o Google Maps recalcula a rota, passando pela parada intermediária antes de seguir para o destino final.

4. Analisando Modos de Transporte

O Google Maps permite que você compare diferentes modos de locomoção. Observe os ícones no topo da seção de rotas:

  1. Clique no ícone "Transporte público" (geralmente um trem ou ônibus) e anote a duração e a descrição da rota (quais linhas de ônibus/metrô serão usadas).

  2. Clique no ícone "A pé" (o boneco caminhando) e verifique a distância em quilômetros e o tempo estimado para a caminhada.

  3. Clique no ícone "Bicicleta" (se disponível) para ver rotas amigáveis para ciclistas.

5. Compartilhamento (Opcional)

  1. No painel de rotas, clique no ícone "Compartilhar" (geralmente uma seta de saída).

  2. Clique em "Copiar link". Este link pode ser colado em um e-mail ou aplicativo de mensagens para enviar a rota completa a outra pessoa.


📝 Relatório de Conclusão da Atividade

Após completar todos os passos, responda às perguntas abaixo no seu Bloco de Notas ou editor de texto.

  1. Locais Escolhidos:

    • Qual foi o local de Origem?

    • Qual foi o local de Parada Intermediária?

    • Qual foi o local de Destino?

  2. Análise da Rota de Carro (Dirigir):

    • Qual foi o tempo total estimado para a rota completa (com a parada)?

    • Qual foi a distância total em quilômetros?

  3. Análise do Transporte Público:

    • Qual foi o tempo total estimado usando o Transporte Público?

    • A rota de Transporte Público exigiu alguma caminhada (parte a pé)? Se sim, quanto tempo de caminhada foi necessário?

  4. Conclusão sobre o Aplicativo:

    • Descreva, em uma ou duas frases, a principal função da ferramenta "Adicionar destino" no planejamento de rotas.







🌐 Atividade Prática: 

Explorando Navegadores de Internet

Esta atividade tem como objetivo familiarizar os alunos de Informática Básica com os principais Navegadores (Browsers) de internet, suas funções essenciais e como usá-los para navegação segura e eficiente.


1. Preparação: Identificando os Navegadores

Abra o Menu Iniciar e identifique os seguintes navegadores instalados no seu computador:

  1. Google Chrome (Ícone: Círculo nas cores vermelho, amarelo, verde e azul)

  2. Microsoft Edge (Ícone: 'e' estilizado na cor azul-esverdeada)

  3. Mozilla Firefox (Ícone: Raposa laranja abraçando o planeta)

2. Tarefa 1: Acessando e Comparando o Básico

Para esta tarefa, utilize o navegador Google Chrome (ou o que for o padrão da sala):

  1. Barra de Endereço (URL): Clique na barra superior e digite o endereço completo: www.google.com e pressione $\text{Enter}$.

  2. Barra de Busca: Localize o campo de busca no centro da página do Google e pesquise por: "O que é Navegador Internet".

  3. Abrir Nova Guia: Pressione o atalho $\text{Ctrl} + \text{T}$ ou clique no botão $+$ ao lado da guia aberta.

  4. Na nova guia, digite na Barra de Endereço: www.wikipedia.org e pressione $\text{Enter}$.

3. Tarefa 2: Gerenciamento de Guias e Favoritos

  1. Gerenciando Guias: Na guia do Wikipedia aberta, clique com o botão direito do mouse sobre o nome da guia.

  2. Observe as opções que aparecem: Duplicar, Fixar Guia (que a deixa pequena no canto) e Fechar Outras Guias. (Não precisa executar a ação, apenas visualizar).

  3. Adicionando aos Favoritos (Marcador): Estando na página do Wikipedia, localize o ícone de Estrela na Barra de Endereço (ou pressione $\text{Ctrl} + \text{D}$).

  4. Clique na estrela e adicione a página como Favorito.

4. Tarefa 3: Segurança e Histórico

  1. Modo de Navegação Privada: Localize o menu principal do navegador (geralmente $\text{...}$ ou ☰ no canto superior direito).

  2. Clique e selecione a opção "Nova Janela Anônima" ou "Nova Janela Privativa" ($\text{Ctrl} + \text{Shift} + \text{N}$).

    • Dica: Este modo não salva o histórico de navegação ou cookies (arquivos de rastreamento) no seu computador.

  3. Acessando o Histórico: Feche a janela anônima e volte para a janela principal.

  4. Pressione o atalho $\text{Ctrl} + \text{H}$ (Histórico).

  5. Observe que o histórico mostra todos os sites que você visitou (exceto os do modo anônimo). Feche a aba do Histórico.

5. Relatório de Conclusão

Responda às perguntas abaixo:

  1. Qual a diferença principal entre a Barra de Endereço (URL) e a Barra de Busca do Google?

  2. Qual atalho de teclado você usa para abrir rapidamente uma nova guia no navegador?

  3. Qual é a função da Estrela (Favoritos/Marcador) em um navegador?

  4. Para que serve o "Modo Anônimo" ou "Modo Privativo" e por que ele é importante para a sua privacidade?


 








💻 Atividade Prática: Usando Acessórios e Gerenciamento de Arquivos

Esta atividade irá aplicar os conceitos de criação de pastas, edição de texto, uso de ferramentas e navegação na internet, usando o Windows 10 ou 11.

1. 📁 Gerenciamento Básico de Arquivos

Tarefa 1: Criar sua Pasta de Trabalho

  1. Vá para a sua Área de Trabalho (Desktop).

  2. Clique com o botão direito do mouse em uma área vazia.

  3. Vá em Novo e selecione Pasta.

  4. Nomeie a pasta como "Projeto Informática [Seu Nome]".

Tarefa 2: Criar e Salvar seu Documento de Texto

  1. Abra o Bloco de Notas (pesquise por "Bloco de Notas" no Menu Iniciar).

  2. Digite um pequeno poema (inventado ou copiado de um livro/internet).

  3. No Bloco de Notas, vá em Arquivo e selecione Salvar Como.

  4. Navegue até a Área de Trabalho e abra a pasta "Projeto Informática [Seu Nome]" que você criou.

  5. Salve o arquivo com o nome: "Meu Poema.txt".


2. 📸 Ferramentas de Captura de Tela (Print)

Tarefa 3: Tirar Print do Poema e Salvar como Imagem

  1. Com o Bloco de Notas aberto na tela, aperte a tecla $\text{PrtScn}$ (Print Screen) no seu teclado.

  2. Abra o programa Paint (pesquise por "Paint" no Menu Iniciar).

  3. No Paint, clique em Colar (ou use $\text{Ctrl} + \text{V}$) para inserir a imagem capturada.

  4. Vá em Arquivo e selecione Salvar Como.

  5. Navegue e salve a imagem DENTRO da pasta "Projeto Informática [Seu Nome]".

  6. Salve com o nome: "Print Poema" e no formato JPEG ou PNG.


3. ⏱️ Ferramentas de Utilitário e Agendamento

Tarefa 4: Calcular a Duração do Curso

  1. Abra a Calculadora do Windows (pesquise por "Calculadora" no Menu Iniciar).

  2. Calcule a duração total do seu curso em horas. (Exemplo: 4 meses * 4 semanas por mês * 3 horas por semana = 48 horas).

  3. Com o resultado na tela da Calculadora, tire um Print Screen ($\text{PrtScn}$) do resultado.

  4. Abra o Paint novamente e cole a imagem.

  5. Salve esta nova imagem DENTRO da sua pasta com o nome: "Print Calculo" (use formato JPEG ou PNG).

Tarefa 5: Agendar e Documentar a Função do Relógio

  1. Abra o aplicativo Alarme e Relógio do Windows (pesquise por "Relógio" no Menu Iniciar).

  2. Na seção Alarme ou Timer, agende um evento com a descrição "Reunião Prática" para daqui a 5 minutos.

  3. Volte ao arquivo de texto "Meu Poema.txt" (dê um duplo clique nele dentro da sua pasta).

  4. No final do poema, adicione as seguintes informações:

    • As principais funções do aplicativo "Relógio" do Windows são: Alarme, Relógio Mundial, Timer (Contador) e Cronômetro.

  5. Salve o arquivo "Meu Poema.txt" novamente.


4. 🌐 Integração com a Internet

Tarefa 6: Copiar Imagem e Salvar na Pasta

  1. Abra seu Navegador de Internet (Ex: Google Chrome ou Edge).

  2. Acesse o site de busca Google e pesquise por "imagem de flores".

  3. Clique em Imagens para visualizar os resultados.

  4. Escolha uma imagem de flores: clique na imagem para abri-la em tamanho maior.

  5. Clique com o botão direito do mouse sobre a imagem e selecione Salvar imagem como...

  6. Navegue e salve a imagem DENTRO da pasta "Projeto Informática [Seu Nome]".

  7. Salve com o nome: "Flores".


Verificação Final

Ao final da atividade, sua pasta "Projeto Informática [Seu Nome]" deve conter os seguintes arquivos:

  1. Meu Poema.txt (com o poema e as funções do Relógio).

  2. Print Poema.png (ou .jpeg).

  3. Print Calculo.png (ou .jpeg).

  4. Flores.png (ou .jpeg).









📝 Quiz: Fundamentos da Informática 

Perguntas de Múltipla Escolha


1. Qual dos seguintes componentes é classificado como Hardware de Saída (Output) em um computador? 

A. Teclado 

B. Processador (CPU) 

C. Impressora 

D. Mouse



2. Qual a principal diferença entre a Memória RAM e a Memória ROM? 

A. A RAM é permanente e a ROM é temporária. 

B. A RAM armazena apenas programas, e a ROM armazena apenas dados. 

C. A RAM é temporária (volátil) e perde dados ao desligar; a ROM é permanente (não volátil) e contém as instruções de inicialização. 

D. A RAM armazena o Sistema Operacional e a ROM armazena os arquivos do usuário.



3. O que a unidade de medida Gigabyte (GB) representa na informática? 

A. A velocidade de transmissão de dados da internet. 

B. O tamanho físico de um computador portátil. 

C. A capacidade de armazenamento de dados, equivalente a aproximadamente um bilhão de Bytes. 

D. A menor unidade de informação que pode ser armazenada.



4. Qual é a principal função de um Sistema Operacional (SO), como o Windows? 

A. Realizar tarefas específicas do usuário, como criar documentos e planilhas. 

B. Proteger o computador contra vírus e programas espiões (Spyware). 

C. Permitir a navegação na internet através de qualquer navegador. 

D. Gerenciar todos os componentes de hardware e software, preparando o computador para a operação.



5. Um arquivo de documento chamado 'Relatorio_Final.docx' possui a extensão .docx. Qual o propósito dessa extensão? 

A. Indicar o tamanho exato do arquivo no disco rígido. 

B. Definir a data e hora em que o arquivo foi salvo pela última vez. 

C. Especificar o tipo de programa que deve ser usado para abrir ou visualizar o arquivo. 

D. Identificar se o arquivo contém vírus ou Spyware.



6. Qual é a principal característica que distingue uma Workstation (Estação de Trabalho) de um PC comum? 

A. É otimizada para jogos (games), sendo mais rápida em frames por segundo (FPS). 

B. Possui hardware especializado (Ex: CPUs Xeon, Memória ECC) para alta estabilidade e processamento contínuo em tarefas exigentes. 

C. É mais barata e mais fácil de transportar do que um Notebook. 

D. Seu único componente de entrada é o mouse.



7. O que é um Spyware e qual o seu principal objetivo? 

A. É um programa que se reproduz rapidamente e tem como objetivo destruir arquivos e pastas no disco rígido. 

B. É um programa espião que se instala secretamente para coletar e retransmitir informações confidenciais (senhas, dados bancários). 

C. É um software que permite o acesso seguro a documentos governamentais, como a Carteira Digital de Trânsito. 

D. É um tipo de conexão de internet sem fio que exige um software antivírus para funcionar.



8. Para que serve o Navegador (Browser) na informática? 

A. Gerenciar o hardware e o sistema de arquivos do computador. 

B. Permitir a criação e edição de planilhas e apresentações de slides. 

C. Acessar, interpretar e visualizar páginas e conteúdos da World Wide Web (WWW). 

D. Realizar cálculos complexos para engenharia e design 3D.



9. Qual termo define o elemento humano na informática, ou seja, as pessoas que utilizam e interagem com o computador? 

A. Hardware 

B. Software 

C. Peopleware 

D. Firmware



10. Qual dos seguintes é um exemplo de Software de Aplicação? 

A. Sistema Operacional Linux 

B. Memória RAM 

C. Microsoft Word (Processador de Texto) 

D. O Cabo de Rede (LAN)









2. Tipos de Computadores

  • PC (Personal Computer / Desktop): O computador pessoal mais utilizado, projetado para uso individual e que tradicionalmente fica sobre a mesa.

  • WorkStation (Estação de Trabalho): Máquina de uso profissional (mais cara), com grande capacidade e velocidade de processamento, usada em atividades que exigem muitos gráficos e cálculos (Ex: Modelagem 3D, Edição de Vídeos).

  • Notebook (Laptop): Computador portátil, semelhante ao PC, que pode ser transportado e possui baterias para funcionar sem estar conectado à rede elétrica.

  • Tablet: Dispositivo pessoal com formato de prancheta, caracterizado pela tela touchscreen (sensível ao toque). É compacto e combina funcionalidades de computador e smartphone.

  • Telefone Celular / Smartphone: Quase um "computador de mão". Sua principal característica é a versatilidade via aplicativos, sendo a função de ligar apenas uma das diversas ações que ele pode realizar.




Perguntas de Múltipla Escolha

1. Qual é a principal característica que define um Supercomputador? 

A. Seu baixo custo e tamanho compacto para uso doméstico. 

B. Sua otimização para jogos de alta performance (FPS). 

C. Sua capacidade de realizar cálculos massivos e simulações complexas em altíssima velocidade. 

D. Seu uso exclusivo para tarefas administrativas de pequenas empresas.



2. Um Notebook (laptop) é classificado como qual tipo de computador em termos de portabilidade? 

A. Estação de Trabalho (Workstation). 

B. Computador de Mesa (Desktop). 

C. Computador Pessoal Portátil. 

D. Mainframe.



3. Qual é a função de uma Workstation (Estação de Trabalho)? 

A. Fornecer entretenimento e acesso a redes sociais. 

B. Executar tarefas administrativas diárias em escritórios. 

C. Realizar tarefas profissionais exigentes como renderização 3D, engenharia e análise de dados complexos. 

D. Servir apenas como um terminal de acesso a um computador central (Server).



4. Em termos de escala e capacidade de processamento, qual tipo de computador é projetado para lidar com transações de dados de milhares de usuários simultaneamente, sendo comum em grandes bancos e companhias aéreas? 

A. Minicomputador 

B. Tablet 

C. Workstation 

D. Mainframe



5. Qual a diferença fundamental entre um Desktop (PC Comum) e um Servidor (Server)? 

A. O Desktop usa apenas memória RAM, enquanto o Servidor usa apenas memória ROM. 

B. O Desktop é otimizado para tarefas de um usuário final, enquanto o Servidor é otimizado para fornecer serviços e recursos a múltiplos clientes em uma rede. 

C. O Desktop é um dispositivo de entrada, e o Servidor é um dispositivo de saída. 

D. O Desktop só pode usar o sistema operacional Windows, e o Servidor só pode usar o Linux.



6. Um dispositivo móvel com tela sensível ao toque, sem teclado físico acoplado e otimizado para consumo de mídia e navegação na internet, é geralmente chamado de: 

A. Supercomputador 

B. Desktop 

C. Mainframe 

D. Tablet



7. Qual tipo de computador é caracterizado por um hardware especializado que suporta memória ECC (com correção de erros) e processadores de múltiplos núcleos (como Xeon ou Threadripper) para garantir estabilidade em cálculos críticos? 

A. PC Gamer 

B. Workstation 

C. Computador Pessoal (PC) 

D. Minicomputador



8. Historicamente, qual era a principal distinção de um Minicomputador em relação a um Mainframe? 

A. O Minicomputador era menor e mais acessível que um Mainframe, sendo usado em ambientes de departamento. 

B. O Minicomputador era um computador mais potente que um Supercomputador. 

C. O Minicomputador era exclusivamente um dispositivo de entrada/saída. 

D. O Minicomputador era destinado apenas ao uso doméstico.



9. Um Smartphone é classificado na categoria de: 

A. Computador de Mesa (Desktop

B. Dispositivo Embutido (Embedded System

C. Dispositivo Móvel (Mobile Device

D. Supercomputador



10. Qual a principal vantagem do Workstation Mobile (notebook Workstation) em relação a um Desktop Workstation? 

A. Custar significativamente menos. 

B. Sua capacidade de ser facilmente transportado, mantendo alto desempenho. 

C. Ter muito mais opções de expansão interna. 

D. Ser exclusivamente focado em jogos de vídeo.











3. Vantagens da Informática

  • Grande velocidade no processamento de dados.

  • Precisão no fornecimento de informações e cálculos.

  • Execução eficiente de tarefas repetitivas, simultâneas ou complexas.

  • Redução de custos em diversas atividades.







⚙️ Módulo 2: Hardware e Armazenamento


1. Hardware: A Parte Física

O Hardware é o conjunto de todas as partes físicas do computador.

DispositivoFunção Principal
ProcessamentoExecuta as instruções e realiza todos os cálculos. Ex: CPU (Processador).
Entrada (Input)Permite ao usuário inserir dados e comandos. Ex: Teclado, Mouse, Microfone.
Saída (Output)Permite ao computador apresentar os resultados. Ex: Monitor, Impressora, Caixa de Som.
ArmazenamentoGuarda os dados e programas. Ex: HD, SSD, Pen Drive.



2. Tipos de Memória Interna

  • Memória RAM: Memória Temporária (leitura e gravação). Armazena dados que estão em uso no momento. Os dados são perdidos ao desligar.

  • Memória ROM: Memória Permanente (somente leitura). Contém as instruções básicas para o computador iniciar.




Complete as frases abaixo com o termo de Hardware mais apropriado:

  1. O Processador (ou __________) é o principal dispositivo de processamento, frequentemente chamado de "cérebro" do computador.

  2. A memória _______________ é volátil, o que significa que perde todos os dados e programas que estavam em uso assim que o computador é desligado.

  3. Um teclado é um exemplo clássico de dispositivo de __________, pois envia informações e comandos do usuário para o computador.

  4. O componente de Hardware que armazena as instruções básicas necessárias para o computador iniciar e carregar o Sistema Operacional é a Memória ___________.

  5. O __________ (ou Unidade de Estado Sólido) é o dispositivo principal de armazenamento permanente de longo prazo onde ficam o Sistema Operacional e todos os arquivos do usuário.

  6. A __________ é o dispositivo de Saída que converte os dados processados em imagens e textos visíveis na tela.

  7. A Placa-Mãe, ou motherboard, é a principal placa de circuito do computador, responsável por _______________ todos os componentes de Hardware.

  8. A menor unidade de informação que um computador pode armazenar ou transmitir é o __________, que representa um impulso elétrico (0 ou 1).

  9. Dispositivos como Pen Drives, HDs Externos e SSDs são classificados como dispositivos de ___________, pois guardam dados para uso futuro.

  10. Uma Workstation geralmente utiliza Placas de Vídeo (GPUs) _______________, que são otimizadas para estabilidade e precisão em softwares de engenharia e design 3D.







3. Organização de Arquivos e Pastas

  • Salvar um Arquivo: É o ato de guardar o trabalho em um determinado local no computador.

  • Pasta (Diretório): Um local de organização onde podem ser armazenados arquivos (documentos, imagens, músicas) e até outras pastas (subpastas).

  • Nomenclatura de Arquivos: Um arquivo possui Nome e Extensão, separados por um ponto (.). A extensão (Ex: .pdf, .docx) é gerada automaticamente e define qual programa abre o arquivo.



Indique se cada afirmação é Verdadeira (V) ou Falsa (F).

QuestãoAfirmaçãoV / FDica
1.Uma Pasta (ou Diretório) é um local de armazenamento que pode conter arquivos, mas não pode conter outras pastas menores (Subpastas).Pense na hierarquia: você coloca pastas dentro de pastas no seu computador?
2.Salvar um arquivo é o mesmo que guardar a informação em um dispositivo de armazenamento para que possa ser acessada posteriormente.Lembre-se do que acontece quando o computador desliga antes de você salvar o trabalho.
3.A Extensão do Arquivo (ex: .docx, .jpg) é a parte que o usuário escolhe livremente para dar um nome ao arquivo.Pense em quem realmente gera essa parte do nome: você ou o programa?
4.O tamanho de uma Pasta é fixo e é determinado no momento em que ela é criada, independentemente da quantidade de arquivos que ela contém.O tamanho de uma pasta não é físico; ele é determinado pelo que está dentro dela.
5.O caractere que sempre separa o Nome do Arquivo da sua Extensão é a vírgula.Observe qualquer nome de arquivo em seu computador. Qual é o caractere que sempre aparece antes da extensão?
6.A principal função da Extensão do Arquivo é informar ao Sistema Operacional qual programa deve ser usado para abri-lo.Se a extensão .xlsx for removida, o Excel saberá o que fazer com o arquivo?
7.Pastas e arquivos deletados são permanentemente excluídos do sistema, sem passar pela Lixeira, se o comando de exclusão for usado de forma padrão.Pense no primeiro "porto seguro" para onde seus arquivos vão ao serem deletados, antes da exclusão definitiva.
8.O HD (Disco Rígido) e o Pen Drive são exemplos de dispositivos de Armazenamento, pois guardam dados para uso futuro.A função deles é guardar informações por longos períodos?
9.Em um computador, não é possível criar duas Pastas com o mesmo nome na mesma localização (dentro da mesma Pasta-mãe).Tente criar duas pastas chamadas "Trabalho" na Área de Trabalho e veja o que acontece.
10.O conceito de Byte é usado para medir a capacidade de armazenamento, enquanto o Bit por Segundo (bps) mede a velocidade de download e upload.Lembre-se da dica final sobre não confundir capacidade (tamanho) com velocidade (rapidez).





4. Unidades de Medida Digital

Usadas para medir o tamanho de um arquivo ou a capacidade de armazenamento:

  • Bit (Binary Digit): A menor unidade de informação (0 ou 1).

  • Byte: Conjunto de 8 Bits. Cada caractere digitado geralmente equivale a 1 Byte.

  • Múltiplos (Capacidade): Kilobyte (KB), Megabyte (MB), Gigabyte (GB), Terabyte (TB).

⚠️ Dica: Não confunda o espaço de armazenamento (GB/TB) com a velocidade da internet (Mbps/Gbps).





🔍 Por que não devemos confundir?

  1. Natureza da Medida:

    • Armazenamento (Bytes): Mede a quantidade de informação.

    • Velocidade (Bits/s): Mede o tempo que a informação leva para se mover.

  2. Unidades: Note a diferença na letra minúscula/maiúscula:

    • Byte (com 'B' maiúsculo) é a unidade de capacidade (8 bits).

    • bit (com 'b' minúsculo) é a unidade de velocidade, pois se refere à menor partícula de dado sendo transmitida.


Seu celular pode ter um grande espaço de armazenamento (128 GB), mas se a sua conexão tiver uma baixa velocidade (5 Mbps), o download de um arquivo grande demorará muito. 





📏 Comparação de Unidades de Medida Digitais

As unidades de medida de armazenamento crescem em múltiplos de aproximadamente 1.000, partindo do Byte.

1. Exemplos Práticos de Tamanho (Capacidade)

UnidadeEquivalente AproximadoO que Representa em Tamanho
Byte (B)8 BitsUma única letra ou caractere.
Kilobyte (KB)1.000 BytesUm documento de texto curto sem formatação.
Megabyte (MB)1.000 KBUma música em formato MP3 de alta qualidade (geralmente 3 a 5 MB).
Gigabyte (GB)1.000 MBUm filme em alta definição (geralmente 1 a 4 GB) ou a capacidade de um DVD.
Terabyte (TB)1.000 GBO disco rígido de um computador moderno (Ex: HD de 1 TB) ou centenas de filmes.
Petabyte (PB)1.000 TBO armazenamento total de grandes plataformas como o Google ou Netflix.





2. Comparação da Escala (Para Entender a Diferença)

Para entender a imensa diferença de escala, veja quantos itens menores cabem em uma unidade maior:

  • 1 GB é aproximadamente igual a 1.000 músicas em MP3.

  • Um CD de música tem cerca de 700 MB.

  • Um DVD tem cerca de 4,7 GB.

  • Um HD Externo de 2 TB pode armazenar:

    • $\approx 2.000$ filmes em qualidade padrão.

    • $\approx 400.000$ fotos de alta resolução.

    • $\approx 500.000$ músicas.



3. Evitando a Confusão (Bytes vs. Bits)

É crucial reforçar a distinção:

  • Capacidade (Bytes): O espaço físico de armazenamento do seu dispositivo.

    • Exemplo: Seu celular tem 256 GB de armazenamento interno.

  • Velocidade (Bits por Segundo): A rapidez com que os dados viajam pela rede.

    • Exemplo: Sua internet tem velocidade de 500 Mbps (Megabits por segundo).

💡 Regra Prática: Se você está falando sobre tamanho de arquivo, use Bytes (GB, MB). Se está falando sobre velocidade, use bits (Mbps).









📏 Quiz: Unidades de Medida Digitais

Instrução: Indique se cada afirmação é Verdadeira (V) ou Falsa (F).

QuestãoAfirmaçãoV / FDica
1.A unidade Terabyte (TB) é maior que o Gigabyte (GB) e é comumente usada para medir a capacidade de grandes discos rígidos.Lembre-se que o "Tera" vem depois do "Giga" na escala de tamanho.
2.Um arquivo com 5 Megabytes (MB) é maior em tamanho do que um arquivo com 5.000 Kilobytes (KB).Lembre-se que 1 MB é aproximadamente 1.000 KB.
3.A sigla Mbps significa Megabytes por Segundo e é a unidade correta para medir o tamanho de um arquivo de música.Preste atenção se a letra 'b' está maiúscula ou minúscula (B vs b).
4.O Bit é a menor unidade de informação na informática, representando um impulso elétrico (0 ou 1).Esta é a unidade fundamental que serve de base para todas as outras.
5.Um Byte (B) é composto por 8 Bits e, na prática, representa um único caractere (como a letra 'A').O Byte é a unidade básica de medida de um caractere.
6.A capacidade de armazenamento de um Pen Drive é medida em Terabits por segundo (Tbps).Tbps mede velocidade. Pen Drives guardam dados, o que exige uma unidade de capacidade.
7.Um Petabyte (PB) é uma unidade menor que o Terabyte (TB), sendo usada para medir o tamanho de pequenos documentos.O prefixo "Peta" representa uma escala muito maior que o "Tera".
8.Se sua internet tem uma velocidade de 200 Mbps, significa que ela consegue transferir 200 Megabytes por segundo.Lembre-se que 8 bits formam 1 Byte. A velocidade não é a mesma que a quantidade de dados.
9.A capacidade de armazenamento é o único fator que deve ser considerado ao comprar um computador, sendo a velocidade de internet irrelevante.As duas medidas (capacidade e velocidade) são importantes, mas para funções diferentes.
10.O termo GB refere-se ao espaço disponível em um SSD, enquanto o termo Gbps refere-se à rapidez do seu cabo de rede.GB mede Gigabytes (espaço); Gbps mede Gigabits por segundo (rapidez).











💻 Módulo 3: Software e Segurança Digital



1. Software: A Parte Lógica

  • Programa/Software: Conjunto de instruções que orienta o Hardware a realizar uma tarefa.

  • Software de Sistema: O mais importante. Sistema Operacional é o primeiro programa executado pela máquina, gerenciando seus recursos.

    • Comprados: Windows (Microsoft), mac OS (Apple).

    • Livre: Linux.

  • Software de Aplicação: Programas criados para tarefas específicas do usuário (Ex: Word, Excel, Navegadores, Jogos).

  • Java: Linguagem de programação que exige a instalação de seu ambiente de execução para que certos aplicativos (como sistemas bancários) funcionem.






Um Sistema Operacional (SO) é o software fundamental que gerencia todos os recursos de hardware e software do seu computador ou dispositivo móvel. Ele atua como uma ponte, permitindo que você e seus aplicativos interajam com o hardware da máquina de forma eficiente.







💻 Tipos de Sistemas Operacionais e Utilidades

Os sistemas operacionais são geralmente classificados pelo tipo de dispositivo para o qual foram projetados:

Sistemas de Computador Pessoal (Desktop/Servidor)

SODesenvolvedorTipoUtilidade Principal
WindowsMicrosoftProprietárioUso geral (doméstico e empresarial); maior compatibilidade com softwares e jogos.
macOSAppleProprietárioDesign gráfico, edição de vídeo, uso profissional que prioriza estabilidade e um ecossistema integrado.
LinuxComunidadeCódigo Aberto (Open Source)Servidores, desenvolvimento de software, cibersegurança e usuários que buscam máxima personalização e controle.
Chrome OSGoogleProprietário (Base Linux)Dispositivos leves (Chromebooks), focados em computação em nuvem e serviços Google.

Sistemas de Dispositivo Móvel

SODesenvolvedorTipoUtilidade Principal
AndroidGoogleCódigo AbertoSmartphones e Tablets de diversas marcas; alta personalização e variedade de apps.
iOSAppleProprietárioiPhones e iPads; conhecido por sua segurança, estabilidade e integração perfeita com outros produtos Apple.






🔄 Diferenças e Comparação

As diferenças cruciais residem na licença, no hardware compatível e na interface:

  • Proprietário vs. Código Aberto:

    • Proprietário (Windows, macOS, iOS): O código-fonte é fechado, controlado pela empresa. Geralmente, exige licenciamento (pago).

    • Código Aberto (Linux, Android): O código-fonte é público, permitindo que qualquer pessoa acesse, modifique e distribua (geralmente gratuito).

  • Hardware:

    • Windows e Linux: Compatíveis com uma ampla variedade de hardware de diferentes fabricantes.

    • macOS e iOS: Exclusivos para o hardware da Apple (Macs, iPhones, iPads), garantindo integração e otimização de desempenho.

  • Interface:

    • Windows: Interface familiar e intuitiva.

    • macOS: Interface elegante e com foco em design.

    • Linux: Interface variada (depende da "distribuição" escolhida, como Ubuntu ou Fedora).






👍 Vantagens e Desvantagens dos Principais SOs

Sistema OperacionalVantagensDesvantagens
Windows* Maior Compatibilidade: Roda a maior variedade de software comercial e jogos. * Familiaridade: Interface intuitiva para a maioria dos usuários.* Custo de Licença (geralmente não é gratuito). * Maior Vulnerabilidade a vírus e malware (por ser o SO mais usado). * Lixo (bloatware) e processos em segundo plano podem deixar o sistema lento.
macOS* Estabilidade/Desempenho: Altamente otimizado para o hardware Apple. * Ecossistema: Excelente integração com iPhone e outros dispositivos Apple. * Segurança: Menos vulnerável a malware comum.* Custo: Hardware e software geralmente são mais caros. * Compatibilidade Limitada: Funciona apenas em produtos Apple. * Menor Variedade de aplicativos de nicho ou jogos.
Linux* Custo Zero: A maioria das distribuições é gratuita. * Segurança: Menos visado por malware e maior controle sobre a privacidade. * Personalização: Altamente adaptável para desenvolvedores e servidores.* Curva de Aprendizado: Pode ser mais difícil para iniciantes sem experiência técnica. * Compatibilidade: Alguns softwares comerciais populares (como Adobe) podem não ser nativamente compatíveis ou exigem configuração.







Perguntas de Múltipla Escolha

1. Qual é a principal função de um Sistema Operacional? 

A. Executar aplicativos de edição de vídeo e jogos. 

B. Gerenciar o hardware e software do computador e servir de ponte entre o usuário e a máquina. 

C. Armazenar todos os arquivos e dados permanentemente. 

D. Acessar e navegar na internet.



2. Qual característica define o Linux como um sistema operacional de Código Aberto (Open Source)? 

A. Ele é compatível apenas com hardware da Apple. 

B. Seu código-fonte é fechado e controlado por uma única empresa. 

C. Seu código-fonte é público, podendo ser acessado, modificado e distribuído livremente. 

D. Ele só pode ser usado em dispositivos móveis, como smartphones.



3. Qual Sistema Operacional é conhecido por sua integração e estabilidade, sendo desenvolvido exclusivamente para uso no hardware da Apple (iPhones e iPads)? 

A. Windows 

B. Android 

C. iOS D. 

Chrome OS



4. Por que o Windows é o sistema operacional mais visado por malware e vírus? 

A. Por ser o SO mais caro do mercado. 

B. Porque ele não precisa de software antivírus. 

C. Por ser o sistema operacional mais utilizado no mundo, oferecendo maior alvo para invasores. 

D. Por ser um sistema operacional de Código Aberto.



5. O que a sigla SO representa no contexto da informática? 

A. Software Otimizado 

B. Sistema Operacional 

C. Serviço Online 

D. Segurança Online



6. Qual é uma das maiores desvantagens do Linux para o usuário iniciante? 

A. A falta de programas de software de aplicação. 

B. O alto custo de licenciamento. 

C. A curva de aprendizado mais íngreme e a necessidade de configuração em algumas tarefas. 

D. A incompatibilidade com qualquer tipo de mouse ou teclado.



7. Qual é a principal vantagem do Sistema Operacional Android em relação ao iOS? 

A. Sua exclusividade a um único modelo de hardware. 

B. Sua alta personalização e compatibilidade com uma ampla variedade de fabricantes de dispositivos móveis. 

C. Sua segurança absoluta contra qualquer tipo de vírus. 

D. Seu uso exclusivo para servidores de dados.



8. O que significa dizer que um Sistema Operacional é do tipo Proprietário? 

A. Ele é gratuito para qualquer uso. 

B. Seu código-fonte é público e pode ser modificado por qualquer pessoa. 

C. Seu código-fonte é fechado e pertence a uma única empresa, que controla sua distribuição e uso. 

D. Ele é o único capaz de executar programas da Microsoft.



9. Em qual categoria de software o Sistema Operacional é classificado? 

A. Software de Aplicação 

B. Hardware de Processamento 

C. Software de Sistema 

D. Software de Produtividade



10. Qual a importância do Sistema Operacional ser o primeiro programa a ser carregado pelo computador ao ser ligado? 

A. Para que ele possa entrar na internet imediatamente. 

B. Para que os periféricos de entrada (teclado, mouse) funcionem antes do hardware. 

C. Porque ele precisa gerenciar e inicializar o hardware antes que qualquer outro aplicativo possa ser executado. 

D. Para garantir que o usuário faça o login em sua conta bancária.











2. Ameaças e Proteção

  • Vírus: Programa que se instala sem ser percebido e se reproduz, geralmente pela internet (e-mails, sites contaminados).

    • Proteção: Antivírus, que impedem a entrada e eliminam o vírus existente.

  • Spyware (Programa Espião): Programa que se instala para bisbilhotar o computador, procurando e retransmitindo dados confidenciais (senhas, informações bancárias) sem destruir arquivos.

⚠️ Segurança: O cadeado na barra do navegador apenas indica conexão criptografada, não garante que o conteúdo do site seja seguro.







🦠 Principais Tipos de Malware da Atualidade


1. Ransomware (O Mais Prejudicial)

  • O que é: Um tipo de malware que sequestra seus dados. Ele criptografa (codifica) todos os seus arquivos (documentos, fotos, vídeos) e impede seu acesso.

  • Objetivo: Exigir um resgate (geralmente em criptomoedas como Bitcoin) em troca da chave para descriptografar os arquivos.

  • Ação: Causa enormes prejuízos, especialmente para empresas.




2. Cavalo de Troia (Trojan Horse)

  • O que é: Um malware que se disfarça de programa legítimo, útil ou inofensivo (como um anexo de e-mail de fatura falsa ou um jogo).

  • Objetivo: Criar uma "porta dos fundos" (backdoor) no seu sistema, permitindo que invasores acessem, roubem informações ou instalem outros malwares remotamente.

  • Ação: Ele não se replica sozinho; depende da ação do usuário (enganado) para ser executado.



3. Spyware (O Espião)

  • O que é: Um software projetado para se instalar silenciosamente em seu computador.

  • Objetivo: Monitorar e coletar informações sobre o usuário, como senhas digitadas (keyloggers), histórico de navegação, dados financeiros e credenciais de login, e enviá-las a terceiros.

  • Ação: Extremamente perigoso para a privacidade e segurança bancária.



4. Worms (Vermes)

  • O que é: Um tipo de malware autorreplicável.

  • Objetivo: Se espalhar rapidamente para outros dispositivos, explorando ativamente vulnerabilidades de segurança em redes (LAN ou Wi-Fi) ou softwares.

  • Ação: Ao contrário do vírus, não precisa de um hospedeiro (arquivo ou programa) e não precisa de ação humana para se propagar, infectando sistemas em rede de forma autônoma.



5. Adware (O Invasivo)

  • O que é: Software que exibe anúncios indesejados e insistentes.

  • Objetivo: Gerar receita para o criador do malware forçando o usuário a visualizar propagandas (pop-ups ou banners).

  • Ação: Causa lentidão no navegador e, em alguns casos, rastreia hábitos de navegação para veicular anúncios direcionados, abrindo brechas de segurança.



6. Rootkit

  • O que é: Um conjunto de ferramentas maliciosas projetadas para se esconder profundamente no sistema operacional (frequentemente no nível de administrador).

  • Objetivo: Ocultar a presença de outros malwares (como um trojan ou spyware) e garantir que o invasor mantenha o acesso de controle total sobre o dispositivo sem ser detectado por softwares antivírus comuns.



➡️ Vírus (O Clássico)

O Vírus de Computador propriamente dito é um tipo de malware caracterizado por:

  1. Necessitar de um arquivo hospedeiro (anexar-se a um programa ou documento legítimo).

  2. Exigir a interação do usuário (executar o arquivo infectado) para ser ativado.

  3. Ter a capacidade de se replicar (copiar seu código) e se espalhar por outros arquivos e programas.

Embora ainda existam, o modelo de ataque do vírus clássico evoluiu para ameaças mais complexas e independentes, como o Ransomware e o Worm, que são mais lucrativas para os cibercriminosos 





💥 As Maiores Invasões de Malware da História

1. WannaCry (2017)

  • Tipo de Malware: Ransomware.

  • Impacto: Considerada uma das maiores epidemias de ransomware da história. Afetou mais de 200.000 computadores em 150 países em poucos dias.

  • Ação: Explorou uma falha de segurança no sistema Windows (exploit "EternalBlue") para se espalhar automaticamente (como um worm), criptografando os dados das vítimas e exigindo resgate em Bitcoin.

  • Vítimas Notáveis: Hospitais do Serviço Nacional de Saúde do Reino Unido (NHS), grandes empresas como FedEx, Telefónica e Renault. O prejuízo global foi estimado em bilhões de dólares.




2. NotPetya (2017)

  • Tipo de Malware: Wiper (destruidor de dados) disfarçado de Ransomware.

  • Impacto: Considerado por muitos o ataque cibernético mais caro da história, com perdas estimadas em US$ 10 bilhões.

  • Ação: Lançado inicialmente contra a Ucrânia, o malware se espalhou globalmente de forma destrutiva. Embora exigisse um resgate como um ransomware, ele foi projetado para destruir permanentemente os dados (limpar) em vez de apenas sequestrá-los.

  • Vítimas Notáveis: A gigante de transporte marítimo Maersk (perdeu cerca de US$ 300 milhões) e a farmacêutica Merck.





3. Stuxnet (2010)

  • Tipo de Malware: Worm altamente sofisticado.

  • Impacto: Revolucionário por ser o primeiro malware conhecido a ser usado como uma arma digital contra infraestrutura crítica.

  • Ação: Projetado para atacar sistemas de controle industrial específicos (SCADA/CLPs) usados em centrais nucleares. O Stuxnet danificou centrífugas de enriquecimento de urânio no Irã, alterando seus comandos para fazê-las funcionar em velocidades destrutivas.

  • Significado: Marcou a entrada da guerra cibernética no domínio físico.





4. ILOVEYOU (2000)

  • Tipo de Malware: Worm/Vírus de e-mail.

  • Impacto: Uma das primeiras grandes pandemias de malware que atingiu usuários comuns em massa, causando bilhões em danos ao sobrescrever arquivos.

  • Ação: Espalhou-se rapidamente por e-mail com o assunto "ILOVEYOU" e um anexo que parecia uma carta de amor. O sucesso dependeu da engenharia social (explorar a curiosidade e confiança do usuário).





5. Morris Worm (1988)

  • Tipo de Malware: Worm.

  • Impacto: Considerado o primeiro worm distribuído pela Internet (então ARPANET). Infectou cerca de 10% dos 60.000 computadores conectados à rede na época.

  • Ação: Não tinha intenção destrutiva, mas uma falha em seu código o fez se replicar descontroladamente, sobrecarregando os sistemas e causando grandes interrupções.

  • Significado: Foi um alerta global sobre a necessidade de segurança e senhas em redes.



Outras Ameaças Notáveis

  • CryptoLocker (2013): Um dos primeiros ransomwares a popularizar a criptografia de arquivos e o pagamento em Bitcoin, pavimentando o caminho para o WannaCry.

  • MyDoom (2004): Um worm que se espalhou rapidamente por e-mail e foi usado para lançar ataques de Negação de Serviço Distribuído (DDoS) contra grandes empresas.

  • Zeus (2007 em diante): Um Cavalo de Troia (Trojan) bancário que se tornou infame por roubar credenciais bancárias e financeiras (keylogging) de milhares de vítimas.






🛡️ Cibersegurança: Conceitos, Definições e História

A Cibersegurança é a prática de proteger sistemas, redes e programas contra ataques digitais. Seu objetivo é garantir a confidencialidade, integridade e disponibilidade das informações (a tríade CIA).



1. Conceitos e Definições Fundamentais

TermoDefinição
CibersegurançaA proteção de sistemas de computadores, redes, hardware, software e dados contra roubo, danos ou acesso não autorizado.
Segurança da InformaçãoO termo mais amplo que engloba a proteção de dados (digitais e físicos) de maneira sistemática e completa. A cibersegurança é um subconjunto focado no domínio digital.
AmeaçaUma vulnerabilidade explorável que pode levar a um ataque (Ex: um código malicioso).
VulnerabilidadeUma fraqueza ou falha em um sistema que pode ser explorada por uma ameaça (Ex: uma senha fraca ou um bug de software).
RiscoA probabilidade de uma ameaça explorar uma vulnerabilidade e o impacto potencial desse evento.
MalwareTermo genérico para qualquer software mal-intencionado (Ex: vírus, ransomware, spyware).
Tríade CIAOs três pilares fundamentais da segurança da informação: Confidencialidade (impedir acesso não autorizado), Integridade (garantir que os dados não foram alterados) e Disponibilidade (garantir que os dados e sistemas estejam acessíveis quando necessários).






2. A História da Cibersegurança

A história da cibersegurança acompanha a evolução das redes de computadores e a crescente dependência da tecnologia.

➡️ A Origem (Anos 70 e 80)

  • Creeper (1971): Reconhecido como o primeiro "vírus" (worm) autorreplicante, criado em um experimento na ARPANET (a precursora da internet). O programa Reaper foi criado para caçar e deletar o Creeper, marcando o primeiro programa antivírus rudimentar.

  • Morris Worm (1988): Considerado a primeira grande ameaça cibernética em massa. Infectou cerca de 10% dos computadores da internet da época, causando interrupções e revelando a fragilidade das redes. Isso levou à criação da primeira equipe de resposta a incidentes de segurança (CERT/CC).

  • Vírus de Disquete: Na década de 80, os vírus se propagavam principalmente através de disquetes (Ex: Brain, o primeiro vírus de PC em 1986).





➡️ O Crescimento da Internet (Anos 90 e 2000)

  • Com a popularização da World Wide Web, o malware evoluiu para se aproveitar das vulnerabilidades de e-mail e sistemas operacionais.

  • ILOVEYOU (2000): Um dos worms mais destrutivos da história, que se espalhou por engenharia social (anexo disfarçado de carta de amor), explorando a confiança do usuário.

  • Crimes Financeiros: O foco dos ataques muda de simples vandalismo para ganho financeiro com o desenvolvimento de malwares bancários (trojans como o Zeus).




➡️ A Era da Guerra Cibernética e Ransomware (2010 em diante)

  • Stuxnet (2010): Um marco na história, pois foi o primeiro malware conhecido a ser usado como arma cibernética para causar danos físicos à infraestrutura (centrífugas nucleares no Irã).

  • Ransomware: Ataques como CryptoLocker (2013), WannaCry (2017) e NotPetya (2017) popularizaram a prática de sequestro e criptografia de dados, tornando-se o modelo de ataque mais lucrativo e destrutivo da década.

  • Ameaças Persistentes Avançadas (APTs): Grupos de hackers patrocinados por Estados usam táticas sofisticadas e de longo prazo para espionagem e roubo de propriedade intelectual, elevando o nível da segurança.

Hoje, a cibersegurança é uma preocupação global que abrange desde a proteção de dados pessoais e infraestrutura crítica até a defesa de nações contra ciberataques de alto nível.










🔒 Principais Regras de Cibersegurança para o Usuário

Para a maioria dos usuários de computadores e dispositivos móveis, a cibersegurança se resume a um conjunto de práticas defensivas simples, mas rigorosas.

As regras de ouro a seguir são essenciais para proteger seus dados e dispositivos contra malware e invasões:

1. Senhas Fortes e Únicas (A Base da Defesa)

  • Força: Crie senhas longas (mínimo de 12 caracteres) usando uma combinação de letras maiúsculas, minúsculas, números e símbolos.

  • Unicidade: Nunca use a mesma senha para diferentes contas. Se uma conta for comprometida, as outras estarão seguras.

  • Gerenciadores de Senha: Utilize um gerenciador de senhas confiável (Ex: Google Password Manager, 1Password, LastPass) para criar, armazenar e gerenciar todas as suas senhas complexas.

2. Ativação da Autenticação de Dois Fatores (2FA)

  • Sempre ative o 2FA (ou verificação em duas etapas) em contas críticas (e-mail, bancos, redes sociais).

  • O 2FA exige um segundo código (geralmente enviado por SMS ou gerado por um aplicativo autenticador) além da sua senha, tornando o acesso de invasores extremamente difícil.

3. Cuidado com o E-mail e a Engenharia Social

  • Suspeite Sempre: Nunca clique em links ou abra anexos de e-mails de remetentes desconhecidos ou que pareçam suspeitos.

  • Phishing: Esteja atento a tentativas de phishing, onde criminosos se passam por empresas legítimas (bancos, Netflix, Google) para roubar suas credenciais. Verifique o endereço de e-mail do remetente e nunca forneça senhas por e-mail.

4. Manter Softwares Atualizados

  • Mantenha seu Sistema Operacional (Windows, macOS, Android, iOS) e todos os seus aplicativos (navegador, antivírus) sempre atualizados.

  • As atualizações geralmente incluem correções de segurança (patches) que fecham as vulnerabilidades exploradas por hackers e malware.

5. Utilização de Antivírus e Firewall

  • Antivírus: Instale e mantenha um programa antivírus (antimalware) atualizado para detectar, bloquear e remover ameaças em tempo real.

  • Firewall: Garanta que o firewall do seu sistema operacional esteja ativado. O firewall atua como uma barreira que monitora e bloqueia o tráfego de rede não autorizado.

6. Cuidado com Redes Wi-Fi Públicas

  • Evite realizar transações financeiras, acessar e-mail ou inserir senhas em redes Wi-Fi públicas e abertas (cafeterias, aeroportos), pois elas são alvos fáceis para interceptação de dados.

  • Se precisar usar uma rede pública, utilize uma VPN (Rede Virtual Privada) para criptografar sua conexão.

7. Faça Backup Regularmente

  • Crie cópias de segurança (backups) regulares de seus arquivos mais importantes.

  • Armazene o backup em um local separado (disco externo, armazenamento em nuvem). Isso garante que, mesmo em caso de ataque de ransomware ou falha de hardware, seus dados estarão seguros e recuperáveis.








🌐 Módulo 4: Acesso e Uso da Internet


1. Acesso ao Sistema

  • Windows: Sua primeira tela é a Área de Trabalho (Desktop).

  • Executando um Programa: Pelo Menu Iniciar (janela Windows) ou pelos ícones na Área de Trabalho e na Barra de Tarefas.



2. Conectando-se à Internet

  • A Internet é uma rede mundial que interliga computadores, popularizada a partir de 1990.

  • Formas de Acesso: Cabo (Banda Larga), Wi-Fi (Rede Sem Fio), Dados Móveis (4G/5G).

  • Navegador (Browser): O programa necessário para acessar e visualizar as páginas da Web (Ex: Google Chrome, Edge).



3. Buscas e Endereços

  • URL (Localizador Universal de Recursos): O endereço da página que você digita no navegador (Ex: www.sestsenat.org.br).

  • Sites de Busca: Usados quando não se sabe o endereço exato, realizam a pesquisa por palavras-chave ou frases (Ex: Google, Bing).



4. Aplicativos Móveis (Apps)

Instalados via lojas virtuais, eles trazem a computação para o dia a dia.

  • Música e Mídia: Spotify.

  • Utilidade Pública (Governo): Carteira Digital de Trânsito, CPF Digital, App Meu INSS.

🎬 Material Complementar


 

Na era digital, não devemos ficar de fora. Estar antenado em tudo que está à nossa volta é essencial para a nossa evolução pessoal e profissional.




Comentários

  1. Olá, sou O Rian e não tinha conhecimento de informática sobre nada e depois desse curso acredito que tenho um grande potencial nesta área, mesmo tendo 14 anos

    ResponderExcluir
  2. esse é muito bom ,estou amando muito

    ResponderExcluir
  3. esse curso me ajudou demais

    ResponderExcluir
  4. GOSTEI MUITO DO APRENDIZADO, COM ALGUMAS DIFICULDADES PARA MIM, PORÉM MUITO BOM

    ResponderExcluir

Postar um comentário

Partipe positivamente, ajude de alguma forma, comente, elogie, amplie o conhecimento e defenda seu ponto de vista.

Postagens mais visitadas